УДК                                                            Н.О. Земляна, М.В.Торбєєва

ДВНЗ «Національний гірничий університет»

Оцінка ефективності функціонування систем захисту інформації

В цій статті  запропоновано методику оцінки ефективності систем захисту, що поєднує у собі переваги декількохметодів, використовуваних для цих цілей на різних етапах оцінювання. Були обрані ті методи і підходи, які враховують особливості функціонування системи захисту інформації та зручні у використанні.

Існує багато різних методів оцінки ефективності функціонування систем захисту інформації, і кожен з них має свої переваги та недоліки. Для підвищення ефективності оцінювання пропонується розглянути варіанти комбінації різних методів оцінки і використання їх переваг.

 Спочатку, щоб оцінити ефективність системи захисту інформації, необхідно визначити інформаційні ресурси організації, які необхідно захищати   та загрози, які можуть завдати великих збитків. Щоб визначити, які загрози та канали витоку інформації  існують в організації, ефективно використовувати матричний підхід до оцінки системи захисту інформації. Він полягає в тому, що стан системи захисту інформації описується трьома параметрами: множиною суб’єктів S, множиною об’єктів О та множиною прав доступу М. Спочатку визначаються параметри, потім будується тривимірна матриця відносин.На основі цієї матриці будується двомірна таблиця та визначаються кількісні та якісні значення параметрів. [1,3]

Для аналізу загроз можна використовувати статистичний підхід до оцінки системи захисту інформації. Основним показником цього методу є загрозаі-го виду, що виникає за період часу Ті. На основі статистичного підходу проводиться статистична обробка потенційних загроз та наслідків їх реалізації.Така обробка даних дає змогу виявити ті загрози, які найбільш часто виникають та які призводять до найбільш тяжких збитків. [3]

Ґрунтуючись на отриманій статистиці, для подальших розрахунків найкраще  використовувати оптимізаційний або комбінаторний  підхід до оцінки ефективності системи захисту інформації. Він дає змогу отримати множину загроз безпеці інформації U = {uj}, j = 1,…m,  множину механізмів захисту A = {ai}, i = 1,…nта множину припустимих витрат на створення системи захисту інформації C = {ci}, де ci–витрати на придбання i-го засобу захисту. На основі цих множин визначається ефективність нейтралізації i-м механізмом безпеки j-ї загрози. [2,3]

Для вирішення останньої задачі ефективно використовувати метод гілок та меж. Основу цього методу складає граф дерева рішень, що дозволяє нам вирішити одну із поставлених задач  - знайти максимальний ефект від нейтралізації множини загроз U за допомогою засобів захисту інформації А при оптимальних затратах на створення системи захисту інформації С. Серед інших задач, щовирішуються за допомогою методу гілок та меж, можна виділити наступні: мінімізація затрат на створення ефективної системи захисту інформації при обмеженнях щодо заданого рівня ефективності, знаходження максимального ефекту від нейтралізації загроз, якщо поява однієї загрози Uj є джерелом для іншої, тобто загрози не є незалежними. До переваг метода гілок та меж відноситься гнучкість побудови, можливість використання для різних типів задач. А  недоліком даного методу є те, що від способу обчислення оцінки ефективності системи захисту інформації залежить розмір графа дерева рішень. [2,3]

Для розв’язання вищеописаних задач може також використовуватися метод Балаша. Цей метод, як і метод гілок та меж, заснований на послідовному аналізі варіантів рішень, але в цих методах використовуються різні підходи до вибору декількох рішень із множини запропонованих. За методом Балаша серед запропонованих варіантів вирішення задачі обирається  найбільш підходящий.  А в методі гілок та меж для  вибору рішень використовуються границі оцінки ефективності функціонування системи захисту інформації. [2,3]

 Існує методика оцінки ефективності системи захисту інформації,що поєднує в собі переваги двох вищеописаних методів. Вона включає в себе 4 етапи:

1)           На першому етапі будується граф «дерево» G(А,U), який являє собою модель функціонування системи захисту інформації. В цьому графі вершини множини А відповідають апаратним та програмним засобам захисту, а вершини множини U – відповідним інформаційним загрозам. Кожен елемент множини А характеризується ціною та ефективністю щодо нейтралізації інформаційних загроз. Кожній вершині множини U присвоюється свій показник вартості.

2)           На другому етапі граф описується аналітично за допомогою цільової функції та системи обмежень. Вид цільової функції та системи обмежень залежить від поставленої задачі, яку необхідно вирішити.

3)            На третьому етапі цільова функція зводиться до однієї із канонічних форм та  замінюється на імовірнісну функцію р(i,j). При цьому враховуються імовірності ініціювання подій, заплановані витрати та задається ефективність нейтралізації загроз. Значення імовірнісної функції р, при якій значення цільової функції дорівнює одиниці, визначає розмір ризику, що притаманний системі захисту інформації.

4)           На четвертому етапі за допомогою методу Балаша, використовуючи тільки операції додавання та віднімання, знаходять часткові рішення, а вибір серед них найбільш ефективного для даної системи захисту інформації здійснюється на основі інформації, отриманої за допомогою метода гілок та меж. [3,4]

Таким чином, дана методика дозволяє оцінити ефективність окремого засобу захисту інформації. За допомогою такої оцінки можна визначити оптимальний перелік засобів та заходів захисту, які б забезпечили необхідний рівень захищеності інформації, що циркулює в даній організації.

Збільшення швидкості обробки рішень за допомогою перелічених вище методик є актуальною задачею, так як між часом виконання розрахунків та розміром задачі існує експоненціальна залежність. А розмір задачі, в свою чергу, залежить від складності системи захисту інформації та розвитку самої інформаційної системи. Але вибір методу оцінки, який найбільш вдало буде підходити для даної системи, значно скоротить час на знаходження оптимального рішення поставленої задачі. [5]

Перелік використаних джерел

1. Шаньгин В.Ф., Соколов А.В. Защита информации в распределенных корпоративных сетях и системах. – Изд-во: ДМК, 2002. – 134 с.

2. Маслова Н.А. Построение модели защиты информации c заданными характеристиками качества //Штучний інтелект. – Донецьк: ІШІ, 2007. – № 1. – С. 51-57.

3. Чипига А.Ф., Пелешенко В.С. Оценка эффективности защищенности автоматизированных систем от несанкционированного доступа.

4. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. –Изд-во «ДиаСофт», 2002. – 693с.

5. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – М: Наука и техника, 2003. – 384 с.