в)
где Wi– субъективный коэффициент важности j-ой характеристики СЗИ (системы защиты информации); Gi– назначенное экспертным путём значение каждой из характеристик; n – количество характеристик. Выражение позволяет получить приближённую оценку эффективности системы защиты информации. Может быть использован при отсутствии необходимых исходных данных для более точной и достоверной оценки, но имеет субъективный коэффициент важности, что не даёт возможности использования метода в системах, где мера степени безопасности системы указана явно.
г) Оценка угроз: L – средний показатель появления угроз (случайная величина с распределением вероятности f(L)). Для оценки ущерба: случайная величина m со средним отклонением V . L определяется на основе анализа статистики нарушений или экспертным путём; m – определяется на основе анализа статистики нарушений или экспертным путём. Для оценки ущерба необходимо иметь статистику нарушений безопасности и измеренные значения ущерба в результате этих нарушений. Невозможно учесть влияние средств защиты информации на L и соответственно на m, а следовательно, и оценить эффективность мер защиты информации.
При использовании счётного множества показателей W {Wi}, i 1,n , где n – количество показателей, оценка эффективности будет наиболее полной с учётом правильности выбора критериев оценки и количества выбранных показателей.
Из основных подходов к многокритериальной оценке эффективности сложных систем видно, что они сводятся к свертыванию множества частных показателей Wi к единственному интегральному показателю W0 или использованию методов теории многокритериального выбора и принятия решений при наличии значительного числа частных показателей эффективности, приблизительно одинаково важных.
При подходе к оценке эффективности, в которой эффективность выражается в нечётких показателях защиты информационной системы, в виде лингвистических переменных, таких, как: «абсолютно незащищённая», «недостаточно защищённая», «защищённая», «достаточно защищённая», «абсолютно защищённая», выстраивается необходимая и достаточная картина защищённости системы от НСД (несанкционированного доступа к информации) как в качественной, так и в количественной оценке, что в свою очередь является положительным свойством, имеющим превосходство над вышеперечисленными известными методиками.
В такой методике принадлежность определённого уровня безопасности будет определятся на промежутке [0, 1], и показатели надёжности будут функцией принадлежности μA (xi), где xi – есть элемент множества Х – требования безопасности, а А – множество значений, определяющих выполнение требований безопасности в той или иной мере, и определяемое как:
,где
пара «функция принадлежности \ элемент». Тогда возможно производить оценку эффективности по чётко определённым критериям безопасности следующим образом.Пусть Х={1, 2, 3, 4, 5} есть заданные наборы требований защиты системы, тогда нечёткое множество оценки защищённости системы, имеющей определённые критерии безопасности, будет:
А = 0,2/1 + 0,4/2 + 0,6/3 + 0,8/4 + 1/5.
Это следует интерпретировать так, что система, имеющая набор выполненных требований «1», относится к «абсолютно незащищённой», система, имеющая набор выполненных требований «2», относится к «недостаточно защищённой», система, имеющая набор выполненных требований «3», относится к «защищённой», система, имеющая набор выполненных требований «4», относится к «достаточно защищённой», система, имеющая набор выполненных требований «5», относится к «абсолютно защищённой». Причём набор «5» относится к «абсолютно защищённой» системе и т.д. Разные состояния безопасности системы выделяются в виде подмножеств нечёткого множества А. Вероятность взлома оцениваемой системы может соответствовать кардинальному числу (мощности) нечёткого множества, а именно: если Х={1, 2, 3, 4, 5} и А = 0,2/1 + 0,4/2 + 0,6/3 + 0,8/4 + 1/5, то Card A = |A|= 3, т.е. вероятность взлома будет 3k, где k – коэффициент соответствия.
Каждый терм имеет определённые значения на промежутке [0, T], где Т – максимальное количество требований, определённых в системе защиты информации. Так, набор требований может быть на промежутке [0, 20], и соответственно набор «1» будет множеством выполненных требований, например, [0, 4].
Очевидно, что при таком подходе для оценки эффективности защищённости АС от НСД необходимы только данные о необходимых требованиях защищённости и данные о полноте выполнения этих требований. Предлагаемая методика даёт возможность её применения при оценке эффективности защищённости системы с помощью определённых нейросетевых приложений.
При использовании методики совместно с программно-аппаратным комплексом можно достичь:
- постоянного мониторинга состояния информационной безопасности АС;
- прогнозирования возможности осуществления атак путём имитации угроз (предполагается наличие множества Q[1, q], где q – максимальное количество угроз);
- существенного затруднения или предотвращения реализации угрозы или множества угроз, которые существуют при невыполнении некоторых требований из промежутка [0, T];
- изменения наборов требований для стремления системы защиты к лингвистической переменной «абсолютно защищённая».
Комплекс также может обладать возможностью перевода состояния системы безопасности к более высокому уровню эффективности защиты.
Проанализированы основные методы оценки эффективности защитных мероприятий в АС. К их числу относятся:
- классический;
- официальный;
- экспериментальный.
Установлено, что для оценки эффективности защитных мероприятий в АС наиболее целесообразно выбирать многокритериальные показатели.
Разработан подход к оценке эффективности защитных мероприятий АС от НСД, для реализации которого достаточно иметь только данные о необходимых требованиях защищённости и данные о полноте выполнения этих требований.
Выбор параметров для контроля по информативным признакам достаточно сложен и требует обширных фактических данных.
Для инженерных расчетов приемлемыми являются методы линейного и динамического программирования.
Рассмотрим применение линейного программирования для определения номенклатуры контролируемых параметров с целью получения максимальной информации о техническом состоянии (защиты) канала при заданном коэффициенте готовности и выполнении ряда ограничений (например, стоимость контроля, масса, габариты и т.д.).
Решение этой задачи возможно при определенных допущениях. Поставим задачу в терминологии линейного программирования.
Найти подмножество контролируемых параметров w множества Ω, максимизирующее при соблюдении ограничений линейную функцию Β или
,(4.1.1)где
- ограничение на выбор состава контролируемых параметров; - достигнутое значение по s-му ограничению.В работе [26] автором рассматривалось применение в качестве максимизируемой функции критерия объективности контроля [27] в виде
где
(4.1.3) .(4.1.4)Здесь
- интенсивность проникновений в i-ый параметр; - интенсивность проникновений в канал - .Не меняя, практически, сути рассуждений, можно принять
, что значительно упрощает вычисления.Принимаются следующие допущения, пригодные для широкого класса каналов:
- надежность параметров не изменяется при введении КУ;
- параметры взаимонезависимые; для всех параметров выполняется
. (4.1.5)В среднем время отыскания неисправного элемента
(без КУ) больше, чем время устранения неисправности или проникновения этого элемента; - время восстановления i-гo элемента; для всех элементов выполняется условие . (4.1.6)