Оценка уровня информационной безопасности финансовых учреждений

Тип работы:
Реферат
Предмет:


Узнать стоимость

Детальная информация о работе

Выдержка из работы

УДК 330. 46- 004. 056
ОЦЕНКА УРОВНЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФИНАНСОВЫХ УЧРЕЖДЕНИЙ
Ажмухамедов И. М. 1, Князева О. М. 2, Большакова Л. В. 3
ФБГОУ ВПО Астраханский государственный технический университет, Астрахань, Россия, (414 056, г. Астрахань, ул. Татищева, 16), aim_agtu@mail. ru
2ООО «АпГрейд», Астрахань, Россия, (414 004, г. Астрахань, ул. Красная набережная, 171), info@upgrade30. ru 3ФБГОУ ВПО Астраханский государственный университет, Астрахань, Россия, (414 056, г. Астрахань, ул.
Татищева, 20А), tanya15101993@yandex. ru_
Обеспечение информационной безопасности (ИБ) имеет особое значение для финансовых организаций. Это связано с тем, что нарушение любого из сервисов ИБ приводит к значительным финансовым и репутационным потерям. Решение задачи обеспечения ИБ невозможно без оценки текущего уровня безопасности информационных активов. Существующие методики оценки уровня информационной безопасности не позволяют вырабатывать обоснованные суждения о состоянии конфиденциальности, целостности и доступности информации. В связи с этим целью данной работы явилась разработка методики, которая позволит оценивать состояние сервисов информационной безопасности. В результате исследования предложена методика оценки уровня информационной безопасности на основе применения базы знаний, состоящей из нечетких продукционных правил. Данная методика была применена в финансовой организации, осуществляющей посредническую деятельность в сфере пенсионного страхования. Полученная оценка послужила основанием для разработки рекомендаций по усилению организационно-технических и программно-аппаратных мер защиты информации в финансовой организации.
Ключевые слова: информационные активы, сервисы безопасности, уязвимости, уровень повреждений, лингвистическая переменная, нечеткие числа, база знаний.
LEVEL ASSESSMENT OF INFORMATION SECURITY IN FINANCIAL INSTITUTIONS Azhmuhamedov I.M. 1, Knyazev O.M. 2, Bolshakov L.V. 3
1Astrakhan State Technical University, Astrakhan, Russia, (414 056, Astrakhan, Tatischevast., 16), bert91@mail. ru
2Ltd. & quot-Upgrade"-, Astrakhan, Russia, (414 004, Astrakhan, Red embankment st., 171), info@upgrade30. ru
3Astrakhan State University, Astrakhan, Russia, (414 056, Astrakhan, Tatischevast., 20A), tanya15101993@yandex. ru Ensuring information security (IS) is of particular importance for financial institutions. This is due to the fact that the breach of any of the services IS leads to significant financial and reputational losses. Solution to the problem of information security is not possible without assessing the current level of security of information assets. Existing methods of assessing the level of information security do not allow to develop informed judgments about the state of the confidentiality, integrity and availability of information. Therefore, the aim of this work was to develop a methodology that will allow to assess the state of information security services. The study proposed a method of estimating the level of information security through the use of a knowledge base consisting of fuzzy production rules. This methodology has been applied in the financial organization engaged in mediation efforts in the field of pension insurance. The resulting estimate was the basis for the development of recommendations for strengthening the organizational, technical and software and hardware protection
measures in the financial organization. _
Keywords: information assets, security service, vulnerability, the degree of injury, linguistic variable, fuzzynumber, knowledge base.
Информационные активы (ИА), в состав которых входят информационные ресурсы и средства обработки информации, все чаще выступают как источник получения материальных и финансовых благ. При этом в процессе эксплуатации они могут быть подвержены различным угрозам: разрушению, краже, несанкционированному использованию и т. п. В связи с этим задача обеспечения информационной безопасности (ИБ)
становится все более актуальной. Решение данной задачи невозможно без оценки текущего уровня безопасности информационных активов.
Особое значение обеспечение информационной безопасности имеет для финансовых структур (банков, финансовых компаний, брокерских фирм, кредитных кооперативов и т. п.). Нарушение любого из сервисов ИБ приводит в подобных организациях не только к экономическим потерям, но и влечет за собой существенные репутационные риски.
Исследования в области оценки уровня ИБ преимущественно ведутся по двум направлениям: оценка по эталону и оценка на основе вероятности реализации угроз. При этом данные подходы обладают общим недостатком: полученные в результате применения методик значения результирующих показателей не достаточно информативны. Они не позволяют выработать обоснованные суждения о состоянии конфиденциальности, целостности и доступности информации и уровне ИБ в целом.
Постановка задачи
В связи с этим возникает необходимость в разработке методики оценки уровня ИБ, которая позволяет оценивать состояние (уровень) сервисов безопасности.
Решение задачи
Методика должна учитывать, что уровень защищенности информационных активов определяется состоянием основных сервисов безопасности информации: конфиденциальность, целостность, доступность. Состояние сервисов безопасности в свою очередь зависит от интенсивности повреждений ИА и средств защиты информации (СЗИ). Уровень данных повреждений обычно определяется лицом, принимающим решение (ЛИР), на основании наблюдений и формулируется им вербально в виде лингвистических оценок.
Наличие нечеткости при оценке уровня наблюдаемых повреждений, а также при определении интенсивности влияния повреждений на уровень сервисов безопасности, приводит к тому, что задача оценки уровня ИБ становится слабоформализуемой.
Одним из наиболее эффективных подходов при решении слабоформализуемых задач является использование нечеткого когнитивного моделирования (НКМ), неоспоримыми достоинствами которого является возможность формализации численно неизмеримых факторов, использования неполной, нечеткой и даже противоречивой информации [1−3].
Для формализации оценки повреждений информационных активов и средств защиты информации введем лингвистическую переменную «Уровень фактора» и терм-множество ее значений QL, состоящее из 5 элементов: ОЬ = {Низкий (Н), Ниже среднего (НС), Средний ©,
Выше среднего (ВС), Высокий (В)}} (1)
В качестве семейства функций принадлежности для QL будем использовать пятиуровневый классификатор, в котором функциями принадлежности нечетких чисел (НЧ), заданных на отрезке [0,1] е Я, являются трапеции:
где а1 и а4 — абсциссы нижнего, а2 и а3 — абсциссы верхнего основания трапеции.
Применение классификатора позволяет перейти от качественного описания уровня параметра к стандартному количественному виду соответствующей функции принадлежности из множества нечетких трапецеидальных чисел.
Для формализации экспертных суждений, отражающих влияние наблюдаемых повреждений информационных активов и средств защиты информации на уровень сервисов безопасности, используем набор нечетких продукционных правил вида (3), которые образуют базу знаний (БЗ):
где: Dl, Sj EQL — лингвистические оценки уровней повреждения ИА и СЗИ и оценки состояния сервисов безопасности, соответственно- символ «=» используется в качестве оператора сравнения- условия & quot-DeSl = Dl& quot- - определяют уровень /-го повреждения ИА или СЗИ- выводы (следствия) & quot-К = Sj& quot- - определяют состояниеу-го сервисов безопасности: {Кг — сервис «Конфиденциальность» (сК)-К2 — сервис «Целостность» (сЦ)-Къ — сервис «Доступность» (сД)}- Ojотражает степень уверенности эксперта в выводе, и согласно шкале Харрингтона имеет следующие вербальные интерпретации: 0,00−0,20 — невозможно- 0,20−0,37 — маловероятно- 0,37−0,63 — возможно- 0,63−0,80 — весьма возможно- 0,80−1,0 -точно.
На этапе формирования БЗ может возникнуть ситуация, когда при высоком уровне одних повреждений невозможно определить уровень других (например, при высоком уровне аппаратных повреждений компьютера невозможно определить уровень повреждений операционной системы, установленной на данном компьютере).
С целью учета данного факта была построена иерархия повреждений, состоящая из 4 уровней и включающая в себя 13 блоков (рисунок 1).
{ХХ (а1, а2, а3, а4)},
(2)
Если = Di]) То = Sj)]),
(3)
Повреждение файлов на серверах (17)
Уровень 3
Повреждение файлов на рабочих станциях (7,2)
Повреждение серверной части пользовательск
ого ПО (Н1)
Повреждения пользовательского ПО рабочих станций:
• Повреждение клиентской части пользовательского ПО (77)
• Повреждение локальных программ (72)
Повреждения программных средств СЗИ, установленных на серверах:
• Повреждение криптографических программ
т
• Повреждение программ резервного копирования данных (Л)
• Повреждение программ мониторинга и аудита Ш)
• Повреждение программ защиты от НСД (М)
Уровень 2
-1 —
Повреждение О С серверов (П)
Повреждения программных средств СЗИ, установленных на рабочих станциях:
• Повреждение криптопрограмм
Ш)
• Повреждение программ резервного копирования данных
02)
• Повреждение программ мониторинга и аудита (УЗ)
• Повреждение программ защиты от НСД Щ)_

Повреждение О С рабочих станций (С7)
Уровень 1
Повреждения каналов передачи данных 647)
Повреждения автономных СЗИ:
• Повреждения инженерно-технических средств (мер) защиты информации (В1)
• Повреждения аппаратных средств (мер) защиты информации (В2)
• Повреждения организационно-правовых средств (мер) защиты информации (ВЗ)
Повреждение носителей с резервными
копиями данных (С1)
Уровень О
Аппаратные повреждения элементов серверов:
• повреждения жестких дисковШ)
• повреждения элементов обработки данны х (12)

Аппаратные повреждения рабочих станций:
• повреждения жестких дисковЩ)
• повреждения элементов обработки данных (?2)
Рис. 1. Иерархия повреждений
Нулевой уровень образуют:
1. Блок повреждений каналов передачи данных. Такие повреждения влияют на доступность и целостность информации.
2. Блок физических повреждений элементов серверов. Данные повреждения влияют на доступность и целостность информации.
3. Блок физических повреждений элементов рабочих станций. Эти повреждения влияют на доступность и целостность информации.
4. Блок повреждений автономных (независящих от функционирования элементов информационной системы (ИС)) СЗИ: инженерно-технических и аппаратных средств- правовых и организационных мер защиты информации. Данные повреждения влияют на конфиденциальность, доступность и целостность информации.
5. Блок повреждений носителей с резервными копиями данных. Данные повреждения влияют на доступность и целостность информации.
Первый уровень содержит:
6. Блок повреждений системного программного обеспечения серверов. Данные
повреждения влияют на доступность и целостность информации.
7. Блок повреждений системного программного обеспечения рабочих станций. Данные повреждения влияют на доступность и целостность информации.
На втором уровне расположены:
8. Блок повреждений пользовательского программного обеспечения (ПО) серверов. Данные повреждения влияют на доступность и целостность информации.
9. Блок повреждений пользовательского ИО рабочих станций. Данные повреждения влияют на доступность и целостность информации.
10. Блок повреждений программных средств СЗИ, установленных на серверах. Данные повреждения влияют на конфиденциальность, доступность и целостность информации.
11. Блок повреждений программных средств СЗИ, установленных на рабочих станциях. Данные повреждения влияют на конфиденциальность, доступность и целостность информации.
Третий уровень образуют:
12. Блок повреждений файлов на серверах. Данные повреждения влияют на доступность и целостность информации.
13. Блок повреждений файлов на рабочих станциях. Данные повреждения влияют на доступность и целостность информации.
Построенная таким образом иерархия повреждений отвечает следующим условиям: внутри одного уровня повреждения не влияют друг на друга и повреждения, находящиеся на более низких уровнях иерархии, при определенных условиях могут влиять на возможность идентификации повреждений более высоких уровней.
Каждый из блоков иерархии повреждений при необходимости может быть декомпозирован. При этом должны выполняться перечисленные выше условия.
Для заполнения базы знаний эксперты определяют правила вида: Если ^ = Di] То [(Од (Щ = Si)], (4)
Данные правила (будем называть их атомарными) отражают влияние каждого уровня повреждения элементов в блоках иерархии на сервисы безопасности. Например:
Если (71=Н) То (1.0 (точно)) (Сервис «Доступность» (сД) =В).
Интенсивность влияния повреждений на сервисы безопасности в атомарных правилах во многом зависит от профиля деятельности организации, поскольку он определяет структуру информационной системы и схемы обработки данных. Так, для финансовых организаций аппаратные повреждения серверов оказывают более сильное влияние на сервисы безопасности, чем аппаратные повреждения рабочих станций.
Полученная таким образом совокупность атомарных правил и образует базу знаний. Общее количество атомарных правил равно 295.
При этом база знаний является: полной, поскольку для каждого повреждения (и его уровня) определен логический вывод- не избыточной, поскольку ликвидация хотя бы одного правила делает базу знаний неполной- непротиворечивой, поскольку исключена ситуация когда два и более правил базы знаний имеют одинаковые левые и разные правые части.
Важным этапом создания БЗ является определение множества «узловых» повреждений блоков и их «критических» уровней. Под «узловыми» понимаются повреждения, которые при достижении определенного («критического») уровня не позволяют идентифицировать повреждения некоторых блоков на следующем уровне. Эксперту необходимо определить «критические» уровни «узловых» повреждений блоков на каждом уровне иерархии.
Например, для нулевого уровня «узловыми» повреждениями являются:
• элементы блока физических повреждений серверов информационной системы, которые при «критическом» (например, выше среднего) уровне не позволяют определить повреждения уровня 1 (состояние повреждений операционных систем серверов), уровня 2 (повреждения пользовательского программного обеспечения серверов, повреждения программных средств защиты информации, установленных на серверах), уровня 3 (повреждения данных на серверах) —
• элементы блока физических повреждений рабочих станций информационной системы, которые при «критическом» (например, выше среднего) уровне не позволяют определить повреждения уровня 1 (состояние повреждений операционных систем рабочих станций), уровня 2 (повреждения пользовательского программного обеспечения рабочих станций, повреждения программных средств защиты информации, установленных на рабочих станциях), уровня 3 (повреждения данных на рабочих станциях).
Полученный на основе изложенной методики алгоритм оценки уровня безопасности информационных активов представлен на рисунке 2.
Рис. 2. Алгоритм определения уровня безопасности информационных активов Для оценки состояния сервисов безопасности на каждом уровне иерархии повреждений необходимо воспользоваться процедурой применения правил, образующих базу знаний. Входными данными процедуры являются качественные оценки уровня повреждений ИА и СЗИ на текущем уровне иерархии. На основании данных оценок осуществляется поиск соответствующих атомарных правил в БЗ. Для оценки влияния наблюдаемых ЛПР повреждений к-го блока в целом на у-й сервис безопасности К^ автоматически формируются правила вида (назовем их блоковыми):
К]1: Если (& amp-™=1[0ез1 = Щ) то (& amp-^1[тахт{0т}те^тЫ^д)}(К = mini (Si))]), (5)
где Ж — количество повреждений в к-м блоке- Di- уровень наблюдаемых повреждений 0е81- М — количество сервисов безопасности, на которые влияют повреждения к-го блока^ -определяемое согласно соответствующему атомарному правилу значение сервиса безопасностиК] при уровне поврежденияDеSi равного Di- 0 т — степень уверенности эксперта
в оценке влияния повреждения 0е81, имеющего уровень Di, на у-й сервис безопасности.
В процессе оценки уровня ИБ автоматически сформируется 5 блоковых правил на нулевом уровне иерархии повреждений- до 2-х правил — на первом уровне- до 4-х правил -навтором уровне- до 2-х правил — на третьем уровне.
Данная процедура определения состояния сервисов безопасности на каждом уровне иерархии с автоматическим формированием блоковых правил позволяет снизить трудоемкость заполнения БЗ экспертом, т.к. ему необходимо сформулировать только атомарные правила. Блоковые правила синтезируются по мере необходимости без участия эксперта. Трудоемкость формирования блоковых правил связана с тем, что при этом эксперту необходимо оценить эффект совокупного влияния нескольких повреждений (их число может достигать 4-х) и их уровней на сервисы безопасности.
Оценка состояния сервисов безопасности на каждом уровне иерархии определяется как минимум значений, полученных в результате применения сформированных блоковых правил рассматриваемого уровня:
К]: таХт^0т}те{аг,(тШк (к^))}[К1 = ^?"Ш (6)
где К] -у-й сервис безопасности на 1-м уровне.
Интегральная оценка сервисов безопасности К] находится как минимум значений критериев ИБ, найденных на каждом из уровней иерархии повреждений, которые удалось идентифицировать:
Щ: ПЖтШте^тлп^фМ = тЫ1(Ф], (7)
Для нахождения обобщенного показателя информационной безопасности объекта информатизации в целом предлагается использовать мультипликативную свертку интегральных оценок сервисов безопасности:
К0 = ПЫК)^, (8)
где К0 — обобщенный показатель информационной безопасности объекта информатизации в целом- а? [0- 1] - коэффициент влиянияК] на обобщенный показатель информационной безопасности объекта информатизации, ai = 1. Применение мультипликативной свертки обусловлено тем, что она в отличие от аддитивной более чувствительна к критериям, имеющим низкие значения.
Для финансовых организаций все сервисы безопасности критично значимы, потеря любого из них может вызвать существенные негативные последствия, поэтому для них примем а1 = а2 = а3. Пример использования методики
Изложенная методика была применена в финансовой организации, осуществляющей
посредническую деятельность в сфере пенсионного страхования.
Для составления базы знаний в качестве экспертов были привлечены специалисты рассматриваемой организации, сотрудники компании «АпГрейд» и преподаватели профильных кафедр Астраханского государственного технического университета (АГТУ) и Астраханского государственного университета (АГУ).
Методом сбора данных было анкетирование. Эксперту предоставлялся список атомарных правил вида (4) с заполненными левыми и пустыми правыми частями:
Если [Повреждения каналов передачи данных = Н] То [(_) (Сервис
степень уверенности
«Доступность» (сД) =_)]-
Если [Повреждения каналов передачи данных = Н] То [(_) (Сервис
степень уверенности
«Целостность» (сЦ) =_)]-
Если [Повреждения файлов на рабочих станциях= В] То [(_) (Сервис
степень уверенности
«Доступность» (сД) =_)]-
Если [Повреждения файлов на рабочих станциях= В] То [(_) (Сервис
степень уверенности
«Целостность» (сЦ) =_)].
Эксперту необходимо было оценить (с определенной степенью уверенности) влияние каждого повреждения (леваячасть правила) на сервисы безопасности (правая часть правила).
Поскольку мнения экспертов оказались хорошо согласованы, итоговые значения уровней сервисов безопасности были найдены путем нахождения моды в совокупности оценок. Степень уверенности эксперта для каждого итогового значения уровня сервиса безопасности была найдена как минимум по всем степеням уверенности, которые были получены для данного итогового значения.
Также эксперты определили «критические» значения «узловых» повреждений блоков на каждом уровне иерархии: для элементов блока физических повреждений серверов ИС критическое значение ВС- для элементов блока физических повреждений рабочих станций ИС — ВС- для повреждений системного ПО серверов — С- для повреждений системного ПО рабочих станций — С- для повреждений пользовательского ПО серверов — ВС- для повреждений пользовательского ПО рабочих станций — ВС.
Далее был применен алгоритм оценки уровня ИБ, приведенный на рисунке 2. Итерация 0.
ЛПР оценил повреждения на 0-м уровне иерархии: А1 = Н- В1 = НС- В2 = ВС- Вз = С- С1 = В7 = НС- 72 = Н- Е = Н- Е2 = Н.
Был осуществлен поиск соответствующих правил в БЗ:
Если (?1=Н)То (1,0 — точно) (сД=В) — Если (Вз=С)То (1,0 — точно) (сД=ВС) —
Если (^1=Н)То (1,0 — точно) (сЦ=В) — Если (С1=С) То (0,9 — точно) (сД=С) —
Если (В1 =НС)То (0,8 — точно) (сК=С) — Если (С1=С) То (0,8 — точно) (сЦ=ВС) —
Если (В1=НС)То (1,0 — точно) (сЦ=ВС) — Если (71=НС)То (0,9 — точно) (сД=ВС) —
Если (В1 =НС)То (0,9 — точно) (сД=ВС) — Если (1 =НС)То (0,9 — точно) (сЦ=ВС) —
Если (В2=ВС)То (1,0 — точно) (сК=С) — Если (72=Н)То (0,9 — точно) (сД=В) —
Если (В2=ВС)То (1,0 — точно) (сЦ=С) — Если (72=Н)То (0,9 — точно) (сЦ=В) —
Если (В2=ВС)То (0,7 — весьма возможно) Если (Е1=Н)То (0,9 — точно) (сД=В) —
(сД=С) —
Если (Вз=С)То (1,0 — точно) (сК=НС) — Если (Вз=С)То (0,9 — точно) (сЦ=ВС) —
Если (Ei =Н)То (0,9 — точно) (сЦ=В) — Если (Е2=Н)То (0,9 — точно) (сД=В) — Если (Е2=Н)То (0,9 — точно) (сЦ=В).
В результате выполнения процедуры применения правил, образующих БЗ, были сформированы блоковые правила:
1. Если ([^1=Н])То ([{1,0& gt- (сД=В)] & amp-[{1,0} (сЦ=В)]) —
2. Если ([^1=НС]& amp-[52=ВС]&-[5з=С]) То ([{даах (1,0)=1,0}((сК=даш (С-С-НС)=НС))] & amp- [{max (07)=07}(сД=min (ВС-С-ВС)=С)]& amp-[{шax (1,0)=1,0}(сЦ=min (ВС-С-ВС)=С)]]) —
3. Если ([С1=С])То ([{0,9} (сД=С)]& amp- {0,8}(сЦ=ВС)]) —
4. Если ([71=НС]& amp-[72=Н])То ([{0,9}(сД=да/и (ВС-В)=ВС]&-[{0,9}(сЦ= min (ВС-В)]=ВС) —
5. Если ([Е1=Н]& amp-[Е2=Н]) То [{0,9}(сД=даш (В-В)=В] & amp-[{0,9}(сЦ= шт (В-В)]) — Конечным результатом применения процедуры являются оценки состояния сервисов
безопасности на 0-м уровне иерархии: сД= {max (0,7−0,9) = 0,9} (min (В-С-С-ВС-В) = С) — сЦ= {max (1,0) = 1,0} (min (В-С-ВС-ВС-В) = С) — сК= {max (1,0) = 1,0} (min (НС) = НС).
Поскольку узловые повреждения находятся не на критическом уровне (Z1 = НС & lt- ВС- Z2 = Н & lt- ВС- Е1 = Н & lt- ВС- Е2 = Н & lt- ВС), то был осуществлен переход на 1-й уровень иерархии.
Итерация 1
Были оценены повреждения на 1-м уровне иерархии: F1 = Н-01 = Н. Данным повреждениям соответствуют следующие правила в БЗ:
1. Если (^=Н)То (1,0 — точно) (сД=В) — 3. Если (G1=ti) То (0,8 — точно) (сД=В) —
2. Если (^=Н)То (1,0 — точно) (сЦ=В) — 4. Если ^1=Н)То (1,0 — точно) (сЦ=В). В результате выполнения процедуры применения правил, образующих БЗ, были
сформированы блоковые правила:
1. Если ([^1=Н])То ([{1,0& gt- (сД=В) & amp-[{1,0} (сЦ=В)) —
2. Если ([G1=H])To ([{0,8} (сД=В) & amp-[{1,0} (сЦ=В)).
Результат оценки состояния сервисов безопасности на 1-м уровне иерархии: сД= {max (1,0−0,8) = 1,0} (min (В-В) = В) — сЦ= {max (1,0−1,0) = 1,0} (min (В-В) = В).
Поскольку узловые повреждения находятся не на критическом уровне (F1 = H& lt-C-G1 = Н& lt-С), то был осуществлен переход на 2-й уровень иерархии. Итерация 2
Оценка повреждений на 2-м уровне иерархии показала, что: H1 = Н-/1=С-/2=С- J1 = Н- J2 = С- J3 = В- J4 = ВС- 71 = Н- 72 = С- 7э = В- Y4 = ВС.
Был осуществлен поиск соответствующих правил в БЗ:
Если (Н1 =Н)То (1,0 — точно) (сД=В) — Если (J?=ВС) То (0,8 — точно) (с^=НС) —
Если (Н1 =Н)То (1,0 — точно) (сЦ=В) — Если ^4=ВС) То (0,8 — точно) (сЦ=НС) —
Если (?1 = С) То (0,9 — точно) (сЦ=ВС) — Если (J4 = ВС) То (0,8 — точно) (сД=НС) —
Если (?1 = С) То (0,9 — точно) (сД=С) — Если (71 = =Н)То (1,0 — точно) (сК& quot-=В) —
Если (?2= С) То (0,9 — точно) (сЦ=НС) — Если (71 = =Н)То (1,0- точно) (сЦ=В) —
Если (?2= С) То (0,9 — точно) (сД=С) — Если (71 = =Н)То (1,0 — точно) (сД=В) —
Если (Л = =Н)То (1,0 — - точно) (сК& quot-=В) — Если (72 = =С)То (0,8 — точно) (сК& quot-=В) —
Если (Л = =Н)То (1,0- точно) (сЦ=В) — Если (72 = =С)То (0,8 — точно) (сЦ=С) —
Если (Л = =Н)То (1,0 — - точно) (сД=В) — Если (72 = =С)То (0,8 — точно) (сД=С) —
Если (32= С) То (0,8 — точно) (сК& quot-=В) — Если (7з = В) То (0,8 — точно) (сК& quot-=НС) —
Если (32= С) То (0,8 — точно) (сЦ=С) — Если (7з = В) То (0,8 — точно) (сЦ=С) —
Если (32= С) То (0,8 — - точно) (сД=С) — Если (7з = В) То (0,8 — точно) (сД=С) —
Если (3з = В) То (0,8 — точно) (сК& quot-=НС) — Если (74 = =ВС)То (0,8 — точно) (оК& quot-=НС) —
Если (3з = В) То (0,8 — точно) (сЦ=С) — Если (74 = =ВС)То (0,8 — точно) (сЦ=НС) —
Если (3з = В) То (0,8 — - точно) (сД=С) — Если (74 = =ВС)То (0,8 — точно) (сД=НС) —
В результате выполнения процедуры применения правил, образующих БЗ, были сформированы блоковые правила:
1. Если ([Я1=Н])То ([{1,0} (сД=В)] & amp-[{1,0} (сЦ=В)]) —
2. Если ([?l=C]& amp-[?2=C])То ([{09}(сД=min (C-C)=C)]&-[{1fi}(сЦ=min (ВС-НС)=НС)]) —
3. Если ([31=Н]& amp-[32=С]&-[3з=В]&-[34=ВС])То ([{0,8} (с#=НС)] [{0,8} (сД=НС)]
& amp-[{0,8} (сЦ=НС)]) —
4. Если ([71=Н]& amp-[72=С]&-[7з=В] ]& amp-[7з=ВС])То ([{0,8} (с#=НС)] [{0,8} (сД=НС)]
& amp-[{0,8} (сЦ=НС)]) —
Результат оценки состояния сервисов безопасности на 2-м уровне иерархии: сК= {max (0,8−0,8) = 0,8} (min (НС-НС) = НС) — сД= {max (0,8−0,8) = 0,8} (min (В-С-НС-НС) = НС) — сЦ= {max (1,0−0,8−0,8) =1,0} (min (В-НС-НС-НС) = НС).
Поскольку узловые повреждения находятся не на критическом уровне (И = Н & lt-ВС- /1=С& lt-ВС-/2=С<-ВС), то был осуществлен переход на 3-й уровень иерархии.
Итерация 3
Оценка повреждений на 3-м уровне иерархии: L1 = Н- L2 = Н-
Соответствующие правила БЗ имеют вид:
Если ^1=Н)То (1,0 — точно) (сД=В) — Если (L2=ff) То (1,0 — точно) (сД=В) —
Если ^1=Н)То (1,0 — точно) (сЦ=В) — Если (L2=Н) То (1,0 — точно) (сЦ=В).
В результате выполнения процедуры применения правил, образующих БЗ, были сформированы блоковые правила:
1. Если ([^=Н])То ([{1,0} (сД=В)] & amp-[{1,0} (сЦ=В)]) —
2. Если ([L2=Н])То ([{1,0} (сД=В)] & amp-[{1,0} (сЦ=В)]).
Результат оценки состояния сервисов безопасности на 3-м уровне иерархии: сД= {1,0} (В) — сЦ= {1,0} (В).
Поскольку текущий (3-ий) уровень последний, то был осуществлен переход к вычислению интегральной оценки сервисов безопасности по формуле (7): сД= {max (0,8) = 0,8} [min (С-В-НС-В) = НС]- сЦ= {max (0,8) = 0,8} [min (С-В-НС-В) = НС]- сК= {max (1,0) = 1,0} [min (Н-Н) = Н].
Для расчета по формуле (8) обобщенного показателя безопасности объекта информатизации в целом был использован программный продукт «Вычисления с нечеткими числами» [4]:
з
К0 = ^(НС • НС • Н) г/з ?=1
Результатом вычислений является нечеткое число с набором узловых точек (0,00−0,00−0,27−0,37), которое можно отнести к категории «Низкий» с индексом схожести 0,62 (индекс схожести категории «Ниже среднего» составляет 0,37).
Полученная оценка послужила основанием для разработки рекомендаций по усилению организационно-технических и программно-аппаратных мер защиты информации в финансовой организации.
Заключение
Разработанная методика оценки уровня ИБ в финансовых учреждениях позволяет: учесть взаимосвязь повреждений ИА и СЗИ в рамках предложенной иерархии- учесть нечеткий характер суждений экспертов о состоянии повреждений и их влиянии на сервисы безопасности.
Оценки, полученные в результате применения разработанной методики, дают возможность лицу, принимающему решения, вырабатывать обоснованное суждение о необходимости синтеза управляющих решений для вывода сервисов безопасности на заданный целевой уровень.
Список литературы
1. Авдеева З. К. Когнитивное моделирование для решения задач управления слабоструктурированными системами (ситуациями) / З. К. Авдеева, С. В. Ковригина, Д. И. Макаренко. М.: Институт проблем управления РАН, 2006. С. 41−54.
2. Ажмухамедов, И. М. Динамическая нечеткая когнитивная модель оценки уровня безопасности информационных активов ВУЗа / И. М. Ажмухамедов // Вестник АГТУ. Сер. Управление, вычислительная техника и информатика. 2012. № 2. С. 137−142.
3. Ажмухамедов И. М. Информационная безопасность. Системный анализ и нечеткое когнитивное моделирование. М.: Изд-во LAP, 2012. 385с.
4. Ажмухамедов И. М., Колесова Н. А. Вычисления с нечеткими числами // Свидетельство о гос. регистрации программ для ЭВМ № 2 011 614 482 Заявка № 2 011 612 617 зарегистр. в реестре программ для ЭВМ 7 июня 2011 г.
5. Борисов. В.В., Круглов В. В., Федулов А. С. Нечеткие модели и сети. М.: Горячая линия-Телеком, 2012. 284 с.
Рецензенты:
Карлина Е. П., д.э.н., профессор, зав. кафедрой «Производственный менеджмент и организация предпринимательства», ФГБОУ ВПО АГТУ, г. Астрахань-
Попов Г. А., д.т.н., профессор, заведующий кафедрой «Информационная безопасность», ФГБОУ ВПО АГТУ, г. Астрахань.

ПоказатьСвернуть
Заполнить форму текущей работой