Исследование и разработка модели оценки информационной безопасности объекта | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 26 октября, печатный экземпляр отправим 30 октября.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №11 (353) март 2021 г.

Дата публикации: 14.03.2021

Статья просмотрена: 785 раз

Библиографическое описание:

Алесинский, Е. И. Исследование и разработка модели оценки информационной безопасности объекта / Е. И. Алесинский. — Текст : непосредственный // Молодой ученый. — 2021. — № 11 (353). — С. 8-12. — URL: https://moluch.ru/archive/353/79188/ (дата обращения: 16.10.2024).



В статье проведен анализ качественного, количественного и комплексного подходов для минимизации угрозы информационной безопасности, выбран наилучший. На основании проведенного анализа строится математическая модель и алгоритм модели оценки информационной системы. Построение данной модели позволит произвести точный подсчет оценки безопасности информационной системы.

Ключевые слова: безопасность, модель, угроза, анализ.

В силу того, что у множества организаций присутствуют автоматизированные системы (далее АС), одной из главных задач по защите данных систем — гарантия информационной безопасности (далее ИБ). Если некоторые из ресурсов разделяются между системой безопасности и другими системами или мероприятиями, то такая система называется открытой. Как правило, разделение ресурсов должно вести к снижению стоимости и повышению эффективности эксплуатации. Подход в построении современной системы безопасности постепенно заменяется неким пакетом ресурсов, услуг и сервисов. Не смотря на большую вариативность систем, требуется разработать модель оценки рисков, с помощью которой можно будет реализовывать подсчет различных факторов, присутствующих в системе. Базовым ресурсом такой системы является информация, поэтому проведение анализа и построение математической модели во многом зависит от этого значения.

Одним из направлений защиты является разработка методик оценки информационной безопасности на протяжении всех этапов разработки, проектирования и функционирования автоматизированных систем. В этом направлении, необходимость обосновать применение тех или иных средств обеспечения ИБ, одно из важнейших факторов. Так же следует определить, достаточно данных средств или нет для определенной АС [1].

В настоящее время существует несколько основных подходов к оценке ИБ АС: Количественный, качественный и комплексный [2].

Количественный подход

Количественная оценка используется тогда, когда возможно сравнить угрозы и риски числовыми значениями. Данный подход позволяет получить значения для объектов, которым присваиваются количественные показатели. Оценке в главной степени подлежат вероятные убытки от произошедшей угрозы или потеря какого-либо конкретного актива, файла или информации [3].

Количественная оценка высчитывается следующим образом:

  1. Определяется реальная стоимость ценной информации в денежном эквиваленте.
  2. Определяется ущерб от возможной угрозы, который понесет организация в утрате актива, если угроза не одна, то и ущерб высчитывается в отношении каждой.
  3. Определяется вероятность возникновения каждой угрозы.
  4. Берется определенный временной отрезок и определяется ущерб от угроз за данный промежуток.

В итоге проводится анализ данных, который включает в себя возможные потери по каждой из угроз и в итоге имеется три варианта развития.

  1. Перенести риск. Передача возможных потерь на третье лицо, например, страховую компанию.
  2. Снизить риск. Выработать системный подход для возможности обеспечения дополнительной защиты. В данном случае организация точно понесет затраты, т. к. установка дополнительного уровня защиты требует вложений.
  3. Принять риск. Данное решение подходит лишь тогда, когда вероятность угрозы крайне мала, либо если ущерб будет мал.

Качественный подход

Этот подход часто реализуется в ситуациях, когда в организации невозможно подсчитать убытки. Например, если объекту невозможно дать оценку, измеримую в денежной единице. В данной ситуации качественная оценка применима. В данном подходе объекту требуется присвоить балл (показатель) [4].

Качественная оценка производится по следующему пути:

  1. Определяется ценность актива. Идет подсчет возможных последствий в условиях нарушения безопасности.
  2. Определяется вероятность угрозы, в целом именно для этого присваивается балл. Балльная система может быть какой угодно, 1–10, 0–100 и другие.
  3. Находится вероятность появления угрозы. Учитывается в каком состоянии находится система информационной безопасности, а также, что было предпринято для достижения данного состояния. Здесь также приводят в действие балльную шкалу.

Предварительно делается заключение. Во внимание выделяется ценность ресурсов и вероятность реализации угрозы

По отдельности анализируется риск для угроз. Если в итоге угрозе присваивается приемлемый уровень риска, то это значит, что угроза либо несущественна, либо не актуальна. Если угроза все-таки актуальна, то производятся меры, направленные на понижение уровня риска.

Комплексный подход

Комплексный подход совмещает в себе количественный и качественный, позволяет работать с оценкой угрозы со всех сторон, с большим количеством различных факторов, обеспечит комплексный подход к решению задачи. То есть он уже использует и совмещает в себе два вышеописанных подхода и обеспечивает повышенную защиту от угроз [5].

  1. Определяется ценность информации. Высчитывается реальная стоимость актива, либо, если ее подсчет невозможен, присваивается балл.
  2. Определяется процент возникновения угрозы.
  3. Определяется ущерб от возможной угрозы, если угроз несколько, вычисляется ущерб в отношении каждой.
  4. Выясняется, какими средствами защищается информация, в нее входят: Затраты на приобретение средств защиты информации и затраты на их поддержку. Уровень защиты с данным оборудованием. Наличие специалистов защиты ИБ
  5. Завершающий этап. Уточнение некоторых моментов по политике безопасности для получения достоверных оценок существующих в системе рисков. Анализируется итоговая ценность информации и процент возникновения угрозы. В случае достаточного уровня угрозы, принимаются контрмеры.

Модель оценки Информационной безопасности

Математическая модель

Проанализировав три процесса анализа угроз, становится ясно, что комплексный подход подходит для принятия решений лучше двух других. В связи с этим, выстраивая модель оценки ИБ, в дальнейшем руководствоваться будем комплексным подходом.

Изучив состав автоматизированной системы и защиту информационной системы компании, проводится анализ защищенности каждого вида информации на ресурсе.

Требуется вычислить уровень угрозы Th через уязвимость и вероятность реализации угрозы через данную уязвимость. Th покажет, как критично воздействие данной угрозы на ресурс, если она все таки возникнет.

(1)

Где ER — критичность реализации угрозы, степень влияния реализации угрозы на ресурс.

P(V) — вероятность реализации угрозы через данную уязвимость в течение года. степень возможности реализации угрозы через данную уязвимость в тех или иных условиях.

Редко бывает так, что возникает одна угроза. Допустим, у организации три уязвимости. Так же рассчитываем каждую угрозу по отдельности.

(2)

(3)

(4)

где — критичность реализации угрозы конфиденциальность, целостность или доступность;

— вероятность реализации угрозы конфиденциальность, целостность или доступность через данную уязвимость.

Для расчета уровня угрозы по всем уязвимостям, вводится CTh, суммируются полученные уровни угроз через конкретные уязвимости по следующей формуле:

Для одной угрозы –

(5)

где n — количество уязвимостей,

i — количество угроз,

Th — уровень угрозы по уязвимости.

Для нескольких угроз –

(6)

(7)

(8)

j — количество угроз для данного уровня угрозы по уязвимости.

Получаем значения уровня угрозы по уязвимости в интервале от 0 до 1.

Так же стоит рассчитать общий уровень угроз CThR (с учетом всех угроз на ресурс):

Для одной угрозы –

(9)

где CTh — уровень угрозы по всем уязвимостям.

Для нескольких угроз –

(10)

(11)

(12)

Где

— уровень угрозы конфиденциальности, целостности или доступности по всем угрозам.

Для дальнейших расчетов, вводим понятие ресурс — любой контейнер, предназначенный для хранения информации, подверженный угрозам информационной безопасности (сервер, рабочая станция, переносной компьютер). Свойствами ресурса являются: перечень угроз, воздействующих на него, и критичность ресурса. Обозначается символом R.

Риск по ресурсу R рассчитывается следующим образом:

Для одной угрозы –

(13)

Где D — критичность ресурса (задается в уровнях);

CThR — общий уровень угроз по ресурсу.

Если риск задается в уровнях, то в качестве значения критичности берем оценку уровня. Например, для трех равномерных уровней:

Название уровня

Оценка уровня, %

1

33,33 (низкий уровень)

2

66,66 (средний уровень)

3

100 (высокий уровень)

Уровень показывает возникновение инцидента, для развития событий по худшему сценарию.

В случае угрозы доступность (отказ в обслуживании) критичность ресурса в год вычисляется по следующей формуле:

(14)

Где D t/год- критичность ресурса по угрозе доступность в год;

D t/час- критичность ресурса по угрозе доступность в час;

Tmax — максимальное критичное время простоя ресурса в год.

Для остальных угроз критичность ресурса задается в год.

Для нескольких угроз –

(15)

(16)

(17)

(18)

— критичность ресурса по угрозе конфиденциальность, целостность или доступность. Задается в деньгах или уровнях;

общий уровень угроз конфиденциальность, целостность или доступность по ресурсу;

суммарный риск по трем угрозам.

Таким образом, получим значение риска по ресурсу в уровнях (заданных пользователем) или деньгах.

Риск по информационной системе CR рассчитывается по формуле:

Для одной угрозы и измерению в деньгах:

(19)

Где R — риск по ресурсу.

Для измерения в уровнях используется другая формула:

(20)

Где R — риск по ресурсу.

Для нескольких угроз и измерению в деньгах:

(21)

(22)

(23)

(24)

— риск в системе по угрозам конфиденциальности, целостности или доступности;

- риск по системе суммарно по трем видам угроз.

Для работы в уровнях:

(25)

(26)

(27)

(28)

- риск по системе по угрозам конфиденциальность, целостность или доступность;

) пользователь системы получает следующие данные: риск по системе суммарно по трем видам угроз.

В результате работы модели оценки (Рис.1) пользователь системы получает следующие данные:

  1. Риск реализации по трем базовым угрозам (или по одной суммарной угрозе) для ресурса.
  2. Риск реализации суммарно по всем угрозам для ресурса.
  3. Риск реализации по трем базовым угрозам (или по одной суммарной угрозе) для информационной системы.
  4. Риск реализации по всем угрозам для информационной системы.
  5. Риск реализации по всем угрозам для информационной системы после задания контрмер.
  6. Эффективность комплекса контрмер.

Модель оценки информационной безопасности на основе комплексного подхода

Рис. 1. Модель оценки информационной безопасности на основе комплексного подхода

Заключение

В ходе исследования можно сделать следующие выводы:

  1. Информационная безопасность предприятия — Одна из основных вещей, которые должны быть решены для обеспечения безопасности предприятия и экономической стабильности.
  2. Рассмотрен и проанализирован процесс анализа угроз информационной безопасности. Описаны и проанализированы основные методики анализа угроз информационной безопасности.
  3. Наиболее эффективно использовать подход, сочетающий в себе как качественную, так и количественную оценку рисков.
  4. Построена модель оценки информационной безопасности на основе комплексного подхода.

Литература:

  1. Бакуренко А. А., Военная академия Республики Беларусь.
  2. Основные подходы к анализу и оценке рисков информационной безопасности В. Н. Максименко, Е. В. Ясюк,
  3. Модели оценки эффективности систем информационной безопасности. 2009. Тихонов Д. В.
  4. Концептуальные основы информационной безопасности Российской Федерации/ Шушков Г. М., Сергеев И. В.// Актуальные вопросы научной и научно-педагогической деятельности молодых ученых: сборник научных трудов III Всероссийской заочной научно-практической конференции (23.11.2015–30.12.2015 г., Москва) / под общ. ред. Е. А. Певцовой; редколл.: Е. А. Куренкова и др..—М.: ИИУ МГОУ, 2016.
  5. Комбинированная оценка информационной безопасности. Громов А.Н, Шахов, В.Г.
Основные термины (генерируются автоматически): угроза, информационная безопасность, комплексный подход, информационная система, критичность ресурса, ресурс, риск, риск реализации, вероятность реализации угрозы, модель оценки.


Похожие статьи

Применение методов нечёткой логики для решения научной задачи в соответствии с исходными данными

В статье проводится разработка модели оценки рисков информационной безопасности предприятия, источником которых является множество признаков внешнего и внутреннего характера. Предлагается методика оценки состояния организации на основе механизма нече...

Стратификации типов предприятий при построении модели угроз информационной безопасности для удаленного режима работы

Для построения эффективной системы противодействия угрозам, сопутствующим удаленному режиму работы в исследовании предложено разделение предприятий на три типа, с учетом их специфики и проанализирована полезность такой классификации.

Анализ информационных рисков в обеспечении экономической безопасности предприятия при интеграции с аналитическими оценками в системе СПАРК

В данной статье предлагается интеграция методов оценки информационных рисков с результатами скоринговых показателей для оценки экономической безопасности предприятия.

Сравнительный анализ программных комплексов для расчета пожарных рисков как метода обоснования мероприятий по обеспечению пожарной безопасности

Статья посвящена сравнительному анализу программных комплексов, применяемых для расчета пожарных рисков. Пожарный риск является важным показателем, используемым для обоснования мероприятий по обеспечению пожарной безопасности на объектах различного н...

Направления повышения эффективности складской деятельности коммерческого предприятия

В статье рассмотрены проблемы складской деятельности коммерческой организации, ранжированные с помощью метода экспертных оценок. Для наиболее значимых проблем предложены направления и алгоритмы решения, позволяющие повысить эффективность складских пр...

Совершенствование системы обеспечения информационной безопасности кредитной организации с помощью экономико-математических методов

Рассматриваются системы защиты информации ограниченного доступа банковских систем. Рассматривается задача модификации и улучшения средств и мер защиты для повышения общего уровня защищенности. Предложено решение задачи путем применения экономико-мате...

Риск-ориентированный подход к оценке и обеспечению надежности и безопасности функционирования объектов транспортной инфраструктуры

В статье анализируется методология управления ресурсами и рисками на основе анализа надежности объектов железнодорожной инфраструктуры (УРРАН). Сделан вывод о необходимости разработки прикладных метод расчета показателей надежности, безопасности и оц...

Оценка применимости нотации описания бизнес-процессов для моделирования процесса управления рисками информационной безопасности в организации

В статье рассматриваются различные методологии для построения бизнес-процессов, статистика популярности каждой методики, приводятся рекомендации, по какой методике производить моделирование управления рисками информационной безопасности в организации...

Комплексный анализ и оценка существующих рисков предприятия в условиях изменения социально-экономической обстановки

В статье представлен краткий анализ подхода к пониманию сущности риска ведения хозяйственной деятельности коммерческого предприятия. Представлен краткий анализ актуальной для конкретного предприятия рыночной ситуации и степень потенциального влияния ...

Использование риск-ориентированного подхода в службе экономической безопасности предприятия

В научной статье представлены результаты анализа перспектив использования риск-ориентированного подхода в службе экономической безопасности предприятия через механизмы внедрения методов аудита. Актуальность исследования на выбранную проблематику обус...

Похожие статьи

Применение методов нечёткой логики для решения научной задачи в соответствии с исходными данными

В статье проводится разработка модели оценки рисков информационной безопасности предприятия, источником которых является множество признаков внешнего и внутреннего характера. Предлагается методика оценки состояния организации на основе механизма нече...

Стратификации типов предприятий при построении модели угроз информационной безопасности для удаленного режима работы

Для построения эффективной системы противодействия угрозам, сопутствующим удаленному режиму работы в исследовании предложено разделение предприятий на три типа, с учетом их специфики и проанализирована полезность такой классификации.

Анализ информационных рисков в обеспечении экономической безопасности предприятия при интеграции с аналитическими оценками в системе СПАРК

В данной статье предлагается интеграция методов оценки информационных рисков с результатами скоринговых показателей для оценки экономической безопасности предприятия.

Сравнительный анализ программных комплексов для расчета пожарных рисков как метода обоснования мероприятий по обеспечению пожарной безопасности

Статья посвящена сравнительному анализу программных комплексов, применяемых для расчета пожарных рисков. Пожарный риск является важным показателем, используемым для обоснования мероприятий по обеспечению пожарной безопасности на объектах различного н...

Направления повышения эффективности складской деятельности коммерческого предприятия

В статье рассмотрены проблемы складской деятельности коммерческой организации, ранжированные с помощью метода экспертных оценок. Для наиболее значимых проблем предложены направления и алгоритмы решения, позволяющие повысить эффективность складских пр...

Совершенствование системы обеспечения информационной безопасности кредитной организации с помощью экономико-математических методов

Рассматриваются системы защиты информации ограниченного доступа банковских систем. Рассматривается задача модификации и улучшения средств и мер защиты для повышения общего уровня защищенности. Предложено решение задачи путем применения экономико-мате...

Риск-ориентированный подход к оценке и обеспечению надежности и безопасности функционирования объектов транспортной инфраструктуры

В статье анализируется методология управления ресурсами и рисками на основе анализа надежности объектов железнодорожной инфраструктуры (УРРАН). Сделан вывод о необходимости разработки прикладных метод расчета показателей надежности, безопасности и оц...

Оценка применимости нотации описания бизнес-процессов для моделирования процесса управления рисками информационной безопасности в организации

В статье рассматриваются различные методологии для построения бизнес-процессов, статистика популярности каждой методики, приводятся рекомендации, по какой методике производить моделирование управления рисками информационной безопасности в организации...

Комплексный анализ и оценка существующих рисков предприятия в условиях изменения социально-экономической обстановки

В статье представлен краткий анализ подхода к пониманию сущности риска ведения хозяйственной деятельности коммерческого предприятия. Представлен краткий анализ актуальной для конкретного предприятия рыночной ситуации и степень потенциального влияния ...

Использование риск-ориентированного подхода в службе экономической безопасности предприятия

В научной статье представлены результаты анализа перспектив использования риск-ориентированного подхода в службе экономической безопасности предприятия через механизмы внедрения методов аудита. Актуальность исследования на выбранную проблематику обус...

Задать вопрос