Моделирование задач оценки эффективности информационной безопасности экономических информационных систем тема диссертации по экономике, полный текст автореферата

Ученая степень
кандидата экономических наук
Автор
Черней, Геннадий Андреевич
Место защиты
Москва
Год
1996
Шифр ВАК РФ
08.00.13
Диссертации нет :(

Автореферат диссертации по теме "Моделирование задач оценки эффективности информационной безопасности экономических информационных систем"

РГБ ОД

у ГГ ** Л \ с

л \

На правах рукописи УДК 519.86:002

ЧЕРНЕЙ ГЕННАДИЙ АНДРЕЕВИЧ

МОДЕЛИРОВАНИЕ ЗАДАЧ ОЦЕНКИ ЭФФЕКТИВНОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЭКОНОМИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ

08.00.13 - Экономико-математические методы

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата экономических наук

Москва 1996 г.

Работа выполнена в Московском государственном университете экономики, статистики и информатики

Научные руководители - кандидат экономических наук, профессор Хорошилов Александр Владиевич доктор экономических наук, доцент Охрименко Сергей Антонович Официальные оппоненты - доктор экономических наук, профессор

Дрогобыцкий Иван Николаевич кандидат экономических наук, доцент Благодатских Виктор Алексеевич

Ведущая организация - Объединение "ИнформВЭС" Министерства внешних экономических связей России

Защита диссертации состоится " " С^уХ^Ь^ Ц 1996 г. в часов на заседании диссертационного совета К.053.19.03 в Московского Государственного университета экономики, статистики и информатики по адресу: 119501, Москва, ул. Нежинская д.7.

С диссертацией можно ознакомиться в библиотеке Московского Государственного университета экономики, статистики и информатики.

Автореферат разослан "Не ЯР 13, 1996 г.

Ученый секретарь диссертационного совета кандидат экономических -

наук,доценг С / Киселева И.А.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ Актуальность темы. Внедрение современной компьютерной техники и средств коммуникаций в практику деятельности государственных организаций и коммерческих фирм, кроме существенных положительных сторон, имеет также негативный момент. Предупреждения о возможности реализации преступлений с использованием вычислительной техники появились достаточно давно. Но, вопреки этому, криминальные аспекты процесса компьютеризации рассматривались только в узком кругу специалистов-экспертов, и их мнения относительно опасности последствий существенно расходились.

В качестве объекта компьютерных преступлений выступает, прежде всего, информация, не подлежащая распространению по общедоступным каналам и характеризующая научный, производственный и коммерческий потенциал или конфиденциальные сведения. Кроме того, объектом может быть также персональный компьютер и его активный (процессор) и пассивный (память) ресурсы, компьютерная сеть, базы данных, программное обеспечение и т.д. В отдельных случаях, при реализации компьютерных преступлений, в качестве объекта могут выступать отношения пользователей, нарушение которых приводит к потере доверия к поступающей информации, сокрытию несанкционированного доступа и т.д. Реализацией подобных преступлений могут заниматься индивидуальные и коллективные злоумышленники.

Актуальность данной темы обусловлена множеством фактов нарушения информационной безопасности, которые повлекли за собой огромные материальные потери. В частности, в 1994 году петербургский программист проник в компьютерную систему СИТИБАНКА и незаконно перевел 2.8 миллиона долларов на счета своих сообщников в США, Швейцарии, Нидерландах, Израиле1. В 1993 году была совершена попытка хищения более 68 млрд. рублей (по курсу того времени - порядка 68 млн. долларов США) путем манипуляций с данными в компьютерных сетях Центрального Банка России2. Развитие мировой компьютерной сети ГгиегЫй обуславливает появление новых каналов несанкциониро-

1 Никофоров И. Компьютерные преступления/ЛСонфидент. Зашита информации".-1995, Х»5,с.17-24.

2 Отчет Министра Внутренних Дел Российской Федерации перед гражданами РоссииУ/Российская газета ог 11 марта, 1995.

ванного доступа к информационным ресурсам. По оценкам американских специалистов только в США убытки в 1995 году составили порядка 5 млрд. долларов3.

Приведенные примеры констатируют, что опасность несанкционированных действий по отношению к информационным ресурсам является не просто реальной, но принимает угрожающий характер и требует разработки и принятия адекватных мер по их защите.

Основными группами факторов, способствующих распространению компьютерных преступлений являются: экономические, технические и правовые. К первой группе следует отнести внедрение рыночных отношений, изменение форм собственности, отказ от государственного регулирования в экономике, становление новой сферы предпринимательской деятельности - информационного бизнеса и др.

Ко второй |руппе относят рост используемых персональных компьютеров, развитие компьютерных систем и коммуникаций, "дружественность" и доступность широкого спектра программных продуктов и т.д.

Отдельную группу образуют правовые вопросы. Это объясняется главным образом непроработанностью многих юридических аспектов относительно возможности функционирования информации в качестве специфического товара и ресурса, сложностями закрепления авторского права на программные продукты, а также получившим распространение "компьютерным пиратством".

Отличительной чертой государственных экономических информационных систем (ЭИС) является директивный подход к построению системы информационной безопасности я выбору соответствующих компонентов. Требуемый уровень безопасности определяется прежде всего государственными интересами, и только потом величиной затрат на ее обеспечение. И, наоборот, в ЭИС коммерческого назначения, право выбора средств и методов по обеспечению информационной безопасности принадлежит ее собственнику, который исходит из финансовых возможностей и существующих ограничений. Проектные решения по безопасности ЭИС коммерческого назначения определяются конкретными тре-

1 Казаков Н- Хотите сэкономить - вкладывайте деньги в информационную безопасность. //Компьютер и право.-1996, №14, с. 12-13.

бованиями и условиями эксплуатации ( эффективностью защиты, ее стоимостью, эксплуатационными расходами на поддержание информационной безопасности и др.). Особую важность при проектировании системы информационной безопасности (СИБ) ЭИС коммерческого назначения имеют вопросы экономического обеспечения жизненного цикла СИБ. К компонентам экономического обеспечения относится оптимизация структуры СИБ, оценка экономической эффективности, методики выбора оптимальных вариантов СИБ с экономической точки зрения, оценки инвестиционной привлекательности проектов СИБ и др. Именно эти вопросы на сегодняшний день недостаточно проработаны и исследованы.

Недостаточное научное и методическое обоснование, а также слабая практическая проработка положений по формированию СИБ коммерческих ЭИС обусловили выбор темы исследования, определили цель, структуру и содержание настоящей работы.

Цель и задачи исследования. Целью диссертационного исследования является построение теоретических и методологических положений, математического аппарата, методических подходов и программных средств, позволяющих оптимизировать процессы проектирования и эксплуатации СИБ коммерческих ЭИС.

В соответствии с поставленной целью, в работе сформулированы и решены следующие основные задачи:

- проведен анализ современного состояния систем информационной безопасности коммерческих ЭИС, их особенностей и перспектив развития;

- исследованы существующие подходы к проектированию систем информационной безопасности, методы организации и управления;

- осуществлено исследование преднамеренных угроз безопасности ЭИС коммерческого назначения;

- исследованы качественные и количественные параметры средств обеспечения безопасности информации;

- разработан формальный аппарат описания оценки экономических аспектов эффективности системы информационной безопасности коммерческих ЭИС;

- разработано математическое и программное обеспечение размещения эле-

ментов системы информационной безопасности по критерию эффективность-стоимость;

- определены показатели эффективности предлагаемых решений.

Предмет и объект исследований. Предметом исследований являются правовые, организационно- административные, технологические и экономические процессы функционирования системы информационной безопасности ЭИС. В качестве объекта исследования выступает экономическая информационная система коммерческого назначения.

Методика исследования. В процессе исследования проанализированы и использованы достижения отечественных и зарубежных специалистов по вопросам теории и практики проектирования и эксплуатации ЭИС, машинной обработке экономической информации, организации информационно-вычислительного обслуживания, обеспечения безопасности информационных процессов. Теоретическую и методологическую основу исследования составляет системный подход к обеспечению информационной безопасности, методы системного анализа, экономию- математического моделирования и экспертных оценок, элементы теории сложных систем, теории графов, множеств и матричной алгебры.

Научная новизна диссертации. В диссертации поставлена и решена новая аетуальная задача по разработке и обоснованию теоретических положений, реализации практических рекомендаций по построению системы информационной безопасности ЭИС коммерческого назначения с экономической точки зрения.

Научную новизну содержат следующие положения и результаты исследования:

- концепция системы информационной безопасности ЭИС коммерческого назначения;

- классификация программных злоупотреблений;

- формализованные постановки задач размещения и анализа элементов системы информационной безопасности;

- формальное описание процессов взаимодействия нарушителя и системы информационной безопасности;

- методика оценки привлекательности угроз;

- методология оценки экономической эффективности СИБ ЭИС коммерческого назначения;

- подход к оценке инвестиционной привлекательности СИБ и аппарат оценки предпочтительности вариантов СИБ с точки зрения их экономической целесообразности.

Элементы новизны характерны для разработанного программного обеспечения по выработке рекомендаций размещения элементов системы информационной безопасности ЭИС.

Практическая значимость, апробация и внедрение результатов работы.

Результаты проведенного исследования могут быть использованы фирмами и организациями, занимающимися разработкой и внедрением систем информацибн-ной безопасности ЭИС коммерческого назначения.

Практическое значение имеют предложения по совершенствованию процессов проектирования систем информационной безопасности: концепция построения СИБ ЭИС; классификация преднамеренных угроз и программных злоупотреблений; результаты исследования свойств полиморфизма программных злоупотреблений; рекомендации по тактическому и стратегическому опережению действий нарушителя; программное обеспечение системы задач по проектированию СИБ, анализу и размещению элементов информационной безопасности.

Предложенный в работе комплекс подходов к оценке экономической эффективности СИБ ЭИС коммерческого назначения, предпочтительности вариантов СИБ, а также инвестиционной привлекательности вариантов проектов СИБ используется в деятельности НТО "Информационные технологии и системы".

Отдельные положения и рекомендации диссертационной работы использовались при. разработке системы информационной безопасности Национального банка Республики Молдова, проектировании Государственного Регистра населения Республики Молдова, других коммерческих ЭИС, обсуждались и получили положительную оценку на 3-х научных конференциях, семинаре по информационной безопасности.

Публикации. Основные положения диссертации отражены в 10 работах общим объемом 12.3 п.л.

Структура работы. Диссертация состоит из введения, трех глав, заключения, списка используемой литературы и приложений.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы, сформулирована цель и задачи исследования, выявлены научная новизна и практическая значимость результатов.

В первой главе "Задачи комплексной зашиты информации в автоматизированных информационных системах" проанализированы основные подходы к построению системы информационной безопасности ЭИС.

На основе системного подхода проведено исследование целей СИБ, средств обеспечения информационной безопасности и факторов, влияющих на защищенность информации. Целями системы информационной безопасности ЭИС являются предупреждение, обеспечение защиты активов, восстановление нормальной работы, а также выявление, изучение причин и, если необходимо, наказание виновных (рис. 1.).

Предложена схема построения системы безопасности информации ЭИС, которая объединяет пять последовательных этапов: подготовительный; аналитический; исследовательский; рекомендательный; внедрение (рис.2).

На подготовительном этапе выбираются и обосновываются объект (ЭИС в целом, отдельные компоненты, подсистемы), цели и задачи, общая концепция системы безопасности.

Основной задачей аналитического этапа является сбор, систематизация и обработка информации о потенциальных угрозах, каналах утечки информации, а также разработка эталонов и критериев эффективности защиты информации, рассмотрение характеристик существующих аппаратно-программных средств защиты.

На исследовательском этапе определяется политика безопасности, допустимая степень риска, набор процедур и методов исключения несанкционированного доступа к ресурсам ЭИС.

Факторы, влияющие на защищенность информации

Не лреднам еренные

Преднамеренные

Внутренние

Программные

Непрограмм ние

I'

■3 >

ц

В 5

Цели комплексной защиты ресурсов ЭИС

Обеспечение Предупреждение использования информационных ресурсов в ущерб правам и свободам граждан, иконным интересам юридических лиц. государства и общества Восстановление Наказание

физической и логической целостности системы формирования информационных ресурсе» фюмчесхой к логической целостности применяемых технологий обработки ииформъдои гарантий конеппушюкных при и свобод граждан • кнформ а цнокноА сфере физической целостности X Я □ о X XI || Экономических потерь

несаикииоии* ром иного получения иесаикциокн- роааниой модификации иесаккииоии-распространения отказа от действий

Средства обеспеченна информационной безопасности АИС

Формальные

Неформальные

Алларатно-програм м ные

Организационные

Прааоаые

Морально-этические

>11

1>| и

¡1

Содержание рекомендательного этапа заключается в дальнейшей проработке вариантов размещения элементов системы информационной безопасности ЭИС, выборе оптимального по критерию "эффективность-стоимость", документировании, оформлении окончательных рекомендаций к внедрению.

Этап внедрения включает работы по обучению персонала, дальнейшее развитие и поддержку составных частей системы информационной безопасности, а также регулярное тестирование.

Событие, которое может вызвать нарушение функционирования ЭИС, включая искажение, уничтожение или несанкционированное использование обрабатываемой в ней информации, представляет из себя угрозу. Возможность реализации угроз в ЭИС зависит от наличия в ней уязвимых мест. Состав н специфика уязвимых мест определяется видом решаемых задач, характером обрабатываемой информации, аппаратно-программными особенностями системы, наличием средств защиты и их характеристиками.

В работе использован термин "программные злоупотребления", который наиболее полно с содержательной и функциональной точек зрения отражает природу угроз, реализуемых с помощью вычислительной техники и программного обеспечения. Разработана классификация программных злоупотреблений (ПЗ).

Проанализированы основные угрозы информационной безопасности ЭИС, в том числе: программы открытия и захвата паролей; "люки"; логические бомбы; троянские кони; репликаторы; программные закладки; атака "салями"; скрытые каналы; компьютерные вирусы; сунерзашшнг; отказы в обслуживании; работа между строк; анализ трафика; маскарад; "подкладывание свиньи"; повторное использование объектов; "воздушные змеи" и другие. Исследованы логические механизмы и организация ПЗ, их деструктивные возможности, разработаны логические схемы их реализации, а также предложены методы и средства противодействия. Выделен класс программных злоупотреблений тактической и стратегической направленности и обоснована возможность их интеграции в полиморфные ПЗ.

Вторая главк "Анализ и моделирование системы информационной безопасности" посвящена исследованию, анализу и моделированию СИБ.

Исследована возможность развития конфликта между "нарушителем" и СИБ. Разработаны сценарии развития конфликта, исследованы основные этапы:

- аналитический, в рамках которого осуществляется разведка; сбор информации из внешнего мира; постановка задачи СИБ; определяются целевые функции и критерии эффективности, проводится анализ ситуации и риска, а также обосновывается необходимость достижения тактического опережения;

- исследовательский. В рамках исследовательского этапа осуществляются мероприятия по дезинформированию; разрабатывается план восстановления нормальной работы; осуществляются мероприятия по достижению тактического опережения и др.;

- противостояния. На данном этапе осуществляется противостояние и устранение конфликта.

Рассмотрен пример реализации интегрированных угроз - полиморфных ПЗ тактической и стратегической направленности.

Исходной посылкой при разработке моделей эффективности СИБ является предположение, что, с одной стороны, при нарушении системы защиты информации наносится ущерб, с другой стороны - обеспечение информационной безопасности сопряжено с расходованием средств.

Главное внимание уделено исследованию угроз безопасности ЭИС и их оценке. На основе предложенной классификации ПЗ разработана методика комплексной оценки угроз безопасности ЭИС (таб.1).

Проведенный анализ позволил предложить показатель привлекательности угроз для нарушителя, который определяется следующим образом:

(.\-РпХ\-Р°Рн)В0 Г~ С

"-о

где Вд- выигрыш нарушителя от реализации угрозы;

С0 - затраты нарушителя для подготовки и реализации угрозы;

Рп - вероятность предотвращения угрозы; - вероятность обнаружения угрозы;

Таблица 1 Оценки угроз безопасности ЭИС

Угрозы безопасности А 6 В Г Д Е Ж 3 И К Л

1 Программы открытия паролей 1 3.0 2.5 1.5 2.5 2.С 1.5 3.0 2.5 3.0 2.5

2 Программы захвата паролей I 2.5 1.5 2.0 1.5 1.5 1.5 2.0 2.5 2.5 2.5

3 Люки 1,2,3 3.5 2.5 3.5 0.5 3.0 1.5 2.0 2.0 3.5 2.5

4 Логические бомбы 2 3.5 2.5 З.С 0.5 2.5 1.5 2.0 2.0 3.5 2.5

5 Троянские кони 1ДЗ 3.5 2.5 3.5 0.5 3.0 1.5 2.0 2.5 2.5 2.5

6 Репликаторы 2 2.5 1.0 1.5 0.5 2.5 2.0 2.0 2.0 2.5 2.5

7 Программные закладки 1 2.5 2.5 2.5 1.5 2.5 1.5 1.0 2.0 3.0 2.5

Скрытые каналы 1 3.5 2.5 3.5 0.5 1.5 1.5 2.0 2.5 1.5 2.5

9 Компьютерные вирусы 2 2.5 1.5 2.0 3.0 1.5 2.0 2.0 2.0 3.5 1.5

10 Отказ в обслуживании 3 3.0 1.5 2.5 3.0 2.0 1.5 3.5 2.5 3.0 2.5

11 Работа между строк 4 2.5 2.5 2.5 1.5 2.5 Ь5 1.5 1.5 2.5 2.5

12 Перехват 1 3.5 2.5 3.5 3.0 2.5 2.0 1.0 1.5 2.5 2.5

13 Маскарад 1,2,3 3.0 2.5 3.5 1.5 2.0 2.0 4.0 3.0 2.5 2.5

14 Подкладывание свиньи 1,2,3 3.0 2.5 2.5 1.5 2.5 2.0 1.5 1.5 1.5 2.5

15 Пинание 2 4.0 1.0 1.5 1.5 1.5 2.0 3.0 3.0 2.5 2.5

16 Раздеватели - пиратство 4 3.5 2.5 3.5 1.5 1.5 2.0 1.5 1.5 3.5 1.5

17 Повторное использование объектов 1 2.5 2.5 3.0 1.5 2.0 1.0 4.0 1.0 2.5 2.5

18 Злоупотребления информацией 1,2,4 2.5 1.5 2.5 1.5 2.5 1.5 4.0 2.5 3.5 2.5

19 Перехват ПЭМИН 1 3.5 3.0 4.0 0.5 1.5 2.0 4.0 2.0 2.5 2.5

20 Анализ трафика 1 3.5 2.5 2.5 1.5 1.5 2.0 1.5 1.5 1.5 2.5

21 Сетевые анализаторы 1 4.0 2.5 2.5 1.5 1.5 2.0 1.5 1.5 2.0 2.5

22 Суперзаппинг 1,2,3 2.5 2.5 2.5 1.5 3.0 1.5 3.5 2.5 2.0 2.5

23 Недоступность информации 2 2.5 1.0 3.0 1.5 2.5 1.0 3.5 2.5 2.5 2.5

24 Ошибки пользователя 1,2,3 3.0 2.5 3.5 2.0 2.5 1.0 4.0 3.0 2.5 1.5

25 Ошибки программного обеспечения 1,2,3 3.5 2.5 3.0 2.0 2.0 1.0 0.0 3.0 2.5 1.5

26 Неправильная маршрутизация 2 2.0 1.5 4.0 2.0 2.0 2.0 1.0 1.5 1.5 1.5

27 Аппаратные сбои 1,2,3 4.0 1.5 1.5 2.5 1.5 1.0 0.0 3.0 1.5 2.5

28 Перегрузка трафика 3 1.5 1.0 1.5 1.0 1.5 1.5 1.0 2.5 1.5 2.5

29 Атаки салями 2 2.5 2.5 3.5 0.5 1.5 1.0 1.5 1.5 2.0 1.5

30 Зоздушные змеи 2 1.5 1.0 1.5 2.5 2.0 2.0 3.5 1.5 1.5 1.5

31 [Другие виды мошенничества 2 2.0 2.0 3.5 1.5 2.5 1.5 2.5 2.0 2.5 2.0

32 Умышленное повреждение данных я программ 2 2.0 2.0 2.5 1.0 2.5 1.0 3.5 2.5 1.5 1.0

33 "Товреждение аппаратных средств 2 3.5 1.5 2.5 1.5 2.0 1.5 0.0 2.0 1.0 1.0

35 <ража информации 1,2,3 2.0 2.5 3.5 1.5 2.0 1.5 2.5 2.0 1.5 1.0

Примечание. А - нарушаемые принципы безопасности; Б - возможность предотвращения; В - обнаружение; Г - возможность нейтрализации / восстановления; Д - частота появления; Е - потенциальная опасность; Ж - источник появления; 3 - уровень необходимых знаний; И - затраты на проектирование и разработку злоупотребления; К - простота реализации; Л - потенциальное наказание в рамках существующего законодательства.

Р" - вероятность нейтрализации угрозы.

Проведено исследование конфликта "нарушитель- СИБ" с использованием показателя привлекательности угроз.

В рамках конфликта нарушитель стремится разработать/интегрировать программную угрозу с максимальным значением показателя привлекательности (7">тах). Основной задачей СИБ является предотвращение проникновения и развития угроз, то есть минимизация данного показателя min).

Сформулированы и обоснованы достаточные условия целесообразности выбора и реализации угрозы нарушителем и критерии выбора компонентов полиморфного программного злоупотребления с целью максимизации показателя привлекательности. При реализации полиморфных программных злоупотреблений (1 LI 13) используются тактический и стратегический механизмы, которые, в свою очередь, могут состоять из нескольких элементов. Тогда и-ю угрозу можно описать множеством свойствто есгь £МЛи,Бм,Вм,ГыДн,Ек}. Для случая, когда ППЗ разрабатывается путем интеграции некоторого множества обычных угроз, получают новые характеристики, которые формируются следующим образом:

ипт = {opt Л, max max ß.. тахЛ. max Л. .opt }, • ■ • ■ ■ .

то есть ППЗ формируется за счет использования "эффективных" свойств и механизмов простых программных злоупотреблений.

Операция opt означает выбор тех свойств программного злоупотребления, которые необходимы для достижения желаемого результата (например, для свойства А могут бьпъ конфиденциальность и/или целостность и/или доступность и т.д.). Операция max означает выбор показателей с наивысшей оценкой (в соответствии с предложенной шкалой оценок).

Выполнено исследование оценки эффективности и размещения элементов СИБ в экономических информационных (государственных и коммерческих) системах. Использованы методы целочисленного и динамического программирования, эвристические методы.

При использовании динамического программирования ЭИС представляется в виде гибридной структуры, сочетающей древовидный и сетевой графы, соеди-

ненные ориентированными дугами. Решение проблемы размещения и оценки СИБ в узлах ЭИС формулируется следующим образом: целесообразно ли устанавливать соответствующий тип СИБ (или несколько типов одновременно) в каждом узле и, если целесообразно, то какой тип СИБ следует установить.

При использовании целочисленногопрограммирования отпадает необходимость в предварительном определении деревьев для каждого узла и считается, что данные могут передаваться в любом направлении. Для этого случая минимизируется стоимостная функция, учитывающая размещение типов СИБ.

При использовании эвристических алгоритмов задача сформулирована следующим образом: необходим выбор минимальной по стоимости СИБ, обеспечивающей прохождение трафика данных от выбранной точки сети к рассматриваемому узлу, при обеспечении требуемого уровня надежности. Для данного случая минимальное по стоимости решение должно удовлетворять условию: уровень допустимого риска для каждого узла не ниже заданного.

В рамках предложенных подходов сформулированы и решены следующие задачи:

- размещение элементов СИБ по критерию "эффективность-стоимость";

- оптимизация размещения элементов СИБ по критерию ценности информации;

- анализ размещения элементов СИБ в узлах ЭИС.

Разработанные модели позволяют выработать рекомендации по размещению элементов информационной безопасности в узлах ЭИС и оптимизации структуры СИБ, а также проанализировать полученные решения и результаты.

В третьей главе "Исследование и разработка технологии моделирования экономической эффективности системы информационной безопасности" исследованы показатели эффективности СИБ.. Количественные показатели оценки эффективности систематизированы в следующие группы: технические, организационные, экономические, социальные.

К группе технических показателей отнесены следующие:

• коэффициент предотвращаемых угроз (деструктивных факторов) из множества потенциальных угроз:

л

где и, - общее количество потенциальных деструктивных факторов (из рассматриваемого множества (/, и, еУ);

и2 - количество предотвращаемых потенциальных деструктивных факторов (из рассматриваемого множества £/, иг е1!)

• коэффициент обнаруживаемых и распознаваемых угроз:

и,-и2

где щ • количество распознаваемых деструктивных факторов (из рассматриваемого множества U, и3 ell)

• коэффициент нейтрализованных угроз:

и.

где и, - количество обнаруженных и нейтрализованных деструктивных факторов (из рассматриваемого множества U, ut eU )

Агрегированным коэффициентом предотвращения и нейтрализации угроз

может выступить, показатель (к^), который определяется как: к к

" ' я щ щ

Другим важным показателем является отношение разности между подмножеством распознаваемых и нейтрализуемых угроз к общему количеству потенциальных деструктивных факторов:

К =

• коэффициент покрытия потенциальных каналов несанкционированного доступа (кнсд), который определяется как:

■ _ ИС11

кнсл ~ ^

ьнсд

где скнсд • количество покрываемых потенциальных каналов несанкционированного доступа;

и

Сдад - общее количество потенциальных каналов несанкционированного ^ доступа;

При оценке эффективности СИБ необходимо в первую очередь определить и количественно измерить влияние неправомерных воздействий на ЭИС. Данная задача является одной из наиболее важных в проблеме информационной безопасности, поэтому подход к формированию множеств воздействий должен быть в максимальной степени системным и всеобъемлющим.

Рассмотрен подход к моделированию процесса воздействия ПЗ на безопасности ЭИС. Пусть N - общее количество объектов в ЭИС (файлов, программ, узлов и т.д.); 5- количество пораженных объектов ЭИС; Р - количество непораженных объектов (N = 8+ р \ Использована переменная р , которая характеризует " эпидемиологическую границу". В случае ЭИС с гомогенной структурой уровень эпидемиологической границы определяется следующим образом: г

Для ЭИС с гетерогенной структурой уровень "эпидемиологической границы" рассматривается с точки зрения значимости каждого узла.

Пусть со, - коэффициент значимости /-го объекта, который определяется с помощью предложенной методики, базирующейся на экспертных оценках.

Тогда ш = = 1., при /=Ц7, гдеЛг- количество объектов ЭИС. *

Если происходит поражение 5 объектов ЭИС, уровень " эпидемиологической границы" определяется следующим образом: г

Е®,

При оценке надежности СИБ необходимо принимать во внимание обстоятельство, связанное с изменением среды функционирования ЭИС и допусками отдельных элементов. По аналогии с техническими системами и расчетом надежности их элементов использован показатель "дрейфа", характеризующий процесс изменения характеристик элементов СИБ (старение, деградация и др.). Но, если.для технических систем дрейф зависит в основном от режимов и времени

эксплуатации, то на дрейф СИБ влияют такие факторы, как внешние воздействия на ЭИС, ценность активов, уровень технологий и др.

В работе исследован характер потерь от внешних воздействий и предложен подход к их оценке.

Средние потери от внешних воздействий определяются как: Ь„=гс1Р{х<к}, где г- надежность подсистемы;

с,- стоимость отказа подсистемы; х - число отказавших подсистем или элементов; к - количество избыточных элементов СИБ;

Р{х<к) - вероятность того, что число отказавших подсистем или элементов будет меньше, чем число избыточных элементов

Экономические показатели эффективности являются наиболее значимыми при выборе варианта СИБ. Кроме того, каждый проект при разработке и внедрении СИБ должен завершаться проведением экспертизы и соответствующими экономическими расчетами.

Во многих отношениях затраты на создание СИБ сходны с инвестициями, поскольку они связаны с вложением средств, риском и получением прибыли. Существенным отличием является то, что под прибылью в данном случае следует понимать не конкретный поток финансовых ресурсов, а уменьшение потерь от действия угроз.

В работе проведен анализ характеристик СИБ с точки зрения инвестиционной привлекательности. Введена новая категория сохраненной стоимости - величина, равная разности между потерями ЭИС без СИБ и величиной возможных потерь при использовании СИБ.

Для расчета экономической эффективности разработки, внедрения и эксплуатации СИБ принят ряд обозначений:

- стоимостной эквивалент потери свойства] ресурсом А вследствие воздействия угрозы и (воздействие угроз, потеря одного и того же свойства у одного и того же объекта может быть отличной, например: полная, частичная и т.д.); £' - совокупные потенциальные потери;

Л г-« •

Е - уровень возможных реальных потерь;

Е- величина уменьшения потерь -сохраненная стоимость (Е=Е'-Е")\

Р'. -вероятность появления и-й угрозы в рассматриваемом интервале времени /, где и=1,2....,п;

Е^- потенциальные потери актива А ЭИС вследствие воздействия угрозы и и равны:

/

2 - совокупность средств, методов и механизмов защиты ЭИС, которая определяется как: 2 ~{гк\к = \,К};

Ра- вероятность распознавания и нейтрализации г-м механизмом защиты ЭИС и-й угрозы;

Потенциальные потери ЭИС (Еи) вследствие реализации и-й угрозы равны: Еч = ИЕнА = Ш1ЕиА/ .

Л Л !

Тогда стоимостной эквивалент вероятных потенциальных потерь ЭИС вследствие реализации потенциальных угроз (Е') равен:

Е'==Е2Х =ЕЕЕ^.

ы м А ш А j

С учетом вероятности появления м-й угрозы в течение одного года выражение Е' принимает вид:

• * /

Тогда стоимостной эквивалент вероятных годовых потерь ЭИС (Е") вследствие реализации потенциальных угроз при условии использования множества средств, методов и механизмов защиты 2 равен:

г • А 1

Показатель годовой сохраненной стоимости Е принимает вид: Е = Е'-Е"

Использован коэффициент уменьшения потерь, который характеризует

\ л

способность СИБ снизил, и исключить совокупные потенциальные потери:

г* —

к - Е- •

Величина вероятных затрат ( CV) на восстановление ЭИС:

z . . Л j

где CVAJ- вероятные годовые затраты, необходимые для восстановления первоначального состояния нормальной работы j-то свойства ресурса А ЭИС в течение одного года функционирования СИБ; Т- жизненный цикл СИБ (в годах).

Показатель "эффективность-стоимость" инвестиций в СИБ ЭИС (0 можно

представить следующим образом:

Е-Е" в~С, +-С.+СГ'

где Cq - капитальные затраты на СИБ;

С/- постоянные затраты на эксплуатацию и поддержку СИБ. В работе детально рассмотрены вопросы формирования затрат на систему информационной безопасности.

Для сравнения нескольких вариантов проектов СИБ используется вариантный (сравнительный) показатель эффективности инвестиций е,: С, + Е]

где С, - затраты на СИБ в 1-м варианте;

Е, - величина сохраненной стоимости в м варианте; Е," - расчетный уровень риска в /-м варианте соответственно. В то же время Е, = Е'-Е,'', где Е'- уровень риска без использования СИБ. Тогда показатель эффективности СИБ принимает вид: С, + (£'-£,)

« —бг~

Из приведенного следует, что неприемлемым считается проект, для которого вариантный показатель эффективности е, меньше единицы. Это означает, что величина сохраненной стоимости меньше суммы затрат на создание и эксплуа-

тацию СИБ и величины возможных потерь.

В случае, когда осуществляется модернизация СИБ, сравнительный показатель предпочтительности вариантов рассчитывается по следующей формуле: Г"

е =—^—

где С" - затраты на модернизацию по 1-му варианту;

Е" - реальная величина сохраненной стоимости (до модернизации); Е" - расчетная величина сохраненной стоимости (после модернизации). • Годовая экономическая эффективность (е/) определяется как:

^ по • с'(/)+£"(')'

где Р'(1) - годовая прибыль в Г-ом году. В отношении СИБ под прибылью понимают разность между сохраненной стоимостью, фактическими потерями и величиной затрат на создание и эксплуатацию СИБ: (Р'{1) = Е(1)-Е"{1)-Сг (О ); С' (/) - годовые инвестиции в (-ом году; но £•'(') = Е(0 + £"(') и Е(0 = Е'(г)-Е"(0, тогда Р'(0 = Е,(0-2Е"(0-С'(1) к

, Е(0-£"(0-С'(/) Е'(()—2Е"(р-С'(/) е'~ С(0+ £"(') ~ С'(/) + Е"(/)

Показатель экономической эффективности СИБ определяется как:

Е-£"-С е"-2е"-с с+е" = С + £"

Таким образом, еСИБ >1, так как только в этом случае СИБ будет давать грибыль (то есть совокупная сохраненная стоимость будет больше совокупных атрат на обеспечение информационной безопасности).

В работе предложена методика оценки инвестиционной привлекательности роектов СИБ с использованием принятых стандартов в области оценки инве-гиционных проектов.

В заключении сформулированы основные теоретические и практические гзультаты диссертационного исследования.

Основные результаты исследования

- обобщен и систематизирован основной круг проблем, относящихся к обеспечению безопасности ЭИС коммерческого назначения. Проведен детальный анализ подходов к построению системы информационной безопасности экономических информационных систем, который позволил выявить их достоинства и недостатки;

- предложена и детально разработана концепция построения СИБ коммерческих ЭИС, которая включает 5 этапов: подготовительный, аналитический, исследовательский, рекомендательный и этап внедрения;

- исследованы как типовые, так и нетрадиционные угрозы безопасности ЭИС. Проведенный анализ угроз позволил предложить новый подход к их классификации, выделить самостоятельный класс программных злоупотреблений;

- на обширном фактическом материале проведено исследование тенденций развития программных злоупотреблений;

- выделены программные злоупотребления тактической и стратегической направленности. Обоснована возможность интеграции тактических и стратегических программных злоупотреблений и получения качественно новой группы угроз - полиморфных программных злоупотреблений;

- предложен принципиально новый подход к описанию процессов нападения и защиты в рамках конфликта "ЭИС- нарушитель", обоснована возможность и разработана функциональная модель реализации полиморфных программных злоупотреблений, которая определяет основные правила интеграции угроз тактической и стратегической направленности;

- предложена система принципиально новых алгоритмов, предназначенных для оптимизации структуры СИБ с учетом эффективности затрат на обеспечение информационной безопасности. На их основе разработан пакет прикладных программ "СИБ", позволяющий выработать рекомендации по размещению элементов СИБ в узлах ЭИС, а также анализировать эффективность размещения с точки зрения информационного наполнения соответствующих узлов;

- разработана модель комплексной оценки возможных потерь от реализации

^ угроз, а также стоимости отказов в целом, которая позволяет оценивать общую стоимость инцидента в ЭИС;

- предложено содержательное наполнение категории прибыль для СИБ коммерческих ЭИС, которая определяется как разность между сохраненной стоимостью и фактическими потерями и величиной загграт на создание и эксплуатацию СИБ;

- на основе предложенных показателей эффективности разработан комплекс моделей, позволяющих проводить сравнительную оценку проектов СИБ с точки У зрения экономической эффективности, предложена методика оценки привлекательности инвестиций в СИБ, позволяющая рассчитать такие показатели, как срок окупаемости, внутренняя норма доходности и другие. Разработан и апробирован на примере НТО "Информационные технологии и системы" комплекс программ оценки инвестиционной привлекательности проектов СИБ, а также их сравнительного анализа, о чем имеется документ о внедрении.

Основные положения диссертации опубликованы в следующих работах:

1. Безопасность автоматизированных информационных систем. - Кишинев: Ruxanda, 1996. -186 с. (в соавторстве, авторских - 9 п.л.).

2. Система банковской безопасности. -Кишинев: Банковско-финансовый центр Республики Молдова, 1996. -79 с. (в соавторстве, авторских 1.5 п.л.).

3. Угрозы безопасности автоматизированным информационным системам. //НТИ. Серия 1. Организация и методика информационной работы. -1996, №5, с.5-13. (в соавторстве, авторских 0.6 пл.).

4. Информационная безопасность в коммерческих информационных системах. // Актуальные вопросы экономики информатики и управления. - М.:МЭСИ, 1995, с.8-13. (0.25 п.л.).

5. Программные злоупотребления //Ciber Plus. -1993, №1-2, с.22-23 (на румынском языке, в соавторстве, авторских 0.15 пл.).

6. Программный продукт оценки размещения и эффективности системы информационной безопасности компьютерных систем. -Кишинев: НИИТЭИ, 1995, 5 с.( в соавторстве, авторских 0.2 п.л.).

7. Программа защиты информации от несанкционированного доступа. -Кишинев: НИИТЭИ, 1993, 5с. (0.375 пл.).

8. Основы информационной и компьютерной безопасности.// Теория и практика обучения. -М.:Финансовая Академия при правительстве Российской Федерации. 1994, с. 65. (0.05 п.л.).

9. Безопасность автоматизированных информационных систем.//РгоЫете filozofice, de etica, drept si tehnico-organizationale privind informatizarea societatii. -Chisinau, ICSITE, 1995, c. 38-40. (в соавторстве, авторских 0.05 пл.).

10. О необходимости введения нового учебного курса "Системы информационной безопасности" в экономических By3ax.//Strategia evolutiei cooperatiei de consum din Moldova: aspecte teoretice si practice. -Chisinau, UCCM, 1996, p.133-134.(0.1 пл.).

Подписано в печать 6.11.1996 Тираж 75 Заказ № 604

Формат 60x90и,« Усл. п. л. 0.95 Издательская фирма "MONARH"