Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700350.doc
Скачиваний:
16
Добавлен:
01.05.2022
Размер:
3.39 Mб
Скачать
      1. Способы задания исходных параметров для оценки защищенности

Очевидно, что при использовании любого математического метода проектирования системы защиты необходимо задавать определенные исходные параметры для оценки ее защищенности. Однако именно с этим связаны основные проблемы формализации задачи синтеза системы защиты, поэтому отдельно рассмотрим основные пути решения данной задачи.

Рассмотрим способы задания вероятностей и интенсивностей угроз. Основной проблемой проведения количественной оценки уровня защищенности является задание входных параметров для системы защиты — вероятностей и интенсивностей угроз. Рассмотрим возможные способы задания вероятностей и интенсивностей угроз [46 - 48].

а) Метод статистической оценки и .

Основным способом задания интенсивностей потоков угроз А, (вероятностей угроз Q,) и вероятностей взломов PJ является получение этих значений на основе имеющейся статистики угроз безопасности информационных систем, в которых реализуется система защиты. Если существует статистика для аналогичной информационной системы, то задавать исходные параметры для оценки защищенности можно на ее основе. При этом желательно, чтобы сходные информационные системы эксплуатировалась на предприятиях со сходной спецификой деятельности.

Заметим, что статистика угроз периодически публикуется достаточно авторитетными изданиями, т.е. всегда существуют исходные данные для использования данного подхода для большинства приложений средств защиты информации. Обычно эта статистика доступна в Интернете на сайтах специализированных организаций. Если же необходимая статистика по угрозам безопасности отсутствует, то можно воспользоваться одним из других подходов, описанных далее.

б) Оптимистически-пессимистический подход.

В рамках данного подхода предусмотрено два разных способа:

1) способ равных интенсивностей . При этом способе для расчета защищенности константа а может быть выбрана любой. В формуле она будет вынесена за скобки и в конечном итоге сократится, так что защищенность в данном случае будет зависеть только от потерь:

=

.

2) способ пропорциональности потерям . При этом способе предполагается, что чем больше потери от взлома, тем чаще осуществляются попытки несанкционированного доступа к этой информации. То есть интенсивности потоков угроз прямо пропорциональны потерям. В этом случае защищенность будет зависеть от квадрата потерь:

=

.

в) Метод экспертной оценки.

Экспертная оценка исходных параметров для расчета защищенности может осуществляться с использованием, так называемой дельфийской группы. Дельфийская группа — это группа экспертов, созданная в целях сбора информации из определенных источников по определенной проблеме.

При этом необходимо задать лингвистический словарь возможных оценок экспертов, определить набор вопросов и условных значений квалификаций отдельных экспертов. После определения всех входных переменных

производится поочередный опрос каждого эксперта. После опроса всех экспертов с учетом их квалификации определяется общая оценка группы и согласованность (достоверность) ответов для каждого вопроса.

Эксперт оценивает эффективность (вероятность) отражения угроз элементами защиты и вероятность появления угроз Вероятности эксперт задает лингвистическими оценками: отлично, хорошо, удовлетворительно, плохо, не отражает; вероятно, близко к нулю, близко к единице, весьма вероятно. Затем эти лингвистические оценки при помощи словаря переводятся в числа и , в диапазоне [0; 1].

Для задания вероятности появления угрозы возможна оценка вероятности появления угрозы i-того вида в общем потоке угроз:

.

Исходя из заданной квалификации экспертов, рассчитываются их веса

(значимость) в группе по формуле:

,

где квалификация эксперта, задаваемая в некотором диапазоне, например, от 0 до 10 в зависимости от опыта, образования и других качеств эксперта.

Затем оценки суммируются с учетом весов экспертов:

,

где оценка вероятностей отражения угроз, сделанные одним экспертом;

— оценка вероятностей появления угроз, сделанные одним экспертом;

- «вес» эксперта в группе.

После расчета общей оценки всей группы рассчитывается согласованность ответов, которая может использоваться для оценки достоверности результатов. Согласованность рассчитывается при помощи среднеквадратического отклонения и выражается в процентах.

Максимальная согласованность достигается при одинаковых значениях оценок экспертов и в этом случае равняется 100%. Минимальная согласованность достижима при максимальном разбросе оценок экспертов.

Важнейшей характеристикой защищаемого объекта (и, как следствие, системы защиты) является стоимость потерь от взлома. Рассмотрим возможные способы задания стоимости потерь:

а) Стоимость похищенной/искаженной/утерянной информации.

Исходные данные:

[руб. /бит] – удельная цена информации ;

v [6um/c] – скорость получения/искажения/уничтожения информации;

t [c] – время нахождения субъекта в системе;

[6um] – объем информации.

Тогда стоимость похищенной/искаженной/утерянной информации находится по формуле

.

б) Затраты от невозможности получения доступа к информации.

Исходные данные:

– удельная цена недоступности информации;

t [c] время восстановления системы ( ).