Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

Математическая модель исследования влияния внутренних угроз на БИ в АСУВД.

Содержание:

1. Анализ АСУВД как объекта защиты от внутренних угроз.

1.1 Анализ решаемых задач, состава и структуры АСУВД.

1.2 Анализ персонала, имеющего доступ к АСУВД.

1.3 Анализ внутренних угроз и состояние проблемы безопасности информации.

2. Математическая модель исследования влияния внутренних угроз на БИ в АСУВД.

2.1 Анализ математических моделей. Марковская модель.

2.2 Математическая модель на основе теории игр.

(введение или первая глава?)

Состояние проблемы безопасности конфиденциальной информации

Необходимость ЗИ возникла вместе с появлением человека. Однако в теоретическом аспекте ее целенаправленное осмысление началось суще­ственно позже.

Методологические проблемы ЗИ наиболее активно начали формиро­ваться как у нас в стране, так и за рубежом немногим более 30 лет назад [1, 42]. За указанный период коренным образом изменилось представле­ние о сущности и методологических подходах к решению указанной про­блемы. По мнению ведущих специалистов в области информационной безопасности современный период ЗИ может быть представлен тремя эта­пами [1]: начальный, развитый, комплексный. Познавая проблемы, возни­кающие в процессе становления и развития теории ЗИ, исследователи ис­кали ответы на вопросы о первопричинах процессов и явлений, способст­вующих утечке КИ.

Первые два этапа характеризуются экстенсивными подходами к ре­шению проблемы ЗИ, основное содержание которых связано с осмысле­нием важности и необходимости проблемы, накоплением и анализом ста­тистической информации о частоте воздействия на АИС различных угроз и внедрением в практику новых, более эффективных средств и методов. В рамках реализации первых двух этапов эти вопросы решались часто ин­туитивно, без достаточной научной проработки. В то же время конкретные знания специалистов по ЗИ, научных сотрудников, занимающихся про­блемами внедрения в практику ЗИ научно обоснованных подходов, накап­ливались из года в год. Разрабатывались новые теории, способствовавшие раскрытию сущности происходящих в процессе функционирования АИС явлений при воздействии на нее различных угроз, совершенствовались подходы, применяемые для ЗИ [9].

НЕ нашли? Не то? Что вы ищете?

В настоящее время реализуется третий этап, который характеризуется разработкой и внедрением в практику ЗИ принципиально новых научных подходов, реализующих системные принципы, и переводом проблемы ЗИ на интенсивные пути. В рамках третьего этапа осуществляется процесс накопления и обобщения результатов теоретических исследований, разра­ботки практических решений проблем ЗИ [1].

Решение основных направлений в рамках третьего этапа в настоящее время предполагает преодоление существенных трудностей. Это связано, прежде всего, с тем, что массовость применения электронно-вычислитель­ной техники в интересах создания, переработки, хранения, передачи ин­формации, в том числе и конфиденциального характера, обусловило небы­валую остроту проблемы ЗИ.

Анализ имеющейся статистической информации показывает, что зна­чительный моральный ущерб от утечки КИ отягощается существенным материальным ущербом, который в настоящее время составляет десятки, а иногда и сотни тысяч долларов.

Указанное обстоятельство вызвано тем, что безопасность КИ, цирку­лирующей в АИС, зависит от большого числа взаимосвязанных разнооб­разных и, зачастую, противоречивых факторов. К их числу, прежде всего, следует отнести такие, как [9, 10]:

во-первых, принятая политика безопасности, предполагающая:

установление минимального уровня привилегий для каждого за­конного пользователя, исходя из их должностных обязанностей;

применение современных средств и методов ЗИ;

решение проблемы ЗИ на основе комплексного подхода;

решение противоречия между возможным ущербом от реализации угрозы и затрат на ее предотвращение;

реализацию политики доступа к внутренним информационным ре­сурсам;

во-вторых, уровень профессиональной подготовки специалистов, вы­полняющих функции по ЗИ;

в-третьих, уровень психологической подготовленности руководящего звена организаций и предприятий к проведению мероприятий, спо­собствующих созданию морально-психологического климата в кол­лективе, и их готовности применять защитные механизмы;

в-четвертых, наличие в организациях и предприятиях современных средств и методов ЗИ, применение которых обеспечивает требуемый уровень безопасности имеющихся информационных ресурсов;

в-пятых, совершенство структуры и организации деятельности служб и подразделений, обеспечивающих ЗИ.

Учет указанных факторов при решении проблемы ЗИ выдвигает не­обходимость разработки и проведения широкого комплекса согласованных мероприятий по обеспечению безопасности КИ.

На практике до недавнего времени мероприятия по обеспечению ЗИ сводились в лучшем случае к решению отдельных мероприятий в рамках перечисленных проблем. И, несмотря на то, что актуальность этих про­блем в процессе развития электронно-вычислительной техники оставалась весьма высокой, методы и средства их решения не соответствовали воз­росшим потребностям.

В последнее время наметилась устойчивая тенденция решения про­блемы ЗИ на основе комплексного (системного) подхода, постановкой са­мой проблемы ЗИ на научную основу. Это стало возможным в силу того, что специалисты по ЗИ, руководители структурных подразделений стали осознавать необходимость применения современных, принципиально но­вых направлений и подходов к решению проблемы ЗИ. В результате это привело к переосмыслению содержания накопленных наукой знаний, соз­данию предпосылок для выработки подлинно научных знаний о происхо­ждении и развитии событий и явлений в процессе воздействия на инфор­мацию, циркулирующую в АИС, различных угроз.

Таким образом, научные исследования в области ЗИ вступили в качественно новую фазу. Наряду с совершенствованием традиционных методов ЗИ разрабатываются новые принципы и методы к решению этой проблемы, зарождаются теоретические основы и современная методо­логия исследования безопасности КИ как сложной, комплексной, мно­гоаспектной проблемы. Это обусловлено следующими обстоятельства­ми [9, 10]:

актуальностью и сложностью решения проблемы ЗИ в современной постановке задачи;

сложностью структурного и функционального построения АИС и не­обходимостью применения новых научно-обоснованных решений по применению средств и методов ЗИ.

В то же время, как показывает анализ [19, 21], разработка современ­ных АИС предполагает проектирование и создание не отдельных техниче­ских устройств, составляющих основу АИС, а весь комплекс материаль­ных и организационных условий, необходимых не только для успешного функционирования АИС, но и решения задач ЗИ.

Таким образом, уже стало очевидным, что при решении проблемы ЗИ имеем дело не с отдельными изолированными факторами, аспектами, объ­ектами, процессами и явлениями, а с их сложными, взаимосвязанными комплексами, требующими новых подходов к их исследованию, конструи­рованию и управлению.

Исследования показывают, что методология исследования теории безо­пасности КИ, циркулирующей в АИС, определяется тремя факторами [7, 8]:

количеством возможных внутренних угроз, воздействующих на чело­веко-машинную АИС, перечень которых с течением времени изменя­ется за счет появления новых угроз, модернизации существующих;

сложностью формализованного представления большинства воздей­ствующих на АИС внутренних угроз, т. к. по своей природе они яв­ляются качественными, не имеющими количественной оценки, а ино­гда и четкого описания, что вызывает существенные затруднения при их анализе и формализации;

ограниченностью применения существующих методик, т. к. событие реализации внутренних угроз является редким по сравнению с воз­можным их количеством.

Указанные обстоятельства свидетельствуют о необходимости ком­плексного (системного) подхода к исследованию проблем защиты КИ, ориентированных не только на изучение функционирования сложной АИС с учетом воздействия на неё угроз, но и ориентацией исследователей на познание сущности изучаемых проблем, создание средств рационального управления и разрешения имеющихся противоречий.

(нужен ли этот кусок?)

Сущность системного подхода

к исследованию проблемы безопасности конфиденциальной информации

Известно [7, 26, 42—49], что системный подход — это учение о поня­тиях, методах и принципах исследования сложных систем. Это учение о принципах, дающих направления научного поиска. Из указанного следует, что системный подход — это методология решения сложных комплексных проблем, одной из которых является проблема безопасности КИ.

Сущность системного подхода, применительно к проблеме безопас­ности КИ, заключается в рассмотрении указанной проблемы и объекта ис­следования, а именно АИС, в целом, в выявлении всего многообразия факторов, связей и отношений, имеющих место как между различными аспектами проблемы, возникающими в системе, так и в их взаимосвязях с окружающей средой, в том числе системой ЗИ, вне связи с которой эта проблема вообще теряет смысл.

Такой подход предполагает учет не только возможных нарушений функционирования АИС, в результате воздействия на нее угроз безопас­ности информации, но и последствий от их воздействий, а также возмож­ностей по парированию или локализации таких последствий с учетом условий функционирования системы, наличия средств и методов ЗИ, уровня подготовленности и психофизиологического состояния сотрудников и дру­гих факторов.

В то же время системный подход применительно к АИС предполагает рассмотрение функционирования такой системы в целом, а затем деком­позицию ее на подсистемы, элементы подсистем, рассмотрение функцио­нальных связей между ними, выделение наиболее опасных внутренних угроз, воздействующих на элементы системы, оценку степени опасности и возможностей по их локализации и парированию. Не трудно заметить, что системный подход включает в себя и структурный анализ. Поэтому, как показывает анализ, при исследовании безопасности КИ, циркулирующей в АИС, на основе системного подхода необходимо [8]:

определить структуру системы, выявить системообразующие связи и отношения между ними;

всесторонне исследовать структуру системы с целью установления за­кономерностей, проявляющихся в подсистемах, элементах подсистем и т. п., при воздействии на структурные элементы внутренних угроз;

установить полный перечень возможных внутренних угроз, воздейст­вующих на элементы системы, возможностей по их локализации и парированию.

Применение к АИС системного подхода позволяет представить объ­ект исследования в виде полиэргатической, многофункциональной, дина­мической системы «человек — АИС — среда», каждый из компонентов которого представляет собой также систему, состоящую из подсистем, элементов подсистем.

1.2 Анализ персонала, имеющего доступ к АСУВД.

(вы сказали у вас есть для этого места информация)

1.3 Анализ внутренних угроз и состояние проблемы безопасности информации.

Проблема, связанная с обеспечением безопасности КИ от воздействия на АИС внутренних угроз в настоящее время приобретает особую акту­альность. Указанная проблема подтверждается анализом имеющейся ста­тистической информации о влиянии внутренних угроз на безопасность КИ, циркулирующей в АИС [7, 8, 50-60]. Утечка КИ, интеллектуальной собственности, информации «ноу-хау» является следствием значительного материального и морального ущерба, который наносится собственнику информации ограниченного распространения.

Исследования показывают, что в настоящее время внутренние уг­розы уже превалируют над внешними. По сведениям Pricewaterhouse Coopers и СХО Media (см. «Global State of Information Security 2005»), опросивших более 13 тыс. компаний в 63 странах мира (в том числе и в России), известно, что более половины (60 %) всех инцидентов ИТ - безопасности за прошедший год были вызваны внутренними угрозами (см. рис. 1.1 [52]).

Как видно из рис. 1.1, на долю нынешних и бывших сотрудников приходится соответственно 33 и 30% внутренних угроз, 11 % — на долю клиентов компании, 8 % — на долю партнеров и 7 % — на долю временных служащих (контрактников, консультантов и т. д.). Даже ес­ли не учитывать клиентов и партнеров, то за 60 % всех инцидентов не­сут ответственность нынешние, бывшие и временные сотрудники ком­пании. Более того, распространенность внутренних угроз ИТ-безопас - ности подтверждает организация CERT (см. «2005 E-Crime Watch Survey»), опросившая более 800 компаний и установившая, что каждая вторая компания хотя бы раз в течение года пострадала от инсайдеров [52, 59, 60].

На рис. 1.2 представлен анализ имеющейся статистической информа­ции по частоте реализованных внутренних угроз безопасности КИ собст­венными сотрудниками по различным личностным факторам [60].

Рис. 1.1. Частота реализации инсайдерских угроз.

Цифрами на шкале «Инсайдеры» обозначены: 1 — сотрудники организации; 2 — уволенные сотрудники; 3 — клиенты; 4 — партнеры; 5 — временные слу­жащие; 6 — другие

В соответствии с рис. 1.2, если все реализованные угрозы приняты за 100 %, то утечка КИ, связанная с ее разглашением, составляет 32 % от их общего количества, подкуп сотрудников — 24 %, отсутствие системы обеспечения информационной безопасности предприятия — 14 %, утечка информации в результате обмена опытом — 12 %, нарушение сотрудни­ками установленных правил использования АИС — 10 % и в результате возникновения конфликтных ситуаций среди сотрудников — 8 %. Таким образом, как видно из представленной статистической информации, более 85 % утечки КИ связано с так называемым человеческим фактором. Одной из причин такого положения является недостаточное внимание к вопросам защиты КИ, а иногда и отсутствие такого внимания вообще, со стороны руководителей предприятий, организаций различных форм собственности [54, 59, 60].

На рис. 1.3 представлена информация по наиболее опасным угрозам информационной безопасности по данным ежегодных исследований фир­мы Ernst & Young [51].

Как видно из рис. 1.3, более 60 % респондентов поставили внутрен­ние угрозы на второе место в списке наиболее серьезных опасностей.

Рис. 1.2. Частота реализованных внутренних угроз безопасности КИ по личностным факторам.

Личностные факторы обозначены: 1 — разглашение КИ; 2 — подкуп сотрудников; 3 — отсутствие системы обеспечения информационной безопасности; 4 — утечка информации при обмене; 5 — нарушение правил использования АИС; 6 — воз­никновение конфликтных ситуаций.

Рис. 1.3. Самые опасные угрозы информационной безопасности.

По шкале «Угрозы безопасности информации» приняты следующие обозначения: 1 — вирусы и черви; 2 — внутренние угрозы; 3 — спам; 4 — атаки типа «отказ в обслуживании»; 5 — финансовое мошенничество; 6 — бреши в системах безо­пасности программного обеспечения

«отказа в обслуживании» — 48 %, финансовое мошенничество — 45 % и др. В то же время исследования указанной фирмы свидетельствуют о том, что человеческий фактор является определяющим с точки зрения препятствий проведению эффективной политики информационной безопасности.

Проблема усугубляется чрезвычайно большими финансовыми поте­рями, которые несет бизнес в результате утечки информации, связанной с реализацией внутренних угроз. Согласно исследованиям ФБР и Института компьютерной безопасности [56], в котором приняли участие 700 предста­вителей американского бизнеса, средний ущерб от утечки информации 2005 г. составил 355,5 тыс. долларов против 168,5 тыс. долларов в 2004 г., что составляет рост более чем в два раза. С точки зрения финансовых по­терь, на основе данных американской фирмы «А oft CFE», следует, что ес­ли в 2003 г. общий объем потерь составил около 660 млрд. долларов, то, по оценке компании Info Watch, 50-55 % этой суммы составляют потери по причине неправомерных действий сотрудников[52]. Более того, исследо­вания ранее упомянутой фирмы Ernst & Young свидетельствуют о том, что 20 % работников уверены в утечке КИ с участием сотрудников фирмы.

Для России проблема утечки КИ из-за воздействия на АИС внутрен­них угроз является не менее актуальной [53]. Так, по данным исследова­ний компании Info Watch [52], в которых приняли участие около 400 круп­ных и средних российских компаний, установлена наибольшая озабочен­ность именно утечкой КИ.

На рис. 1.4 представлена обобщенная информация по самым опасным последствиям от воздействия внутренних угроз на АИС [53].

Как видно из рис. % российских респондентов поставили риск утечки КИ на первое место, искажение информации (68 %) — на второе,

Рис. 1.4. Наиболее опасные последствия от воздействия внутренних угроз на АИС.

1 — нарушение КИ; 2 — искажение информации; 3 — сбои в работе АИС; 4 — утрата информации; 5 — кража оборудования; 6 — другое

Рис. 1.5. Размер ущерба от реализации внутренних угроз.

1 — ошибки персонала при взаимодействии с АИС; 2 — стихийные бедствия; 3 — нечестные сотрудники; 4 — обиженные сотрудники; 5 — вирусы; 6 — внешние

угрозы

сбои в работе АИС по причине халатности персонала (15 %) — на третье место, утрату информации (7 %) — на четвертое, кражу оборудования (6 %) — на пятое, другие факторы (28 %) — на шестое.

На рис. 1.5 представлена статистическая информация по размерам ущерба от реализации внутренних угроз [53].

Как видно из рис. 1.5, ущерб от несанкционированных действий со­трудников, допущенных к работе с конфиденциальной информацией в процессе взаимодействия с АИС, составляет 55 % от общего размера ущерба по всем угрозам. Величина ущерба от нечестных и обиженных со­трудников составляет соответственно 9 и 8 %, а от вирусов и внешних уг­роз — 5 и 3 % от величины общего ущерба.

Представляет интерес анализ статистической информации по мотивам преступлений, совершенных собственными сотрудниками (см. рис. 1.6 [51]).

Как видно из рис. 1.6, наибольшая частота утечки КИ связана с коры­стью сотрудников, которая составляет 66 %. В то же время шантаж со­трудников, любознательный интерес, хулиганство и месть составляют, со­ответственно, 17 %, 7 % и 10 %.

Приведенные статистические данные также подтверждаются дан­ными, представленными в [51, 52, 58], в соответствии с которыми са­мыми частыми и самыми опасными, с точки зрения нанесенного ущерба, являются непреднамеренные ошибки штатных сотрудников, а именно: операторов, пользователей КИ, системных администраторов, обслужи­вающего персонала и др. Величина ущерба от утечки КИ, по указанным категориям сотрудников, составляет до 65 % от общей величины нане­сенного ущерба.

Рис. 1.6. Частота реализованных внутренних угроз по мотивам преступлений

1 — корысть сотрудников; 2 — шантаж сотрудников; 3 — любознательный интерес;

4 — хулиганство; 5 — месть

2.1 Анализ математических моделей. Марковская модель.

Известно, что аппарат теории марковских процессов с дискретными состояниями широко используется при исследовании поведения различ­ных технических систем, а также решения прикладных задач. Указанное обстоятельство обусловлено многими причинами, основными из которых являются следующие:

возможность представления и описания достаточно широкого класса технических систем конечным множеством возможных состояний, а это, в свою очередь, позволяет применять марковские процессы для их моделирования в процессе функционирования;

моделирование поведения технических систем на основе теории мар­ковских процессов позволяет получить широкий спектр прикладных задач, применение которых существенно упрощает процедуру анали­за и синтеза процессов функционирования технических систем.

Понятие марковского случайного процесса применительно к АИС

Представим процесс перехода АИС из s0 -го в st -е состояние, как это показано на рис. 3.1.

5Q ^ - у------- * }

ось времени

t<tQ t0 т t{=tQ tn

Рис. 3.1. Процесс перехода АИС из - го состояния в s{-e состояние

Как видно из рис. 3.1, переход АИС из ^0_го состояния в^-е состоя­ние в результате воздействия i -й внутренней угрозы можно представить следующим образом.

Пусть в момент времени t < t0 АИС находится в стационарном со­стоянии, предшествующем воздействию i -й внутренней угрозы. Такое со­стояние характеризует предысторию процесса — прошлое состояние АИС до момента времени tQ. В момент времени t0 на АИС воздействует i

внутренняя угроза, в результате которой АИС за время ц =t0 + г переходит из состояния s0 -го в состояние s(. Если такой процесс соответствует марков­скому случайному процессу, то можно предсказать такой переход, учитывая только настоящее состояние АИС — , забыв о ее предыстории. Само со­стояние s0 зависит от прошлого, но, как только оно достигнуто, о прошлом

состоянии можно забыть. Таким образом, в марковском случайном процессе будущее состояние АИС зависит от прошлого только через настоящее.

Итак, случайный процесс применительно к АИС называется марков­ским, если для любого момента времени t0 вероятностные характеристи­ки АИС в будущем зависят только от его состояния в данный момент t0 и

не зависят от того, когда и как АИС пришла в это состояние.

Из вышесказанного следует, что для такого случайного процесса ха­рактерны:

случайная смена состояний АИС и вероятностная связь между пред­шествующими и последующими состояниями;

зависимость между случайной сменой состояний АИС и временем воздействия на АИС внутренней угрозы.