Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

2014 року Навчальна дисципліна Методи оцінювання та прогнозування загроз інформаційній безпеці

Работа добавлена на сайт samzan.net:


ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

Навчально-науковий інститут захисту інформації

Кафедра управління інформаційною безпекою

Заняття проведені

№ навч. групи

Дата

Час

УБДМ-51

УБДС-51

                  ЗАТВЕРДЖУЮ

                 Завідувач кафедри  

   Д.т.н., с.н.с.                         В.Л.Шевченко

            ( підпис, ініціали, прізвище)

             "___" _____________2014 року

Навчальна дисципліна

Методи оцінювання та прогнозування загроз інформаційній безпеці

Модуль 2

Тема 2

Оцінювання  та прогнозування загроз

Лекція №6 (2 години )

Оцінювання  та прогнозування загроз

та інформаційних ризиків з використанням

методу аналізу ієрархій (МАІ)

Для структурних підрозділів

Державного університету телекомунікацій

Заслужений діяч науки і техніки України

доктор технічних наук,

професор БОГДАНОВИЧ В.Ю.

Розглянуто та ухвалено

на засіданні кафедри УІБ

"     "__________2014 р.

Протокол № _____

Київ-2014

Зміст

Вступ

1.Послідовність формалізації задачі оцінювання та прогнозування загроз та інформаційних ризиків з використанням методу аналізу ієрархій (МАІ)

2.Особливості  оцінювання загроз та інформаційних ризиків за методикою МАІ

3.Аналіз результатів оцінювання

Висновки

Рекомендована література

Вступ

Ми продовжуємо вивчати методи кількісно-якісного оцінювання та прогнозування загроз ІБ підприємства. Найбільш «потужним» у цьому плані є метод аналізу ієрархій, розроблений американським математиком Т.Сааті, який у модернізованому виді пропонований для рішення цієї задачі.

1.Послідовність формалізації задачі оцінювання та прогнозування загроз та інформаційних ризиків з використанням методу аналізу ієрархій (МАІ)

Формалізацію процесу забезпечення безпеки підприємства доцільно почати з визначення множини активів Мvn  , на які потенційно можуть спрямовуватися загрози і для яких можуть формуватися інформаційні ризики для підприємства D, що досліджується, при реалізації ним своєї бізнес-діяльності.

Такими активами можуть бути: бізнес-процеси; інформація; обладнання; програмне забезпечення; персонал; зони функціонування (приміщення, території, лінії зв’язку тощо).

Дослідження процесу забезпечення інформаційної безпеки підприємства D проводиться стосовно кожного i-го (i = 1,І ) активу з  множини Мvn . На першому етапі і-й актив оцінюється   з двох позицій:

по-перше, аналізується і оцінюється його вага у загальному протистоянні загрозам, що спрямовуються на перешкоджання функціонуванню підприємства D ;

по-друге, оцінюються можливі деструктивні фактори (загрози), які можуть бути задіяні по відношенню до кожного i-го (i = 1,І ) активу для перешкоджання  ефективному функціонуванню підприємства D.

На другому етапі необхідно сформувати для кожного i-го активу вектор загроз (деструктивних факторів), які характеризують можливості щодо деструктивного впливу через даний актор на ефективність функціонування підприємства D.

Відповідно можливостям методу аналізу ієрархій (МАІ), бажано кількість активів обмежити S< 9. Якщо при першому розгляді кількість активів перевищує 9, то слід об'єднати найбільш близькі з тим, щоб виконати обмеження S<9.

За критерій оцінювання рівня загрози обраний комплексний показник рівня загрози Ki(t1):

 Ki(t1) = F{(Uсф1i(t1), Uсф2i(t1), … Uсфsi(t1))},            (4.1)

де {(Uсф1i(t1), Uсф2i(t1), … Uсфsi(t1))} = {(Ui(t1)} – вектор показників по кожному активу, результуючий вплив якого може привести до втрати працездатності підприємства;

S – кількість активів підприємства, обраних для аналізу.

Для дослідження  процесу  функціонування підприємства будується найбільш критичний сценарій ситуації, яка обумовлюється можливою дією загроз, з найбільш тяжкими наслідками для підприємства і прогнозуються основні її параметри, рис. 1.

На рисунку показано: до моменту t1 підприємство функціонувало у сталому режимі, але зростав рівень загроз. Звісно, що зростання рівня загроз призводило до уповільнення темпів економічного розвитку та спричиняло інші негативні процеси та явища на підприємстві. І коли поточний рівень загроз перевищив поріг сталого функціонування Pps  на підприємстві зупинилася бізнес-діяльність, тобто настав кризовий стан. Врегулювання кризи почало давати результати з моменту  t2. Звісно, що для повернення  до передкризового стану необхідно понизити рівень впливу загроз K (t) до такого значення Pvs (Pvs – поріг  відновлення бізнес-діяльності підприємства), при якому буде унеможливлене чергове порушення бізнес-діяльності підприємства. Звідси виходить, що безпеку підприємства можна оцінювати двома станами: забезпечується або не забезпечується.

         t1                         t2                                                      час

1,0

Pps

K (t)

Pvs

tvs

Ft

Рис. 1. Залежність впливу загроз на бізнес-діяльність підприємства

рівень загрози функціонуванню підприємства К( t );

      прогнозний час повної втрати працездатності       tвп

необхідний час для відновлення працездатності Tvs;

На третьому етапі прогнозуються можливості підприємства  D щодо протидії виявленим або прогнозованим загрозам. Для цього аналізуються можливості системи забезпечення інформаційної безпеки щодо реагування на виявлені небезпеки та загрози стосовно кожного активу.

304

 Звідси витікає, що основною цільовою функцією системи забезпечення інформаційної безпеки слід вважати забезпечення безпеки підприємства на такому рівні, який гарантує стійкий його розвиток і унеможливлює спричинення неприйнятного збитку

Ub  ≥    Ub*

                       { Zogr }

{Runb}  :

де {Runb}  - множина рішень в системі забезпечення  

                  інформаційної безпеки підприємства;

       { Zogr } – множина обмежень по кожному активу підприємства.

Методичні підходи до визначення рівня Ub* для підприємства будуть розгянуті на практичному занятті.

2.Особливості  оцінювання загроз та інформаційних ризиків за методикою МАІ

В стратегічному плані реалізація вказаної цільової функції системи забезпечення інформаційної безпеки можлива за двома напрямами:

по-перше, реалізація заходів стосовно активів підприємства щодо раннього виявлення, нейтралізації або мінімізації рівня виявлених  загроз, переведенню їх в нейтрально-безпечне русло;

по-друге, у разі неефективності вказаних вище заходів, адаптація системи забезпечення інформаційної безпеки підприємства до характеру і рівня виявлених загроз.

Методика оцінювання (поточного) інтегрального рівня загроз основана на системному підході до функціонування системи забезпечення  безпеки підприємства. Застосування принципу системності вимагає врахування співвідношення та взаємодії між складовими цієї системи. Найважливішою складовою системи забезпечення  безпеки підприємства є підсистема інформаційного забезпечення. Ефективність її застосування залежить від обсягів, повноти, достовірності і своєчасності отримання інформації, своєчасності і точності її оброблення, ступеня нейтралізації різного роду загроз тощо.

Використання технології на основі удосконаленого методу аналізу ієрархій дозволяє оцінювати інтегральний рівень загроз з достатньою для практики точністю.

Основу МАІ становить побудова ієрархії з К рівнів. Для його використання для оцінювання інтегрального рівня загроз процес накопичення загроз представляється у вигляді К-рівневої ієрархії. Методика оцінювання інтегрального рівня загроз містить ряд етапів, зображених на рис.2.  

На першому етапі формулюються мета оцінювання й визначаються активи, у яких спостерігаються прояви загроз реалізації їх основних функцій.


Рис.2. Методика визначення інтегрального рівня загроз для підприємства

Формулювання мети

оцінювання

   Побудова ієрархії активів і загроз  для оцінювання

Побудова матриці парних

порівнянь активів 

     Побудова матриці парних порівнянь загроз 

Визначення

пріоритетів активів 

Визначення пріоритетів

загроз

    Розрахунок поточного інтегрального рівня загроз

     Порівняння поточного інтегрального рівня загроз зі

встановленими порогами

реагування

1

2

3

4

5                                                          

6

7

8


Мета оцінювання інтегрального рівня загроз

1-й

рівень

Актив 1 

- - -

Актив S

2-й

рівень

3-й

рівень

- - -

Загроза d

Загроза 1

Загроза 1

загрозаq

Рис.3. Побудова ієрархії активів і загроз

На другому етапі будуються ієрархії активів і загроз. Мета оцінювання розміщується на першому рівні, на другому рівні – обрані активи, які зв’язуються з метою оцінювання. Обираються ті активи, на які діють або можуть діяти загрози (за результатами опитуванням експертів).

Третій рівень займають обрані загрози для оцінювання. При цьому на їх кількість накладаються певні обмеження. Згідно з технологією удосконаленого МАІ загроз бажано мати не більше дев’яти.

Етапи три і чотири включають формування матриць парних порівнянь активів (2-й рівень) та загроз (3-й рівень). На рис. 4. показано бланк матриці для порівнянь активів з визначення важливості кожного з них.

,   

актив № 1

---

актив № S

актив №1

---

актив № S


Рис. 4. Приклад вигляду бланку матриці порівнянь

та відповідно самої матриці

Вигляд бланку парних порівнянь для загроз і відповідної матриці буде відрізнятися від наведених на рис. 4 тільки своєю розмірністю.

Про особливість побудови матриць для оцінювання інтегрального рівня загроз надає інформація, що циркулює в системі інформаційного забезпечення і яка має переважно якісний характер. Для переведення її в кількісний вид можна застосувати методи експертного оцінювання за шкалою відносної важливості (табл. 1).  

Таблиця 1 

Шкала відносної важливості

Інтенсивності важливості

Визначення

Пояснення

1

Рівна важливість

Рівний внесок двох елементів

3

Незначна перевага одного елемента над другим

Досвід і міркування надають легку перевагу одного елементу над другим

5

Важлива або велика перевага

Досвід і міркування надають велику перевагу одного елементу над другим

7

Значна перевага

Одному елементу надається настільки велика перевага, що він виявляється практично значущим

9

Досить велика перевага

Очевидність переваги одного елемента над другим підтверджується досить сильно

2,4,6,8

Проміжні рішення

Застосовуються у компромісному випадку

1/2, 1/3, 1/4, 1/5, 1/6, 1/7, 1/8, 1/9

Містяться при зворотному порівнянні

Застосовуються у випадку зворотного превалювання

Пріоритети відповідності активів і загроз визначаються на п’ятому і шостому етапах. Для цього використовуються матриці парних порівнянь, що були розроблені на попередніх етапах. У процесі визначення основна увага приділяється загрозам з найбільшою важливістю (вагою).  

В удосконаленому МАІ автоматизовано не тільки визначення глобальних і локальних пріоритетів, але і інтегрального рівня загроз, як функцію часу. Детально ці процедури описані в монографії (див. список рекомендованої літератури).

3.Аналіз результатів оцінювання

Порівнюючи інтегральне (підсумкове) значення рівня загроз зі встановленими заздалегідь для підприємства порогами реагування, пропонується відповідний комплекс заходів для необхідного реагування.

Технологія удосконаленого МАІ дозволяє прогнозувати інтегральний рівень загрози з врахуванням динаміки загроз підприємству або його окремим активам.

Приклад задачі оцінювання та аналізу результатів буде розглянутий на практичному занятті.

Професор                       В.Ю.Богданович




1. Контрольная работа- Циклы инновационного процесса
2. Історія мистецтв Викладач Возна Т
3. Характеристика химического комплекса Украины
4. 20 вв Российская экономика особенности ее развития на рубеже 1920 вв Сельское хозяйство противоречия в
5. В программе все только новое красочное и интерактивное то есть с непосредственным участием гостей
6. Свободно владеть английским 2.html
7. Отцом этого направления в искусстве принято считать художника Энди Уорхола
8. Наши защитники Отечества 14 кл Классные руководители 5
9. ЗАНЯТИЕ 93
10. Цивільна оборона
11. Автоматизация и управлениеДисциплина- ФилософияГруппа- АУ110 Дата тестирования- 19
12. Правила оформлення сторінки
13. разному абсолютно разным было и творчество
14.  Введение 2
15. Теоритические основы занятости и безработицы населения 1
16. темах хранится информация нарушение целостности или конфиденциальности которой может привести к краху цел
17. Курсовая работа- Радіаційна безпека
18. Экономическая эффективность Экономическая оценка инвестиционных проектов
19.  собравший 35 тыс
20. Информационные технологии в управлении ФИЛОСОФИЯ Электронный учебнометодич.html