Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
Математическая модель исследования влияния внутренних угроз на БИ в АСУВД.
Содержание:
1. Анализ АСУВД как объекта защиты от внутренних угроз.
1.1 Анализ решаемых задач, состава и структуры АСУВД.
1.2 Анализ персонала, имеющего доступ к АСУВД.
1.3 Анализ внутренних угроз и состояние проблемы безопасности информации.
2. Математическая модель исследования влияния внутренних угроз на БИ в АСУВД.
2.1 Анализ математических моделей. Марковская модель.
2.2 Математическая модель на основе теории игр.
(введение или первая глава?)
Состояние проблемы безопасности конфиденциальной информации
Необходимость ЗИ возникла вместе с появлением человека. Однако в теоретическом аспекте ее целенаправленное осмысление началось существенно позже.
Методологические проблемы ЗИ наиболее активно начали формироваться как у нас в стране, так и за рубежом немногим более 30 лет назад [1, 42]. За указанный период коренным образом изменилось представление о сущности и методологических подходах к решению указанной проблемы. По мнению ведущих специалистов в области информационной безопасности современный период ЗИ может быть представлен тремя этапами [1]: начальный, развитый, комплексный. Познавая проблемы, возникающие в процессе становления и развития теории ЗИ, исследователи искали ответы на вопросы о первопричинах процессов и явлений, способствующих утечке КИ.
Первые два этапа характеризуются экстенсивными подходами к решению проблемы ЗИ, основное содержание которых связано с осмыслением важности и необходимости проблемы, накоплением и анализом статистической информации о частоте воздействия на АИС различных угроз и внедрением в практику новых, более эффективных средств и методов. В рамках реализации первых двух этапов эти вопросы решались часто интуитивно, без достаточной научной проработки. В то же время конкретные знания специалистов по ЗИ, научных сотрудников, занимающихся проблемами внедрения в практику ЗИ научно обоснованных подходов, накапливались из года в год. Разрабатывались новые теории, способствовавшие раскрытию сущности происходящих в процессе функционирования АИС явлений при воздействии на нее различных угроз, совершенствовались подходы, применяемые для ЗИ [9].
В настоящее время реализуется третий этап, который характеризуется разработкой и внедрением в практику ЗИ принципиально новых научных подходов, реализующих системные принципы, и переводом проблемы ЗИ на интенсивные пути. В рамках третьего этапа осуществляется процесс накопления и обобщения результатов теоретических исследований, разработки практических решений проблем ЗИ [1].
Решение основных направлений в рамках третьего этапа в настоящее время предполагает преодоление существенных трудностей. Это связано, прежде всего, с тем, что массовость применения электронно-вычислительной техники в интересах создания, переработки, хранения, передачи информации, в том числе и конфиденциального характера, обусловило небывалую остроту проблемы ЗИ.
Анализ имеющейся статистической информации показывает, что значительный моральный ущерб от утечки КИ отягощается существенным материальным ущербом, который в настоящее время составляет десятки, а иногда и сотни тысяч долларов.
Указанное обстоятельство вызвано тем, что безопасность КИ, циркулирующей в АИС, зависит от большого числа взаимосвязанных разнообразных и, зачастую, противоречивых факторов. К их числу, прежде всего, следует отнести такие, как [9, 10]:
• во-первых, принятая политика безопасности, предполагающая:
• установление минимального уровня привилегий для каждого законного пользователя, исходя из их должностных обязанностей;
• применение современных средств и методов ЗИ;
• решение проблемы ЗИ на основе комплексного подхода;
• решение противоречия между возможным ущербом от реализации угрозы и затрат на ее предотвращение;
• реализацию политики доступа к внутренним информационным ресурсам;
• во-вторых, уровень профессиональной подготовки специалистов, выполняющих функции по ЗИ;
• в-третьих, уровень психологической подготовленности руководящего звена организаций и предприятий к проведению мероприятий, способствующих созданию морально-психологического климата в коллективе, и их готовности применять защитные механизмы;
• в-четвертых, наличие в организациях и предприятиях современных средств и методов ЗИ, применение которых обеспечивает требуемый уровень безопасности имеющихся информационных ресурсов;
• в-пятых, совершенство структуры и организации деятельности служб и подразделений, обеспечивающих ЗИ.
Учет указанных факторов при решении проблемы ЗИ выдвигает необходимость разработки и проведения широкого комплекса согласованных мероприятий по обеспечению безопасности КИ.
На практике до недавнего времени мероприятия по обеспечению ЗИ сводились в лучшем случае к решению отдельных мероприятий в рамках перечисленных проблем. И, несмотря на то, что актуальность этих проблем в процессе развития электронно-вычислительной техники оставалась весьма высокой, методы и средства их решения не соответствовали возросшим потребностям.
В последнее время наметилась устойчивая тенденция решения проблемы ЗИ на основе комплексного (системного) подхода, постановкой самой проблемы ЗИ на научную основу. Это стало возможным в силу того, что специалисты по ЗИ, руководители структурных подразделений стали осознавать необходимость применения современных, принципиально новых направлений и подходов к решению проблемы ЗИ. В результате это привело к переосмыслению содержания накопленных наукой знаний, созданию предпосылок для выработки подлинно научных знаний о происхождении и развитии событий и явлений в процессе воздействия на информацию, циркулирующую в АИС, различных угроз.
Таким образом, научные исследования в области ЗИ вступили в качественно новую фазу. Наряду с совершенствованием традиционных методов ЗИ разрабатываются новые принципы и методы к решению этой проблемы, зарождаются теоретические основы и современная методология исследования безопасности КИ как сложной, комплексной, многоаспектной проблемы. Это обусловлено следующими обстоятельствами [9, 10]:
• актуальностью и сложностью решения проблемы ЗИ в современной постановке задачи;
• сложностью структурного и функционального построения АИС и необходимостью применения новых научно-обоснованных решений по применению средств и методов ЗИ.
В то же время, как показывает анализ [19, 21], разработка современных АИС предполагает проектирование и создание не отдельных технических устройств, составляющих основу АИС, а весь комплекс материальных и организационных условий, необходимых не только для успешного функционирования АИС, но и решения задач ЗИ.
Таким образом, уже стало очевидным, что при решении проблемы ЗИ имеем дело не с отдельными изолированными факторами, аспектами, объектами, процессами и явлениями, а с их сложными, взаимосвязанными комплексами, требующими новых подходов к их исследованию, конструированию и управлению.
Исследования показывают, что методология исследования теории безопасности КИ, циркулирующей в АИС, определяется тремя факторами [7, 8]:
• количеством возможных внутренних угроз, воздействующих на человеко-машинную АИС, перечень которых с течением времени изменяется за счет появления новых угроз, модернизации существующих;
• сложностью формализованного представления большинства воздействующих на АИС внутренних угроз, т. к. по своей природе они являются качественными, не имеющими количественной оценки, а иногда и четкого описания, что вызывает существенные затруднения при их анализе и формализации;
• ограниченностью применения существующих методик, т. к. событие реализации внутренних угроз является редким по сравнению с возможным их количеством.
Указанные обстоятельства свидетельствуют о необходимости комплексного (системного) подхода к исследованию проблем защиты КИ, ориентированных не только на изучение функционирования сложной АИС с учетом воздействия на неё угроз, но и ориентацией исследователей на познание сущности изучаемых проблем, создание средств рационального управления и разрешения имеющихся противоречий.
(нужен ли этот кусок?)
Сущность системного подхода
к исследованию проблемы безопасности конфиденциальной информации
Известно [7, 26, 42—49], что системный подход — это учение о понятиях, методах и принципах исследования сложных систем. Это учение о принципах, дающих направления научного поиска. Из указанного следует, что системный подход — это методология решения сложных комплексных проблем, одной из которых является проблема безопасности КИ.
Сущность системного подхода, применительно к проблеме безопасности КИ, заключается в рассмотрении указанной проблемы и объекта исследования, а именно АИС, в целом, в выявлении всего многообразия факторов, связей и отношений, имеющих место как между различными аспектами проблемы, возникающими в системе, так и в их взаимосвязях с окружающей средой, в том числе системой ЗИ, вне связи с которой эта проблема вообще теряет смысл.
Такой подход предполагает учет не только возможных нарушений функционирования АИС, в результате воздействия на нее угроз безопасности информации, но и последствий от их воздействий, а также возможностей по парированию или локализации таких последствий с учетом условий функционирования системы, наличия средств и методов ЗИ, уровня подготовленности и психофизиологического состояния сотрудников и других факторов.
В то же время системный подход применительно к АИС предполагает рассмотрение функционирования такой системы в целом, а затем декомпозицию ее на подсистемы, элементы подсистем, рассмотрение функциональных связей между ними, выделение наиболее опасных внутренних угроз, воздействующих на элементы системы, оценку степени опасности и возможностей по их локализации и парированию. Не трудно заметить, что системный подход включает в себя и структурный анализ. Поэтому, как показывает анализ, при исследовании безопасности КИ, циркулирующей в АИС, на основе системного подхода необходимо [8]:
• определить структуру системы, выявить системообразующие связи и отношения между ними;
• всесторонне исследовать структуру системы с целью установления закономерностей, проявляющихся в подсистемах, элементах подсистем и т. п., при воздействии на структурные элементы внутренних угроз;
• установить полный перечень возможных внутренних угроз, воздействующих на элементы системы, возможностей по их локализации и парированию.
Применение к АИС системного подхода позволяет представить объект исследования в виде полиэргатической, многофункциональной, динамической системы «человек — АИС — среда», каждый из компонентов которого представляет собой также систему, состоящую из подсистем, элементов подсистем.
1.2 Анализ персонала, имеющего доступ к АСУВД.
(вы сказали у вас есть для этого места информация)
1.3 Анализ внутренних угроз и состояние проблемы безопасности информации.
Проблема, связанная с обеспечением безопасности КИ от воздействия на АИС внутренних угроз в настоящее время приобретает особую актуальность. Указанная проблема подтверждается анализом имеющейся статистической информации о влиянии внутренних угроз на безопасность КИ, циркулирующей в АИС [7, 8, 50-60]. Утечка КИ, интеллектуальной собственности, информации «ноу-хау» является следствием значительного материального и морального ущерба, который наносится собственнику информации ограниченного распространения.
Исследования показывают, что в настоящее время внутренние угрозы уже превалируют над внешними. По сведениям Pricewaterhouse Coopers и СХО Media (см. «Global State of Information Security 2005»), опросивших более 13 тыс. компаний в 63 странах мира (в том числе и в России), известно, что более половины (60 %) всех инцидентов ИТ - безопасности за прошедший год были вызваны внутренними угрозами (см. рис. 1.1 [52]).
Как видно из рис. 1.1, на долю нынешних и бывших сотрудников приходится соответственно 33 и 30% внутренних угроз, 11 % — на долю клиентов компании, 8 % — на долю партнеров и 7 % — на долю временных служащих (контрактников, консультантов и т. д.). Даже если не учитывать клиентов и партнеров, то за 60 % всех инцидентов несут ответственность нынешние, бывшие и временные сотрудники компании. Более того, распространенность внутренних угроз ИТ-безопас - ности подтверждает организация CERT (см. «2005 E-Crime Watch Survey»), опросившая более 800 компаний и установившая, что каждая вторая компания хотя бы раз в течение года пострадала от инсайдеров [52, 59, 60].
На рис. 1.2 представлен анализ имеющейся статистической информации по частоте реализованных внутренних угроз безопасности КИ собственными сотрудниками по различным личностным факторам [60].
Рис. 1.1. Частота реализации инсайдерских угроз.
Цифрами на шкале «Инсайдеры» обозначены: 1 — сотрудники организации; 2 — уволенные сотрудники; 3 — клиенты; 4 — партнеры; 5 — временные служащие; 6 — другие
В соответствии с рис. 1.2, если все реализованные угрозы приняты за 100 %, то утечка КИ, связанная с ее разглашением, составляет 32 % от их общего количества, подкуп сотрудников — 24 %, отсутствие системы обеспечения информационной безопасности предприятия — 14 %, утечка информации в результате обмена опытом — 12 %, нарушение сотрудниками установленных правил использования АИС — 10 % и в результате возникновения конфликтных ситуаций среди сотрудников — 8 %. Таким образом, как видно из представленной статистической информации, более 85 % утечки КИ связано с так называемым человеческим фактором. Одной из причин такого положения является недостаточное внимание к вопросам защиты КИ, а иногда и отсутствие такого внимания вообще, со стороны руководителей предприятий, организаций различных форм собственности [54, 59, 60].
На рис. 1.3 представлена информация по наиболее опасным угрозам информационной безопасности по данным ежегодных исследований фирмы Ernst & Young [51].
Как видно из рис. 1.3, более 60 % респондентов поставили внутренние угрозы на второе место в списке наиболее серьезных опасностей.

Рис. 1.2. Частота реализованных внутренних угроз безопасности КИ по личностным факторам.
Личностные факторы обозначены: 1 — разглашение КИ; 2 — подкуп сотрудников; 3 — отсутствие системы обеспечения информационной безопасности; 4 — утечка информации при обмене; 5 — нарушение правил использования АИС; 6 — возникновение конфликтных ситуаций.

Рис. 1.3. Самые опасные угрозы информационной безопасности.
По шкале «Угрозы безопасности информации» приняты следующие обозначения: 1 — вирусы и черви; 2 — внутренние угрозы; 3 — спам; 4 — атаки типа «отказ в обслуживании»; 5 — финансовое мошенничество; 6 — бреши в системах безопасности программного обеспечения
«отказа в обслуживании» — 48 %, финансовое мошенничество — 45 % и др. В то же время исследования указанной фирмы свидетельствуют о том, что человеческий фактор является определяющим с точки зрения препятствий проведению эффективной политики информационной безопасности.
Проблема усугубляется чрезвычайно большими финансовыми потерями, которые несет бизнес в результате утечки информации, связанной с реализацией внутренних угроз. Согласно исследованиям ФБР и Института компьютерной безопасности [56], в котором приняли участие 700 представителей американского бизнеса, средний ущерб от утечки информации 2005 г. составил 355,5 тыс. долларов против 168,5 тыс. долларов в 2004 г., что составляет рост более чем в два раза. С точки зрения финансовых потерь, на основе данных американской фирмы «А oft CFE», следует, что если в 2003 г. общий объем потерь составил около 660 млрд. долларов, то, по оценке компании Info Watch, 50-55 % этой суммы составляют потери по причине неправомерных действий сотрудников[52]. Более того, исследования ранее упомянутой фирмы Ernst & Young свидетельствуют о том, что 20 % работников уверены в утечке КИ с участием сотрудников фирмы.
Для России проблема утечки КИ из-за воздействия на АИС внутренних угроз является не менее актуальной [53]. Так, по данным исследований компании Info Watch [52], в которых приняли участие около 400 крупных и средних российских компаний, установлена наибольшая озабоченность именно утечкой КИ.
На рис. 1.4 представлена обобщенная информация по самым опасным последствиям от воздействия внутренних угроз на АИС [53].
Как видно из рис. % российских респондентов поставили риск утечки КИ на первое место, искажение информации (68 %) — на второе,

Рис. 1.4. Наиболее опасные последствия от воздействия внутренних угроз на АИС.
1 — нарушение КИ; 2 — искажение информации; 3 — сбои в работе АИС; 4 — утрата информации; 5 — кража оборудования; 6 — другое

Рис. 1.5. Размер ущерба от реализации внутренних угроз.
1 — ошибки персонала при взаимодействии с АИС; 2 — стихийные бедствия; 3 — нечестные сотрудники; 4 — обиженные сотрудники; 5 — вирусы; 6 — внешние
угрозы
сбои в работе АИС по причине халатности персонала (15 %) — на третье место, утрату информации (7 %) — на четвертое, кражу оборудования (6 %) — на пятое, другие факторы (28 %) — на шестое.
На рис. 1.5 представлена статистическая информация по размерам ущерба от реализации внутренних угроз [53].
Как видно из рис. 1.5, ущерб от несанкционированных действий сотрудников, допущенных к работе с конфиденциальной информацией в процессе взаимодействия с АИС, составляет 55 % от общего размера ущерба по всем угрозам. Величина ущерба от нечестных и обиженных сотрудников составляет соответственно 9 и 8 %, а от вирусов и внешних угроз — 5 и 3 % от величины общего ущерба.
Представляет интерес анализ статистической информации по мотивам преступлений, совершенных собственными сотрудниками (см. рис. 1.6 [51]).
Как видно из рис. 1.6, наибольшая частота утечки КИ связана с корыстью сотрудников, которая составляет 66 %. В то же время шантаж сотрудников, любознательный интерес, хулиганство и месть составляют, соответственно, 17 %, 7 % и 10 %.
Приведенные статистические данные также подтверждаются данными, представленными в [51, 52, 58], в соответствии с которыми самыми частыми и самыми опасными, с точки зрения нанесенного ущерба, являются непреднамеренные ошибки штатных сотрудников, а именно: операторов, пользователей КИ, системных администраторов, обслуживающего персонала и др. Величина ущерба от утечки КИ, по указанным категориям сотрудников, составляет до 65 % от общей величины нанесенного ущерба.

Рис. 1.6. Частота реализованных внутренних угроз по мотивам преступлений
1 — корысть сотрудников; 2 — шантаж сотрудников; 3 — любознательный интерес;
4 — хулиганство; 5 — месть
2.1 Анализ математических моделей. Марковская модель.
Известно, что аппарат теории марковских процессов с дискретными состояниями широко используется при исследовании поведения различных технических систем, а также решения прикладных задач. Указанное обстоятельство обусловлено многими причинами, основными из которых являются следующие:
• возможность представления и описания достаточно широкого класса технических систем конечным множеством возможных состояний, а это, в свою очередь, позволяет применять марковские процессы для их моделирования в процессе функционирования;
• моделирование поведения технических систем на основе теории марковских процессов позволяет получить широкий спектр прикладных задач, применение которых существенно упрощает процедуру анализа и синтеза процессов функционирования технических систем.
Понятие марковского случайного процесса применительно к АИС
Представим процесс перехода АИС из s0 -го в st -е состояние, как это показано на рис. 3.1.
5Q 8П ^ - у------- * } ►
ось времени
t<tQ t0 т t{=tQ +т tn
Рис. 3.1. Процесс перехода АИС из - го состояния в s{-e состояние
Как видно из рис. 3.1, переход АИС из ^0_го состояния в^-е состояние в результате воздействия i -й внутренней угрозы можно представить следующим образом.
Пусть в момент времени t < t0 АИС находится в стационарном состоянии, предшествующем воздействию i -й внутренней угрозы. Такое состояние характеризует предысторию процесса — прошлое состояние АИС до момента времени tQ. В момент времени t0 на АИС воздействует i -я
внутренняя угроза, в результате которой АИС за время ц =t0 + г переходит из состояния s0 -го в состояние s(. Если такой процесс соответствует марковскому случайному процессу, то можно предсказать такой переход, учитывая только настоящее состояние АИС — , забыв о ее предыстории. Само состояние s0 зависит от прошлого, но, как только оно достигнуто, о прошлом
состоянии можно забыть. Таким образом, в марковском случайном процессе будущее состояние АИС зависит от прошлого только через настоящее.
Итак, случайный процесс применительно к АИС называется марковским, если для любого момента времени t0 вероятностные характеристики АИС в будущем зависят только от его состояния в данный момент t0 и
не зависят от того, когда и как АИС пришла в это состояние.
Из вышесказанного следует, что для такого случайного процесса характерны:
• случайная смена состояний АИС и вероятностная связь между предшествующими и последующими состояниями;
• зависимость между случайной сменой состояний АИС и временем воздействия на АИС внутренней угрозы.


