автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методы оценки информационной безопасности предприятия на основе процессного подхода

кандидата технических наук
Троников, Игорь Борисович
город
Санкт-Петербург
год
2010
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Методы оценки информационной безопасности предприятия на основе процессного подхода»

Автореферат диссертации по теме "Методы оценки информационной безопасности предприятия на основе процессного подхода"

Э046103551

На правах рукописи

Тропиков Игорь Борисович

МЕТОДЫ ОЦЕНКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕД ПРИЯТИЯ НА ОСНОВЕ ПРОЦЕССНОГО ПОДХОДА

Специальность: 05.13.19. Методы и системы защиты информации, информационная безопасность

Автореферат диссертации на соискание ученой степени кандидата технических наук

Санкт-Петербург , . » _

2010 1'4(Ш2010

004610359

Работа выполнена в ГОУВПО "Санкт-Петербургский государственяь университет информационных технологий, механики и оптики" на кафед Проектирования компьютерных систем

Научный руководитель: доктор технических наук, профессор

Коробейников Анатолий Григорьевич

Официальные оппоненты: доктор технических наук, профессор

Фетисов Владимир Андреевич

кандидат технических наук Суханов Андрей Вячеславович

Ведущее предприятие: ГОУВПО «Тульский государственный университет», адрес: 300600, г.Тула, пр. им. В.И.Ленина, д.92

Защита состоится Нб" НОЯбрД 2010 г. в заседании

диссертационного Совета Д.212.227.05 в Санкт-Петербургском государственком

университете информационных технологий, механики и оптшси по адресу: 197101, Санкт-Петербург, Кронверский пр., 49.

С диссертацией можно ознакомиться в библиотеке ГОУВПО „Санкт-Петербургский государственный университет информационных технологий, механики и оптики".

Автореферат разослан ' 16, СЕН 2010 2010 г.

Ваши отзывы и замечания по автореферату (в двух экземплярах), заверенные печатью, просим направлять в адрес университета: 197101, Санкт-Петербург, Кронверкский пр., д. 49, ученому секретарю диссертационного совета Д 212.227.05.

Ученый секретарь

диссертационного совета Д.212.227.05,

кандидат технических наук, доцент^ J Поляков Владимир Иванович

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы. На современном этапе состояния общества

- формационные технолога! (ИТ) активно внедряются во все сферы национальной хономики. Сегодня руководство любого промышленного предприятия, по существу,

[еет дело с корпоративной информацией, на основе которой оно и принимает решения, акая информация должна соответствовать требованиям актуалькости, достоверности, 1руктурированности, и, если надо, конфиденциальности.

Усложнение средств, методов, форм автоматизации процессов обработки формации повышает зависимость промышленных предприятий от степени безопаснос-л используемых ими ИТ, при этом качество информационной поддержки управления апрямую зависит от организаций инфраструктуры защиты информации (ИЗИ).

Анализ результатов исследований, ведущихся в направлении обеспечения ин-ормационной безопасности (ИБ) ИТ показывает, что в настоящее время не до конца ешены вопросы научного обоснования структуры системы защиты информации (СЗИ). В ервую очередь это касается инфраструктуры защиты бизнес-процессов, которые в свете овременных тенденций организации бизнеса играют решающую роль в достижении спеха хозяйствующим субъектом.

Отмеченные обстоятельства обуславливают противоречие между необходимостью аучного обоснования концепции построения ИЗИ бизнес-процессов и возможностями еоретико-мегодологических решений, обеспечивающих это обоснование. Процессно-риентированный подход к созданию (совершенствованию) ИЗИ бизнес-процессов озволит рассматривать процесс формирования СЗИ как один из вспомогательных 1 оцессов, обеспечивающих основные процессы предприятия. Это дает возможность азработки ИЗИ в тесиой взаимосвязи с проектированием других бизнес-процессов, что

- еличит их интегрированность, гибкость, сбалансированность и управляемость.

Для блокирования и предупреждения наиболее вероятных информационных угроз

предприятии должна функционировать такая ИЗИ, которая ориентирована на оддержку бизнес-процессов с учетом структуры информационных активов омышленного предприятия, а в силу ограниченности финансовых ресурсов у . едприятия, ИЗИ должна формироваться экономически обоснованно.

Таким образом, потребность разрешения существующих противоречий в теории и актике создания СЗИ требует дальнейшего развития этих систем и, в частности, ИЗИ изнес-процессов на промышленном предприятии, что подтверждает актуальность темы ссертационной работы.

Целью диссертационной работы является разработка методов оценки ИЗИ на ромышленном предприятии на основе использования перспективных концепций беспечения ИБ и процессного подхода к организации управления.

Для достижения поставленной цели в диссертационном исследовании были оставлены и решены следующие задачи:

• анализ связи современных концепций производственного менеджмента с ИЗИ;

• обоснование требований к ИЗИ на промышленном предприятии;

• уточнение понятия информационных активов промышленного предприятия;

• определение путей влияния ИЗИ на основные показатели производственно хозяйственной деятельности промышленного предприятия;

• обоснование принципов организации ИЗИ;

• разработка концептуальной модели ИЗИ;

• анализ состава затрат на создание ИЗИ промышленного предприятия;

• обоснование системы показателей ИБ;

• разработка комплекса математических моделей оценки и оптимизации ИЗИ бизнес процессов на промышленном предприятии;

• построение имитационной модели функционирования ИЗИ;

• выработка практических рекомендаций по организации ИЗИ и системы монито ринга безопасности информационных активов предприятия.

Объектом исследования являются процессы управления промыпшенны предприятием и их информационная поддержка.

Методы исследования. .Решение поставленных задач осуществляется с при менением теории защиты информации, системного и структурного анализа, методов математического моделирования, теории вероятностей и математической статистики, теории игр, теории нечетких множеств.

Научная новизна диссертационного исследования состоит в разработке моделей и методических положений оценки инфраструктуры защиты информации бизнес-процессов на промышленном предприятии.

Положения, выносимые на защиту:

1. На основе определения закономерностей влияния информационной инфраструктуры на реализацию бизнес-процессов и выявления тенденций развития информационных активов промышленного предприятия сформированы основные принципы функционирования ИЗИ и определены структурные особенности информационных активов.

2. Уточнено понятие информационных активов промышленного предприятия с том ИЗИ. ■ ■

3. Разработаны теоретические и методологические положения организации ИЗИ на промышленном предприятии в соответствии с требованиями процессного подхода к управлению.

4. Сформулированы принципы организации ИЗИ, поддерживающей бизнес-процессы на промышленном предприятии, являющиеся основой методологии формирования ИЗИ.

5. Предложена концептуальная модель ИЗИ на промышленном предприятии, учитывающая требования и принципы ее организации.

6. Разработана система показателей ИБ, позволяющая оценивать степень информационной защищенности бизнес-процессов как по отдельным свойствам ИЗИ, так и в целом.

7. Разработана система математических моделей оценки ИЗИ, включающая в себя модели:

s

• оценки защищенности от несанкционированного доступа к информации бизнес-процесса, от перехвата при передаче (приеме), а также хищения носителей информации, от случайных помех и сбоев апяаратно-программ1шх средств, от несанкционированного вмешательства в бизнес-процесс;

• формирования комплексного показателя защищенности;

• оптимизации показателей защищенности;

• выбора наиболее целесообразного варианта ИЗИ.

8. Разработана имитационная модель функционирования ИЗИ как инструментальный метод оценки и прогнозирования уровня защищенности информации на промышленном предприятии.

9. Предложена система мониторинга безопасности информационных активов промышленного предприятия, направленная на оценку и анализ текущих значений разработанной системы показателей ИБ, а также выработку необходимых корректирующих воздействий на ИЗИ.

Практическая значимость заключается в том, что полученные в диссертации ре-ультаты исследований могут быть использованы при разработке ИЗИ, обеспечивающей овьппение экономической эффективности работы промышленного предприятия. Разра-отанная система моделей и механизмов их реализации в условиях предприятия позволяет формировать рациональную ИЗИ в соответствии с предложенными экономическими и ункциональными критериями и ограничениями.

Достоверность научных результатов и обоснованность научных положений, вы-одов и рекомендаций обеспечивается полнотой анализа теоретических и практических азработок, положительной оценкой на научных конференциях и семинарах, практиче-кой проверкой и внедрением результатов исследования на промышленных предприятиях.

. Апробация работы. Основные положения диссертационного исследования докла-вались и обсуждались на конференциях различного уровня: международная научно-ехническая конференция "Интеллектуальные системы (IEEE AIS'03)", международная аучно-техническая конференция "Интеллектуальные САПР (CAD-2004)", международная конференция "Теория и технология программирования и защиты информации" -е Майоровские чтения), международная научно-техническая конференция "Интеллекту-льные системы (IEEE AIS'05)'\ международная научно-техническая конференция "Ин-еллектуальные САПР (CAD-200.6).

Результаты исследований внедрены в ФГУП "СПб ОКБ "Электроавтоматика" им. .А.Ефимова" и используются в ГОУ ВПО СПб ГУ ИТМО в учебном процессе при про-едении занятий по дисциплинам: «Защита информации», «Информационная безопас-ость», «Информационная безопасность и защита информации».

Публикации. По теме диссертации опубликованы 8 работ, в том числе входящие в писок рекомендованных ВАК для защиты кандидатских диссертаций.

Структура и объем работы. Диссертация состоит из введения, 4 глав, заключения, зложенных на 132 листах машинописного текста, содержит 21 рисунок и 4 таблицы, писок литературы включает 82 наименования.

Основное содержание работы

Во введении обоснована актуальность темы исследования, сформулированы це работы, основные положения, выносимые на защиту, отмечена научная новизна и практа ческая ценность работы, кратко изложено содержание работы.

В первой главе проанализированы тенденции и закономерности развития ИЗИ н промышленном предприятии, а также идентифицирована проблема ее совершенствования По результатам проведенного анализа установлено, что наряду с производственной и со циальной инфраструктурами следует выделять информационную инфраструктуру, обес почивающую информационными ресурсами все уровни управления предприятием.

Под информационной инфраструктурой следует понимать не только совокупное программно-технических средств и организационно-административных мероприятий обеспечивающих в совокупности безопасную обработку данных и информационное о бес печение (ИО) бизнес-процессов внутри предприятия, адекватные возможности по обме: информацией с внешними организациями, но и информационные системы и сети, научно техническое обеспечение, технические библиотеки и саму обрабатываемую информацию.

Поддержка и защита системы управления предприятием подразумевает прежд всего поддержку и защиту самих бизнес-процессов и развитие инфраструктурной состав ляющей бизнес-системы и, в частности, информационной, за счет преодоления инфра структурной и информационной разобщенности подразделений предприятия. Инвестици в управление бизнес-процессами могут приносить значительные доходы за счет повьтше ния эффективности работы и ускорения бизнес-процессов, а также за счет повышения ры ночной стоимости компании в части ее нематериальных активов: информационных в ин фраструетурной составляющей нематериальных активов.

Обобщение результатов исследований позволило выделить основные перспектив ные направления процессного подхода, что послужило базисом для формирования ново? методологии оценки и оптимизации ИЗИ бизнес-процессов.

Установлено, что понятие информационных активов следует использовать в широком смысле, включив в него все техническое и программное обеспечение (ПО), патенты, торговые марки и все то, что позволяет работникам предприятия реализовать свой производственный потенциал, а также отношения, сложившиеся между компанией и ее крупными клиентами, государственными структурами, другими хозяйственными объектами.

Проведенный анализ возможных угроз показал, что информационная инфраструктура должна обладать свойством защищенности информации, используемой в бизнес-процессах. С учетом компонентов бизнес-процесса, а также их взаимосвязей, к потенциально опасным ситуациям, которые могут возникнуть при низком уровне защищенности информации, относятся:

• несанкционированный доступ (НСД) нарушителей (не владельцев и участников) к информации, хранящейся и обрабатываемой в средствах автоматизации, с целью ознакомления, искажения или уничтожения;

• перехват информации при ее приеме (передаче) по каналам связи (сети) функциями процесса, а также за счет хищения носителей информации;

• уничтожение (изменение, искажение) информации за счет случайных помех, сбоев технических (программных) средств при передаче, хранении и обработке информации; ,

• несанкционированное влияние на бизнес-процесс нарунштелей из числа владельцев и (или) участников процесса.

В соответствии с Руководящими Документами Гостехкомиссии для обеспечения знформационной защищенности определены типовые требования к функциям ИЗИ на промышленном предприятии. Эти требования составляют функциональную основу ИЗИ. Эдяако процессный подход к организации и управлению хозяйственной деятельностью .тредприятия обуславливает необходимость применения процесесно-ориентированного подхода и к формированию самой ИЗИ бизнес-процессов.

На основе оценки влияния возрастающих возможностей новых ИТ на поддержку и защиту бизнес-процессов, состояния существующей организации ИБ, реализации требований к ИЗИ и требований стандартов ИБ в современных бизнес - системах сформулиро-зана научная проблема, решаемая в диссертации (рис.1). Она заключается в разработке методологии организации ИЗИ на промышленном предприятии как целостной системы сонцептуальных положений, методов, моделей, алгоритмов и практических рекоменда-щй, обеспечивающих процесса создания и сопровождения ИЗИ. Решение сформулиро-¡анной проблемы позволит обоснованно подходить к организации ИЗИ бизнес-процессов га промышленном предприятии, а также осуществлять синтез СЗИ.

Организация инфраструктуры защиты информации на предприятии

Требования стандартов информационной безопасности

Рис.1. Идентификация проблемы совершенствования инфраструктуры защиты информации на предприятии.

Во второй главе обоснованы принципы обеспечения ИБ, разработана концеп-уальная модель ИЗИ бизнес-процессов, сформирована система показателей ИБ.

Установлено, что организация ИЗИ бизнес-процессов производится в соответствии принципами: системности; комплексности; непрерывности защиты; разумной достаточ-ости; гибкости управления и применения; простоты применения защитных мер и редств. На основе этих принципов и с учетом типовых требований к ИЗИ разработана йнцептуальная модель ИЗИ бизнес-процессов (рис.2).

Данная модель раскрывает основные функциональные возможности ИЗИ с учетом

внешних негативных воздействий на информационные ресурсы.

С другой стороны, для реализации основной функции модели, показанной на рис.2, (обеспечить защиту), учитывая характер возможных угроз, СЗИ должна обладать определенными свойствами. Математически это формулируется в следующем виде:

Д = Ъ^-П, 1 ,

¡еЫ ¡'еЛ'

где: Л - обобщенный показатель оценки качества ИЗИ (обобщенный коэффициент защищенности, показывающий уровень отражения атак по всей совокупности возможных угроз); п - г'-й частный показатель оценки качества ИЗИ (частный коэффициент защищенности, показывающий, какая часть атак угрозы г-го вида отражается); N - множество частных показателей оценки качества, сводимых в обобщенный показатель; Кг- весовой коэффициент г-го частного показателя качества в аддитивной свертке.

Рис. 2. Концептуальная модель ИЗИ бизнес-процессов.

Коэффициент защищенности бизнес-процесса Яб-п представлен выражением: Яб-п=ЪРЪ / I РЪ I¿¡Ъ(Ь>

ЬеВ ¡еЫь / Ь<еВ ¡еЫь

где: Ш- количество наиболее вероятных информационных угроз для ¿-ой бизнес- операции; п - коэффициент защищенности от г -ой угрозы; Х1Ъ - интенсивность потока ата<с i -го вида угроз на 6-ую бизнес-операцию (г'е№>), для /<г№> Ш = 0; Л - время выполнения Ъ-ой бизнес - операции; В - количество бизнес-операций в бизнес-процессе; рЪ вероятность выполнения бизнес-операции Ь в бизнес-процессе.

/

Сделаем постановку задачи оптимизации. Для этого сформируем следующие математические модели (ММ).

Модель минимизации затрат на инфраструктуру защиты информации. Данная модель может быть представлена в виде задачи целочисленного программирования с бу-евыми (двоичными) переменными.

Пусть xij = 1, если i-e средство ЗИ выбирается для защиты /-го информационного тива, и xij = 0 - в противном случае (при этом допускается, что г-е средство используется [я защиты от ¿-ой угрозы). Требуется минимизировать затраты:

S= I £ SjjXij + Y,S¡yi->min (1)

i el jeJ i el

при соблюдении ряда ограничений:

2 I am>Rdon, 2>í=1 ,Y/eJ (2)

iel jeJ ís/

y¡ =

1, если > О

JeJ (3)

О, в противном случае

{0;1} (4)

Ху €

В модели (1)-(4) приняты следующие обозначения: Sij - затраты на защиту /-го ин-ормационного актива i-м средством; Si - затраты, общие для всех информационных акта-ов, на защиту г'-м средством; I - множество средств защиты информации; J - множестве ащищаемых информациошп>1х активов; rij - оценка качества защиты г- м средством /-гс нформационного актива; aj - весовой коэффициент j-го информационного актива в обще!

ценке ИЗИ, X а ¡ ~ 1; Rdon - допустимый уровень качества ЩИ в целом; yi - двоична;

j*J

временная, принимающая значение "1", если г-е средство ЗИ может быть использовано i И, и "О" - в противном случае, причем г'-е средство защиты в системе может быть исполь-вано только один раз. Ограничение (3) обеспечивает обязательность защиты j-то инфор-ационного актива.

Модель максимизации уровня защищенности информационных активов. Данная одель описывает двойственную задачу по отношению к ранее рассмотренной исходной аче. В этом случае ограничение на уровень качества ЗИ становится критерием, а крите-

й исходной задачи - ограничением R = £ £ ajrijxij >-max,

ieljeJ

Таким образом требуется максимизировать уровень качества СЗИ при:

Г1, если

S = S I Syxy + ZSm < Sdon, = 1> Y/eJ,;y,4

iel jeJ iel ieJ [0, в противном случае

e Sdon - допустимая стоимость системы защиты информации.

Выбор оптимальной СЗИ должен основываться только на множестве недоминиро-ных вариантов. Иными словами, увеличение затрат на защиту информации должно провождаться повышением качества защиты.

Целесообразно совместное использование предлагаемых моделей. Так, при ограни чении на допустимые затраты на защиту может быть найдено максимальное значение ка чества ГОИ. Однако в ряде случаев эта задача имеет не одно, а несколько решений (щ филей защиты). Для выбора наилучшего решения, которое требует минимальных затрат н защиту, следует решить вторую задачу. В ней в качестве ограничения должно присутство вать пайденное в первой задаче значение качества ГОИ.

В модели ИЗИ предусмотрено, что наряду с реализацией основных функций защи ты, определяемых типовыми требованиями, система должна обладать свойствами, обеспе чивающими защиту от основных угроз. Следовательно, система показателей ИБ должн базироваться на оценке свойств системы защиты. При этом система показателей долж обеспечивать оценку как по частным свойствам, так и комплексную оценку ИБ в целом.

Анализ информационной инфраструктуры бизнес-процессов, условий их реализа ции, а также вероятных угроз позволил сформировать систему показателей ИБ бизнес процессов, представленную на рис.3. Общие затраты на безопасность складываются и затрат на предупредительные мероприятия, затрат па контроль и восполнение потер (внешних и внутренних). С изменением уровня защищенности информационной сре; изменяются величины составляющих общих затрат и, соответственно, их сумма — общи затраты на безопасность. В ряде случаев не включаются единовременные затраты на фо мирование политики ИБ предприятия, если такая политика уже выработана.

Основным показателем экономической эффективности затрат на ИЗИ промышлен нош предприятия, как любого инвестиционного проекта является чистая приведены стоимость {МУР) в заданный период времени Т:

т

1Л/((Ю-Ао/((11)1(1+Е/-Кк> /=1

где: Аг//(й) - изменение входного денежного потока в /-Й подпериод с учетом проведен-мероприятий по ЗИ; Дс//(Л) - изменение выходного денежного потока с учетом проведе пия мероприятий по ЗИ; КИ - внеоборотные и оборотные информационные активы ГОИ Е - годовая норма прибыли на капитал.

Рис.З. Основные показатели информационной безопасности

Организация ИЗИ на предприятии влияет на результаты его хозяйственной деятельности и должна отвечать следующим граничным условиям (табл.1).

Таблица 1

Основные показатели хозяйственной деятельности предприятия Граничные условия

Прибыль годовая AII(R)ZCr+E-Kr

Стоимость предприятия (доходный подход) £ if, +Mft{R)-oft -До/,(Л) : 1>ГТ + ДРКГ(Л)> £ if,-of, | PYT /=1 (! + £)' (1 + £)Г /=1(1 + Я)' (1 + E)T

Рентабельность Л+Ы1(К)-Ск^ П Фпр + Kr Ф„р

где: АIJ(R) - годовой прирост прибыли в результате мероприятий по ЗИ; П(Я) -прибыль при условии проведения мероприятий по ЗИ за год; П — прибыль в условиях отсутствия ЗИ (базовый вариант) за год; CR - годовые эксплуатационные затраты на ЗИ; Фпр - стоимость производственных фондов; РУТ- прогнозная стоимость в Г-ый год(базовый вариант) в условиях отсутствия мероприятий по ЗИ; APVT(R) — прогнозная стоимость с учетом проведения мероприятий по ЗИ; ift - входной денежный поток; oft- выходной денежный поток; Aift- изменение входного денежного потока в /-ый год с учетом проведения мероприятий по ЗИ; /Soft- изменение выходного денежного потока в i-ый год с учетом проведения мероприятий по ЗИ.

В третьей главе разработаны модели, методы оценки и оптимизации формирования ИЗИ бизнес-процессов.

Качественный уровень формируемой ИЗИ на предприятии определяется комплексным показателем информационной защищенности, построенном на основе частных показателей информационной защищенности.

В соответствии с концептуальной моделью задача формирования ИЗИ на промышленном предприятии может быть сформулирована в двух постановках:

R ä Rmp, S min , (5)

R->max, SäSflon , (6)

где R - комплексный показатель информационной защищенности, Rmp - показатель информационной защищенности требуемого уровня, S - ресурсы на защиту информации в стоимостном выражении.

Очевидно, что целям создания надежной ИЗИ соответствует постановка (5), т. к. менно она обеспечивает требуемый уровень информационной защищенности бвзнес-роцессов. При этом предполагается, что выделяемые ресурсы будут, по возможности, шнимизированы, но их в любом случае будет достаточно для обеспечения RzRmp.

Однако практика показывает, что построение ИЗИ проходит, как правило, в усло-пях. фиксированного выделения финансовых ресурсов, что в общем случае может и не беспечить требуемый уровень защищенности. Поэтому задача формирования ИЗИ задан-ого уровня может быть сформулирована на основе синтеза постановок (5-6). В этом слу-

п

чае имеет место поэтапное решение задачи.

В каждом отдельном случае (на каждом конкретном предприятии) стоимость (ценность) информационных активов, а значит и ущерб от реализации информационных угроз могут различаться в абсолютных значениях. Однако это не значит, что относительная ценность информационных активов дога каждого отдельного предприятия различна. Поэтому Л, смысл которого заключается в средневзвешенной вероятности отражения информационных угроз, может иметь вполне определенное значение. Кроме того, Я в интервалах, установленных методом половинного деления, может быть определен по данньм табл.2.

Таблица 2

Характеристика значений комплексного показателя _ информационной защищенности___

Значение комплексного ао-казателя информационной защищенности ДО) Характеристика состояния системы информационной безопасности

Менее 0,50 Слабая защита Блокируется незначительная часть угроз. Потери очень значительны. Фирма за короткий период (до года) теряет положение на рынке. Для восстановления положения требуются крупные финансовые займы

0,51 -0,75 Средняя защита Не отраженные информационные угрозы приводят к значительным потерям положения фирмы к а рынке и а прибыли. Фирма теряет существенную часть клиентов

0,76-0,87 Повышенная защита Блокируется значительная часть угроз. Финансовые операции не ведутся в течение некоторого времени, за это время фирма терпит убытки, но ее положение на рынке и количество клиентов изменяются незначительно

0,88-0,95 Сильная защита Ущерб от реализации угроз не затрагивает положение фирмы на рынке и не приводит к нарушению финансовых операций

0,96-0,98 Очень сильная защита Раскрытие информации иринесет ничтожный экономический ущерб фирме

0,99 - 1 Особая защита Отражаются практически все информационные угрозы

ЩИН| | | ,я>.ргхеята 1.ри пере ц ■-

атцзшрь п бгзиес-ч. 4 • .

¡¡ч:л>;л

Модель оптимизации показателей защищенности

Имитационная модель функционирования инфраструктуры защиты ин<Ьогмааии

Модель выбора варианта инфраструктуры защиты информации

Модель формирования

комплексного показателя защищенности

ь комплеХтц№ оценки и оптимизации

'ровенъУщазапщей защищенности

Рис. 4. Взаимосвязь моделей оценки и оптимизации ИЗЙ.

На базе концептуальной модели ИЗИ бизнес-процессов разработаны модели оценки и оптимизации ИЗИ бизнес-процессов (их взаимосвязь показана на рис.4). Данная совокупность моделей располагается на двух уровнях: на уровне показателей защищенности и на уровне комплексной оценки и оптимизации. Модели уровня комплексной оценки и оптимизации предназначены д ля: формирования комплексного показателя защищенности-имитации функционирования ИЗИ; оптимизации и выбора варианта ИЗИ.

Структура комплекса моделей отражает взаимосвязь и влияние отдельных компонент в процессе оценки, оптимизации и выборе ИЗИ. В частности, модели уровня показателей защищенности являются первоначальными для указанного процесса. Исходные данные для этих моделей, как показано на рис.4, являются исходными данными для имитационной модели, которая наряду с моделью формирования комплексного показателя является центральной на уровне комплексной оценки и оптимизации.

Для оценки информационной защищенности от НСД рассмотрена совокупность

множеств: Н={И 1, Ы.....й/}, ..., sg},L={ll, 12,..., &}, ¥={у1,у2,...,уЧ), И={и\,

и2,..., ир), 1)=НхБх£, где: Н - множество возможных нарушителей; 5 - множество целей арушителей; Ь- множество способов реализации целей действий нарушителей; К- множено факторов, характеризующих условия функционирования СЗИ; V- множество вариан-ов средств защиты; £)-множество моделей действий нарушителей.

Предлагается использовать ММ функционирования СЗИ от НСД: М: Dy.Yx.lJ~> г, =1,.../ где г -показатель защищенности информации от НСД;/- число ММ функциони-ования средств защиты.

В связи с тем, что сформулированная задача оценки защищенности от НСД учиты-тет различные типы нарушителей и их действий, в основу оценки положены методы пря-ого вычисления вероятности некоторого события, зависящего от характеристик опреде-яющих его факторов. При этом в качестве показателя защищенности информации ис-юльзуется вероятность подбора разрешенной комбинации санкционирующего пароля за пределенный интервал времени, которая зависит от типа нарушителя, его цели и способа ействий. Отличительной особенностью разработанного метода является учет действий отенциальных нарушителей как из числа штатных сотрудников, так и посторонних лиц.

Неточность и неполнота исходной информации приводят к необходимости приме-ения специальных методов оценки показателей защищенности информации. К таким оказателям относится вероятность перехвата информации при ее приеме (передаче). дя адекватной оценки защищенности информации от перехвата использован метод, ос-ованный на аппарате нечетких множеств.

Процесс нечеткого моделирования показателя защищенности информации от пере-зата основывается на количественном представлении входных и выходных показателей одели в форме нечетких множеств, которые задаются на множестве действительных чи-ел в виде балльной шкалы отношений. С точки зрения аналитической обработки, наи-олее удобны простейшие случаи нечетких величин с кусочно-линейными функциями ринадлежности. Принимая за основу для измерения значений показателя уровня защи-;етшости информации от перехвата 100-балльную шкалу отношений, предложены (см. абл.2) значения лингвистических переменных, определяющих уровень качества защиты.

Алгоритм нечеткой оценки качества защиты от перехвата сводится к получению парных произведений частных показателей качества в виде треугольных нечетких чисел и соответствующих весовых коэффициентов, представленных также в виде треугольных нечетких чисел, с последующим сложением этих парных произведений. Итоговый показатель оценки качества, получаемый в результате свертки частных нечетких показателей, представляет собой печатное треугольное число.

В соответствии с предлагаемым методом для практического использования итогового показателя предусматривается его дефаззификация. Дефаззификация (ёейхгайсайоп) означает получение четкой интервальной оценки или единственного количественного значения показателя. Для приведения значения показателя уровня качества защищенности информации от перехвата к единственному числу вероятности перехвата интервальная оценка может быть заменена средним значением четкого интервала (медианой) или же должна быть использована дополнительная информация.

Показатель защищенности информации от уничтожения (повреждения) при сбоях зависит от возможностей восстановительных резервов информационного и ПО информационной инфраструктуры. В связи с тем, что параметры информационного и ПО являются исходными и зависят от структуры конкретной информационной системы, в основу оценки защищенности от сбоев положены методы прямого аналитического оценивания вероятности события, заключающегося в успешности решения всех задач в условиях возможного разрушения (восстановления) ПО и информационных массивов (ИМ).

Тогда, выражения для определения вероятности успешного решения всего объема задач, времени решения задач, величину объема потока информации, циркулирующей в

компьютерной сети при решении каждым абонентом: Л/кк (/'=1, 2, ..., 1; к= 1, 2.....К;

А=1,2,... ,т]), имеют вид:

I М I _

Рц* ~ 1СГТ]С^м/ )&№ >

/-! /-1 г-1

где вероятность успешной передачи информации между узлами](1) и ¡(г) при

решении к-м абонентом у'-ым компьютером (размещенного в 1-м узле) к-й задачи (к /-му ИМ); РР}кЫ, Р011фг - вероятность того, что к-к ИМ, хранящийся на 1-м компьютере не будет в процессе обращение к нему А-м абонентом разрушен или же будет успешно восстановлен, и вероятность того, что /-й ИМ, хранящийся на г-м компьютере не будет в процессе обращена к нему к-то ИМ находящегося на 1-м компьютере разрушен или же будет успешно восстановлен; уЪк = 1 если /г-й абонент на у'-м компьютере имеет право решать к-ю задачу, фк = 0 в противном случае; &Икг - число обращений к-го ИМ к г-му ИМ при решении 1г-м абонентом на г-м компьютере.

Оценив эти выражения, зависящие от возможностей восстановительного резерве представляется возможным оценить уровень защищенности от уничтожения (поврежде ния) информации при сбоях. При этом вероятность уничтожения (повреждения) информа ции при сбоях нужно ассоциировать с минимальной вероятностью решения задачи, опре деляемую возможным разрушением ПО, т.е. гу=аш{Р]Ик},]еЬ, /гему, кеК.

Несанкционированное вмешательство в бизнес-процесс является угрозой, прш

цишально отличающейся от угрозы НСД к информации. Угроза вмешательства предполагает наличие нарушителя, обладающего в общем случае всеми правами доступа. Поэтому использование аналитических методов, аналогичных рассмотренным в модели ЗИ от НСД нецелесообразно. Для оценки защищенности от несанкционированного вмешательства предлагается использовать теорию игр, которая позволяет решать задачу в условиях неопределенной информации о действиях «злоумышленника» (что соответствует указанному типу нарушителей). Задача рассматривается как игра двух лиц: проектанта (первого игрока) против «природы» (второго игрока), стратегии которого нам неизвестны.

Обозначим через Д игру, в которой первая сторона (СЗИ) выбирает вариант защиты ¡еМ, а вторая сторона (система информационного нападения) выбирает, причем одновременно, вариант нападения уеМ Эта ситуация характерна тем, что обе стороны знают множества но им неизвестен конкретный выбор противника. В качестве целевой функции эффективности первой стороной принимается известная обеим сторонам функция защищенности информации в рассматриваемой бизнес- системе.

Будем считать, что функция защищенности Я(]\1) определена и ограничена на ЛтхМ. Число S¡ =БиртfR(j>^) есть наилучший гарантированный исход в А. для первой стороны

Ш 1«*

(нижнее значение игры 5,). Аналогично, \ означает игру, в которой вторах сторона выбирает уеЛг, а затем первая сторона, точно зная исход выбора второй стороны, выбирает геМ. Число Б2 ~ ^ БиР Л(Л') есть наилучший гарантированный исход для первой стороны в № геМ

Аг (верхнее значение игры А2). Игры Л, и Л2 соответствуют двум крайним степеням информированности первой стороны о выборе второй стороны: в Аг имеется точная информация о конкретном выборе, тогда как в Д известно лишь, что этот выбор осуществлен из множества N. Если практическая реализация величины первой стороны в А, никак не связана с поведением второй, то для реализации 52 в Аг необходимо использование точной информации о выборе второй стороны, понимая под реализацией или достижимостью гарантированных исходов их достижимость с точностью до произвольного малого е > 0. Если 51 = 52, то функция Щ,г) имеет обобщенную седловую точку на ШМ. В этом случсе для достижения гарантированного исхода 52 пет необходимости в получении информации о конкретном выборе второй стороны, и этот исход достижим первой стороной и в А,.

Реально же стратегиями первой стороны в А, будут всевозможные функции ¡(к), определенные на к со значениями в М. По аналогии с вышеприведенным наилучший га-антиро ванный исход в А, для первой стороны есть число:

5=Бирт^Х/, *(*))=зирш£ М П{], ¡{к])=ш^ирМ ').

С известными ограничениями число 5 может быть ассоциировано с вероятностью зщшценности от несанкционированного вмешательства в бизнес-процесс. В соответст-ии с концептуальной моделью разработан метод получения комплексной оценки инфор-;ационной защищенности бизнес-процессов.

Одним из основных законов развития СЗИ является взаимосвязь показателей. При

изменении одного показателя, даже наиболее важного, его влияние на рост обобщенного показателя постепенно затухает из-за ограничений, создаваемых другими показателями, которые остаются неизменными. Постоянный темп роста обобщенного показателя может быть при одновременном и пропорциональном изменении всех показателей, входящих в систему. Значит, если оценивается уровень конкретной ИЗИ с определенными значениями показателей, то каждый из них имеет постоянную весомость. Если в новой ИЗИ по сравнению с базовой, изменен хотя бы один показатель, то изменяются весомости всех показателей, входящих в иерархию. Из системологии известно, что явление затухания влияния одного показателя на обобщенный, обычно характеризуется показательными или экспоненциальными зависимостями, имеющими участок насыщения. Получено выражение .для расчета комплексного показателя информационной защищенности

к Иг

где N - число показателей, находящихся на нижнем уровне иерархии; К1 - коэффициент весомости показателя г-го свойства.

Отличительной чертой разработанного метода является то, что коэффициенты весомости не рассматриваются как постоянные величины. Действительно, чем труднее обеспечить заданное значение показателя, тем важнее его роль. Чем ближе показатель к своему предельному значению, тем меньше его весомость. Сформулированная оптимизационная задача направлена на решение вопроса определения порядка оптимизации частных показателей защищенности от потенциальных угроз.

Для этого необходимо исследовать функцию многих переменных, чтобы определить, как изменение одного из аргументов п влияет на функцию и найти такое свойство, показатель которого при изменении его на некоторую величин}' 5 дает наибольший прирост функции защищенности ЛЯо. Поставленная задача относится к классу задач оптимизации проектно-конструкгорских решений. Для ее разрешения удобно использовать метод наискорейшего градиентного подъема. При этом градиент функции защищенности определяется из выражения: ^^^{дЯ^/д^ М0/дг2 ,...,дЯ0/дгп )

Исследование частных приращений функции защищенности и ранжиро- оптимизации показателей информационной вание показателей по наибольшему при- защищенности, полученной в результате росту, определяет порядок их оптимиза- моделирования при Кк = 4

ции, как показано на рис.5.

-----

Рис.5. Пример последовательности

Интеллекту апьиь!й продукт

■WWMMIIll

---

И^Т.'.ИЪЧС-Ч,

; ' ; ;

U-ДЛ Ь изчиола

V Выпека

Щзйческии прздукт

носителей'

" -на | телафсннао

Расчеты были выполнены с помощью специального программного средства, разработанного на базе языка MS Visual С++.

В четвертой главе для комплексной оценки предлагаемых мер и средств ЗИ бизнес-процессов разработана имитационная модель, реализующая имитацию атак на ИЗИ в < соответствии с общей концептуальной моделью. Эта модель является структурным элементом схемы взаимосвязей показателей защищенности (рис. 6).

Рис.6. Схема имитации функционирования ИЗИ бизнес-процессов

Попытки возможных атак имитируются в виде дискретно поступающих транзактов, ¡елью которых является захват некоторого информационного ресурса. Такими ресурсами кнут быть бухгалтерские, коммерческие, финансовые элементы информации, документы шанирования, а также информация, циркулирующая в сети организации.

Совокупность поступающих транзактов создает входные потоки попыток атак на ¡бъекты защиты. При этом существенными свойствами потоков являются: тип источника таки и время поступления транзактов-атак, подчиняющееся заданному закону распределим; максимально возможное число атак; время поступления первого транзакта-атаки; !исло одновременно поступающих транзактов-атак.

\ \_

Основные ограничения и допущения, принятые в модели:

• предполагается, что возможны все описанные в концептуальной модели типы угроз (несанкционированный доступ к информации, перехват информации при ее передаче (получении), уничтожение (повреждение) информации в результате различных видов сбоев в информационной инфраструктуре, несанкционированное вмешательство в бизнес-процесс);

• каждая атака может иметь целью любой информационный ресурс или их комбинацию;

• потоки транзактов-атах являются пуассоновскими с известными законами распределения времени между двумя транз актами потока;

• время захвата информационного ресурса является случайной величиной с известным законом распределения;

• величина возможного ущерба в случае доступа на определенное время к конкретному информационному ресурсу является константой.

Имитационная модель структурно состоит из блока имитации субъектов защиты, имитирующего нагрузку атак, блока имитации мер и средств защиты, имитирующего функционирование этих средств и блока имитации объектов защиты, имитирующего доступ к информационным ресурсам в случае преодоления мер и средств защити. При этом блок имитации мер и средств защиты реализован в виде следующих модулей: защиты о НСД к информации; защиты от перехвата информации; защиты от сбоев; защиты от вме шательства в бизнес-процесс.

Существенно, что в модели реализован механизм оценки рисков, характеризуй щий ущерб от «захвата» соответствующих информационных ресурсов. Механизм основа на методах управления рисками промышленного предприятия. Ущерб определяется зависимости от количества удавшихся попыток, типа и времени «захвата» информацион ного ресурса, его ценности в информационной инфраструктуре бизнес-процесса.

Основными выходными параметрами имитационной модели являются: числ удавшихся попыток атак на информационную инфраструктуру бизнес-процессов; коэф фициенг доступа к каждому типу информационного ресурса; суммарный риск, характери зующий величину ущерба от удавшихся атак.

Для решения практических задач синтеза СЗИ разработаны инструментальные ме тоды организации информационной ИЗИ бизнес-процессов. В частности, разработан ал горитм сравнения вариантов СЗИ, представляющий собой последовательность этапов обеспечивающих отбор подмножества недоминируемых вариантов и выявление лучшего.

Предложена система мониторинга защиты информационных активов предприятия представляющая собой комплекс мер и мероприятий (организационных, технических правовых), направленных на проведение наблюдений, оценки и прогноза изменений информационной инфраструктуре и ее компонентах.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ

1. Определены основные тенденции развития и структурные особенности информа

ционных активов во взаимосвязи с бизнес-процессами промышленного предприятия.

IS

2. Уточнено понятие информационных активов промышленного предприятия с целью определения направлений наиболее вероятных информационных угроз.

3. Обоснованы принципы организации ИЗИ, ориентированной на поддержку бизнес-процессов промышленного предприятия.

4. Предложена концептуальная модель ИЗИ на промышленном предприятии, позволяющая разработать систему ММ оценки и оптимизации этой инфраструктуры.

5. Выполнен анализ состава затрат на создание ИЗИ промышленного предприятия.

6. Разработана система показателей ИБ бизнес-процессов, обеспечивающая оценку ИЗИ, как по отдельным ее свойствам, так и в целом.

7. Разработана система ММ оценки и оптимизации ИЗИ, включающая в себя:

• модель оценки защищенности от несанкционированного доступа к информации;

• модель оценки защищенности от перехвата при передаче информации;

• модель оценки защищенности информации от случайных помех и сбоев;

• модель оценки защищенности от вмешательства в бизнес-процесс;

• модель формирования комплексного показателя защищенности;

• модель оптимизации показателей защищенности;

• модель выбора варианта инфраструктуры защиты информации.

8. Разработана имитационная модель как инструментальный метод оценки и дрогно-ирования уровня защищенности информации на промышленном предприятии.

. Предложена система мониторинга безопасности информационных активов, гшравленная на оценку и анализ текущего состояния показателей информационной гзопасности, а также выработку необходимых корректирующих воздействий на ИЗИ. 0. Предложенные в диссертации положения организации ИЗИ обеспечивают еобходимые условия для предотвращения информационных угроз, сокращения затрат на аформационную безопасность и повышения экономической эффективности роизводственно-хозяйственной деятельности предприятия.

Перечень опубликованных работ по теме диссертации

1. Троников И.Б., Коробейников А.Г., Богданов К.В., Гатчин И.Ю. Использование ALS-технологий в проектировании и производстве различных изделий. В книге "Труды еждународных научно-технических конференций ' 'Интеллектуальные системы (ШЕЕ IS'03)" и "Интеллектуальные САПР (CAD-2003)". Научное издание в 3-х томах. М.:Из--во Физико-математической литературы, 2003, Т.2.-502 е.- ISBN 5-9221-0447-0. с.19-24.

2. Троников И.Б., Коробейников А.Г., Богданов К.В., Гаггчин HJO. Адаптивное фавление технологическими системами на основе нейросетевых алгоритмов. В книге Груды международных научно-технических конференций "Интеллектуальные системы ЕЕЕ AIS'04)" и "Интеллектуальные САПР (CAD-2004)". Научное издание в 3-х томах. .:Изд-во Физико-математической литературы, 2004, Т.2.-468 е.- ISBN 5-9221-0531-0.

.347-352.

3. Троников И.Б., Коробейников А.Г. Процессный подход в задаче создания [фраструктуры защиты информации бизнес процессов. / Материалы 10-ой между-

народной конференции 'Теория и технология программирования и защиты информации" (2-е Майоровские чтения), СПб: СПб ГУ ИТМО, 2006, с. 107.

4 Троников И.Б., Видны Б .В., Кузьмин Д.В. Информационные технологии в обеспечении технологической подготовки производства бортовой авиационной аппаратуры. / В книге 'Труды международных научно-технических конференций "Интеллектуальные системы (ШЕЕ AIS'05)" и "Интеллектуальные САПР (CAD-2005) ". Научное издание в 3-х томах. М.:Изд-во Физико-математической литературы, 2005, Т.2.-532 с.-ISBN 5-9221-0621-0. сгр.102-106.

5. Троников ИЛ5. Пазухин A.B., Коробейникова НА. Применение интеллектуальных систем при управления производством. В книге 'Труды международных научно-технических конференций 'Интеллектуальные системы (ШЕЕ AIS'06)" и "Интеллектуальные САПР (CAD-2006) ". Научное издание в 3-х томах. М.:Изд-во Физико-математической литературы, 2006, Т.2.-580 е.- ISBN 5-9221-0686-4. сгр. 494-495.

6. Коробейников А. Г., Троников И.Б., Семенова В А. и др. Метод сегментации изображения для распознавания печатных документов // Известия вузов. Приборостроение. 2008. Т. 51, № 12. С. 22—27.

7. Троников ИЛ>., Извозчикова В.В., Матвейкин И.В. и др. Концептуальная модел управления предприятием // Известия вузов. Приборостроение. 2008. Т.51, № 5. С. 2629.

8. Троников И.Б., Коробейников А. Г., Нестерова Н. А., и др. Процессный подхо при управлении качеством продукции на предприятиях, осуществляющих вьшус электронного приборного оборудования // Датчики и системы. № б, 2008, стр. 31-34.

Тиражирование и брошюровка выполнены в учреждении «Университетские телекоммуникации» 197101, Санкт-Петербург, Саблинская ул., 14 Тел.(812)233 4669 объем 1,0 п.л. Тираж 100 экз.

Оглавление автор диссертации — кандидата технических наук Троников, Игорь Борисович

Список сокращений.

ВВЕДЕНИЕ.

Глава 1 Анализ тенденций и закономерностей развития инфраструктуры защиты информации на промышленном предприятии.

1.1 Основные понятия и структурные составляющие.

1.2 Сущность и содержание информационной безопасности промышленного предприятия.

1.2.1 Основные задачи информационной безопасности предприятия.

1.2.2 Классификация угроз информационной безопасности корпоративной бизнес — системе.

1.2.3 Обоснование требований к инфраструктуре защиты информации.

1.3 Идентификация проблемы совершенствования инфраструктуры защиты информации на промышленном предприятии.

1.4 Выводы.

Глава 2 Принципы обеспечения информационной безопасности на промышленном предприятии.

2.1 Концептуальные положения обеспечения информационной безопасности на промышленном предприятии.

2.2 Концептуальная модель формирования инфраструктуры защиты информации на промышленном предприятии.

2.3 Оптимизация инфраструктуры защиты информации на промышленном предприятии.

2.4 Оценка затраты на систему информационной безопасности.

2.5 Выводы.

Глава 3 Разработка моделей и методов оценки инфраструктуры защиты информации на промышленном предприятии.

3.1 Анализ моделей формирования инфраструктуры защиты информации

3.2 Методы оценки информационной защищенности от несанкционированного доступа.

3.3 Модель оценки уровня защищенности информации от перехвата.

3.3.1 Обоснование целесообразности использования метода нечеткого моделирования для вычисления показателей защищенности информации от перехвата.

3.3.2 Фаззификация исходных данных.'.

3.3.3 Оценки качества защищенности информации от перехвата.

3.3.4. Дефаззификация результатов.:.

3.4 Методы оценки защищенности от сбоев.

3.5 Метод оценки защищенности от несанкционированного вмешательства

3.6 Метод комплексной оценки информационной защищенности бизнес-процессов.

3.7 Модель выбора оптимизируемых показателей информационной защищенности.

3.8 Модель выбора варианта инфраструктуры защиты информации бизнес-процессов.

3.9. Выводы.

Глава 4 Разработка имитационной модели для комплексной оценки средств защиты информации бизнес-процессов на промышленном предприятии.

4.1 Основные свойства имитационной модели.

4.2 Структура имитационной модели.

4.3 Синтез инфраструктуры защиты информации промышленного предприятия.

4.4 Автоматизированная система мониторинга и пути совершенствования инфраструктуры защиты информации промышленного предприятия.

4.5. Выводы.

Введение 2010 год, диссертация по информатике, вычислительной технике и управлению, Троников, Игорь Борисович

На современном- этапе состояния общества информационные' технологии (ИТ), активно * внедряются* во все сферы национальной экономики. Сегодня руководство любого промышленного предприятия, по' существу, имеет дело с корпоративной информацией, на основе которой оно и принимает решения. Такая информация должна соответствовать требованиям актуальности, достоверности, структурированности, и, если надо, конфиденциальности.

ИТ в настоящее время являются необходимым атрибутом повышения эффективности бизнес-процессов, в частности, позволяют хозяйствующим субъектам снизить издержки производства, повысить достоверность экономического анализа, правильно выбирать стратегию и тактику проведения мероприятий в условиях наступления форс-мажорных обстоятельств [1]. Одной из наиболее серьезных проблем, затрудняющих применение современных ИТ, является обеспечение их информационной безопасности.

Актуальность и важность проблемы обеспечения безопасности ИТ обусловлены следующими причинами:

- резкое увеличение вычислительной мощности современных компьютеров при одновременном упрощении их эксплуатации;

- высокие темпы роста парка персональных компьютеров, находящихся в эксплуатации в самых различных сферах деятельности;

- резкое увеличение объемов информации, накапливаемой, хранимой на, электронных носителях (в виде электронных документов) и обрабатываемой с помощью компьютеров;

- концентрация информации и сосредоточение в единых базах данных (БД) информации различного назначения и различной принадлежности;

- динамичное развитие программных средств, не удовлетворяющих даже минимальным требованиям безопасности;

- резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;

- демократизация доступа к информации, обусловленная развитием компьютерных сетей как локальных, так и глобальных;

- развитие электронной почты и рост электронного документооборота в компьютерных сетях;

- внедрение электронных технологий в различные виды профессиональной деятельности на финансовых и товарных рынках (электронная коммерция, сетевые банковские и финансовые услуги);

- развитие глобальной сети Интернет, практически не препятствующей нарушениям безопасности систем обработки информации во всем мире.

В результате указанных причин возникло острое противоречие между возросшими возможностями методов и средств ИТ и I возможностями методов и средств защиты информационных ресурсов.

Усложнение средств, методов, форм автоматизации процессов обработки информации повышает зависимость промышленных предприятий от степени безопасности используемых ими ИТ, при этом качество информационной поддержки управления напрямую зависит от организации инфраструктуры защиты информации (ИЗИ).

Данные мировой и российской статистики свидетельствуют о тенденции роста масштаба компьютерных злоупотреблений, приводящих к значительным потерям хозяйствующих субъектов различного уровня. Так, количество компьютерных преступлений в России выросло за последние семь лет приблизительно в 150 раз (с 100 в 1997 году до 15000 в 2005 году со среднегодовым темпом роста 88,2%) [2 — 4]. Ущерб от компьютерных злоупотреблений в мире ежегодно возрастает на 35%.

При анализе имеющихся статистических данных в области компьютерных преступлений необходимо учитывать латентность сокрытие компаниями) информации о компьютерных злоупотреблениях. В

России это число достигает 90%. Тем не менее, имеющиеся тенденции б заставляют вносить изменения в стратегии развития компаний и требуют более обоснованной организации ИЗИ.

Анализ результатов исследований, ведущихся в направлении обеспечения информационной безопасности (ИБ) ИТ, показывает, что в настоящее время не до конца решены вопросы научного обоснования структуры системы защиты информации (СЗИ). В первую очередь это касается инфраструктуры защиты бизнес-процессов, которые в свете современных тенденций организации бизнеса играют решающую роль в достижении успеха хозяйствующим субъектом.

Отмеченные обстоятельства обуславливают противоречие между насущной необходимостью научного обоснования концепции построения ИЗИ бизнес-процессов и возможностями теоретико-методологических решений, обеспечивающих это обоснование. При этом необходимо учитывать, что процессный подход к организации и управлению хозяйственной деятельностью предприятия требует применения процессно-ориентированного подхода и к формированию самой ИЗИ бизнес-процессов. Процессно-ориентированный подход к созданию (совершенствованию) ИЗИ бизнес-процессов позволит рассматривать процесс формирования СЗИ как один из вспомогательных процессов, обеспечивающих основные процессы предприятия. Это дает возможность разработки ИЗИ в тесной взаимосвязи с проектированием других бизнес-процессов, что несомненно увеличит их интегрированность, гибкость, сбалансированность и управляемость.

Для блокирования и предупреждения наиболее вероятных информационных угроз на промышленном предприятии должна функционировать такая ИЗИ, которая ориентирована на поддержку бизнес-процессов с учетом структуры информационных активов промышленного предприятия, а в силу ограниченности финансовых ресурсов у предприятия, ИЗИ должна формироваться экономически обоснованно.

В то же время в отечественной и зарубежной теории и практике отсутствует целостная методология организации ИЗИ, рассматриваемая через призму процессного подхода к управлению промышленным' предприятием.

Таким образом, потребность разрешения существующих противоречий в теории и практике создания СЗИ требует дальнейшего развития этих систем и, в частности, ИЗИ бизнес-процессов на промышленном предприятии, что подтверждает актуальность темы диссертационной работы.

Все сказанное определило цели и задачи диссертационного исследования.

Целью диссертационной работы является разработка методов организации экономически обоснованной ИЗИ на промышленном предприятии на основе использования перспективных концепций обеспечения ИБ и процессного подхода к организации управления.

Для достижения поставленной цели в диссертационном исследовании были поставлены и решены следующие задачи:

• анализ связи современных концепций производственного менеджмента с ИЗИ;

• обоснование требований к ИЗИ на промышленном предприятии;

• уточнение понятия информационных активов промышленного предприятия;

• определение путей влияния ИЗИ на основные показатели производственно-хозяйственной деятельности промышленного предприятия;

• обоснование принципов организации ИЗИ;

• разработка концептуальной модели ИЗИ;

• анализ состава затрат на создание ИЗИ промышленного предприятия;

• обоснование системы показателей ИБ;

• разработка комплекса математических моделей оценки и оптимизации ИЗИ бизнес-процессов на промышленном предприятии;

• построение имитационной модели функционирования ИЗИ;

• выработка практических рекомендаций по организации ИЗИ и системы мониторинга безопасности информационных активов промышленного предприятия.

Объектом исследования являются процессы управления промышленным предприятием и их информационная поддержка.

Методы исследования. Решение поставленных задач осуществляется с применением теории защиты информации, системного и структурного анализа, методов экономико-математического моделирования и инструментальных методов, теории вероятностей и математической статистики, теории игр, теории нечетких множеств.

Научная новизна диссертационного исследования состоит в разработке моделей и методических положений оценки инфраструктуры защиты информации бизнес-процессов на промышленном предприятии.

Положения, выносимые на защиту:

1. На основе определения закономерностей влияния информационной инфраструктуры на реализацию бизнес-процессов и выявления тенденций развития информационных активов промышленного предприятия сформированы основные принципы функционирования ИЗИ и определены структурные особенности информационных активов.

2. Уточнено понятие информационных активов промышленного предприятия с учетом ИЗИ.

3. Разработаны теоретические и методологические положения организации ИЗИ на промышленном предприятии в соответствии с требованиями процессного подхода к управлению.

4. Сформулированы принципы организации ИЗИ, поддерживающей бизнес-процессы на промышленном предприятии, являющиеся основой методологии формирования ИЗИ.

5. Предложена концептуальная модель ИЗИ на промышленном предприятии, учитывающая требования и принципы ее организации.

6. Разработана система показателей ИБ, позволяющая оценивать степень информационной защищенности бизнес-процессов как по отдельным свойствам ИЗИ, так и в целом.

7. Разработана система математических моделей оценки ИЗИ, включающая в себя модели:

• оценки защищенности от несанкционированного доступа к информации бизнес-процесса, от перехвата при передаче (приеме), а также хищения носителей информации, от случайных помех и сбоев аппаратно-программных средств, от несанкционированного вмешательства в бизнес-процесс;

• формирования комплексного показателя защищенности;

• оптимизации показателей защищенности;

• выбора наиболее целесообразного варианта ИЗИ.

8. Разработана имитационная модель функционирования ИЗИ как инструментальный метод оценки и прогнозирования уровня защищенности информации на промышленном предприятии.

9. Предложена система мониторинга безопасности информационных активов промышленного предприятия, направленная на оценку и анализ текущих значений разработанной системы показателей ИБ, а также выработку необходимых корректирующих воздействий на ИЗИ.

Практическая значимость заключается в том, что полученные в диссертации результаты исследований могут быть использованы при разработке ИЗИ, обеспечивающей повышение экономической эффективности работы промышленного предприятия. Разработанная система моделей и механизмов их реализации в условиях промышленного предприятия позволяет сформировать рациональную ИЗИ в соответствии с предложенными экономическими и функциональными критериями и ограничениями.

Достоверность научных результатов и обоснованность научных положений, выводов и рекомендаций обеспечивается полнотой анализа теоретических и практических разработок, положительной оценкой на научных конференциях и семинарах, практической проверкой и внедрением результатов исследования на ряде промышленных предприятий, а также положительными отзывами на отчеты о НИР, в которые включены основные результаты исследований.

Апробация работы. Основные положения диссертационного исследования докладывались и обсуждались на конференциях различного уровня: международная научно-техническая конференция "Интеллектуальные системы (IEEE AIS'03)", международная научно-техническая конференция "Интеллектуальные САПР (CAD-2004)", международная конференция "Теория и технология программирования и защиты информации" (2-е Майоровские чтения), международная научно-техническая конференция "Интеллектуальные системы (IEEE AIS'05)", международная научно-техническая конференция "Интеллектуальные САПР (CAD-2006) ".

Результаты исследований внедрены в ФГУП "СПб ОКБ "Электроавтоматика" им. П. А. Ефимова", в учебный процесс ГОУВПО СПбГУ ИТМО и используются при проведении занятий по дисциплинам: «Защита информации», «Информационная безопасность», «Информационная безопасность и защита информации».

Публикации. По теме диссертации опубликованы 8 работ, в том числе входящие в список рекомендованных ВАК для защиты кандидатских диссертаций.

Структура и объем работы. Диссертация состоит из введения, 4 глав, заключения, изложенных на 132 листах машинописного текста, содержит 20 рисунков и 4 таблицы. Список литературы включает 82 наименования.

Заключение диссертация на тему "Методы оценки информационной безопасности предприятия на основе процессного подхода"

4.5. Выводы

1. Разработана имитационная модель как инструментальный метод оценки и прогнозирования уровня защищенности информации на промышленном предприятии.

2. Проведен синтез инфраструктуры защиты информации промышленного предприятия

3. Предложена автоматизированная система мониторинга безопасности информационных активов, направленная на оценку и анализ текущего состояния показателей информационной безопасности, а также выработку необходимых корректирующих воздействий на инфраструктуру защиты информации.

Заключение

1. Определены основные тенденции развития и структурные особенности информационных активов во взаимосвязи с бизнес-процессами промышленного предприятия.

2. Уточнено понятие информационных активов промышленного предприятия с целью определения направлений наиболее вероятных информационных угроз.

3. Обоснованы принципы организации инфраструктуры защиты информации, ориентированной на поддержку бизнес-процессов промышленного предприятия.

4. Предложена концептуальная модель инфраструктуры защиты информации на промышленном предприятии, позволяющая разработать систему математических моделей оценки и оптимизации этой инфраструктуры.

5. Выполнен анализ состава затрат на создание инфраструктуры защиты информации промышленного предприятия.

6. Разработана система показателей информационной безопасности бизнес-процессов, обеспечивающая оценку инфраструктуры защиты информации, как по отдельным ее свойствам, так и в целом.

7. Разработана система математических моделей оценки и оптимизации инфраструктуры защиты информации, включающая в себя:

• модель оценки защищенности от несанкционированного доступа к информации;

• модель оценки защищенности от перехвата при передаче информации;

• модель оценки защищенности информации от случайных помех и сбоев;

• модель оценки защищенности от вмешательства в бизнес-процесс;

• модель формирования комплексного показателя защищенности;

• модель оптимизации показателей защищенности;

• модель выбора варианта инфраструктуры защиты информации.

8. Разработана имитационная модель как инструментальный метод оценки и прогнозирования уровня защищенности информации на промышленном предприятии.

9. Предложена система мониторинга безопасности информационных активов, направленная на оценку и анализ текущего состояния показателей информационной безопасности, а также выработку необходимых корректирующих воздействий на инфраструктуру защиты информации.

10. Предложенные в диссертации положения организации инфраструктуры защиты информации обеспечивают необходимые условия для предотвращения информационных угроз, сокращения затрат на информационную безопасность и повышения экономической эффективности производственно-хозяйственной деятельности предприятия.

Библиография Троников, Игорь Борисович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Троников И.Б., Коробейников А. Г., Нестерова Н. А., и др. Процессный подход при управлении качеством продукции на предприятиях, осуществляющих выпуск электронного приборного оборудования // Датчики и системы. № 6, 2008, с. 31-34.

2. Баутов А.Н. Экономический взгляд на проблемы информационной безопасности/Юткрытые системы.- 2002, № 2, С. 28-33

3. Ивлев В. А., Попова Т.В. Процессная организация деятельности: методы и средства. (Консалтинговая компания «ВИЛ Анатех»): Электронный ресурс.: http://www.optim:ru/comp/2001/3/anatech/anatech.asp, 12.01.2005.

4. Ойхман Е.Г., Попов Э.В. Реинжиниринг бизнеса: реинжиниринг организационной и информационной технологии.- М.: Финансы и статистика, 1997,-336 с.

5. Расторгуев С.П. Информационная война. Проблемы и модели. Экзистенциальная математика издательство "Гелиос АРВ", 2006 г., 240 с.

6. Репин В.В., Елиферов В.Г. Процессный подход к управлению.

7. Моделирование бизнес-процессов. Стандарты и качество ,2004 г., 408 с.

8. Тельнов Ю. Ф. Реинжиниринг бизнес-процессов.-М.:МЭСИ, 1999.-106 с.

9. Медынский В.Г., Илъдеменов C.B. Реинжиниринг инновационного предпринимательства: Учеб. пособие/Под ред. проф. B.JI. Ирикова. М.:ЮНИТИ, 1999. -414 с.

10. ГОСТ Р ИСО 9000-2001. Государственный стандарт Российской Федерации. Системы менеджмента качества.

11. Старкова Н.О., Костецкий А.Н. Проблемы количественной оценки объема интеллектуальных активов фирмы: Электронный ресурс.: http://intel-assetshl.ru/artieles/articlell.htm, 28.05.2005.

12. Петренко С.А., Симонов C.B. Управление информационными рисками. Экономически оправданная безопасность М.:Компания АйТи; ДМК Пресс, 2004.- 384 с

13. Федеральный закон от 4 июля 1996 г. № 85-ФЗ "Об участии в международном информационном обмене" (с изменениями от 30 июня 2003 г.).

14. Белов М. Информация новый вид финансовых активов/ТБанковские технологии 1997: Электронный ресурс.: http:/www.bizcom.ru/rus/b 1 /1997/nr2/l 7.html, 30.10.2004.

15. Андреев В:, Здирук К. «ИВК Юпитер»: реализация корпоративной политики безопасности/Юткрытые системы. Июль-август 2003, С.43-46.

16. Баутов А.Н. Эффективность защиты информации/ЛЭткрытые системы. Июль-август 2003; О. 56-60.

17. Березин A.C., Петренко С.А. Построение корпоративных защищенных виртуальных частных сетей//Конфидент: Защита информации. 2001. - № 1, С. 54-61.

18. Северин В. А. Комплексная защита информации на предприятии. Учебник. Городец, 2008 г.

19. Петраков А., Мельников В., Клейменов С. Информационная безопасность и защита информации (3-е издание): "Academia", 2008 г., 336 с.

20. Петраков А., Мельников В., Клейменов С. Информационная безопасность (2-е издание). — "Academia", 2007 г., 336 с.

21. Шелупанов A.A., Шумский A.A. Системный анализ в защите информации. "Гелиос АРВ", 2005 г., 224 с.

22. Козачок В.И., Гребенев С., Семкин С., Беляков Э. Основы организационного обеспечения информационной безопасности объектов информатизации. "Гелиос АРВ", 2005 г., 192 с.

23. Степанов Е., Корнеев И. Защита информации в офисе. "ТК Велби", 2007 г., 336 с.

24. Партыка Т.Л., Попов И.И. Информационная безопасность (2-е издание). "Форум" , 2007 г., 368 с.

25. Бетелина В.Б., Галатенко. В. Основы информационной безопасности. Курс лекций-(3-е издание). "Интернет-университет информационных технологий", 2006 г., 208 с.

26. Садердинов А.А., Федулов A.A., Трайнев В.А. Информационная безопасность предприятия. Учебное пособие. -"Дашков и Ко",2004 г.,336 с.

27. Доктрина информационной безопасности Российской Федерации. Руководящий документ, № Пр-1895,2000,-М,: 0сь-89.2004.- 48 с.

28. Волокитин A.B., Маношкин А.И., Солдатенков A.B. и др. Информа127ционная безопасность государственных организаций и коммерческих фирм. Справочное пособие,- М.: НТЦ «ФИОРД ИНФО», 2002. - 272 с.

29. Федеральный закон "Об информации, информатизации и защите информации", № 149-ФЗ, 2006.

30. ГОСТ Р 51624-00 "Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования".

31. ГОСТ Р 50922-96. "Защита информации. Основные термины и определения".

32. ГОСТ 51583-00 "Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие требования".

33. ГОСТ Р ИСО 7498-2-99. ИТ. ВОС. Базовая эталонная модель. Часть 2. Архитектура защиты информации.

34. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. -Москва. 1992.

35. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения,-Москва, 1992 г.

36. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа, к информации. -Москва, 1992.

37. Гостехкомиссия России. Руководящий документ Средствавычислительной техники. Защита от несанкционированного доступа кинформации. Показатели защищенности от несанкционированного128доступа к информации.-Москва, 1992.

38. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации: Показатели защищенности от несанкционированного доступа к информации.- М: 1997.

39. ИСО/МЭК 15408-99 «Критерии оценки безопасности информационных технологий».

40. Волокитин A.B., Маношкин А.И., Солдатенков A.B. и др. Информационная безопасность государственных организаций икоммерческих фирм; Справочное пособие,- М.: НТЦ «ФИОРД ИНФО», 2002. - 272 с.

41. Симонов СВ. Технологии аудита информационной безопасности// Конфидент. Защита информации.- 2002, № 2. С. 36-41.

42. Домарев В.В. Безопасность информационных технологий. Системный подход. -К.: ООО ТИД «ДС»: 2004. 992 с.

43. Конеев И.Р., Беляев A.B. Информационная безопасность предприятия.- СПб.: БХВ-Петербург; 2003. 752 с.

44. Северин В.А. Коммерческая тайна в России. Зерцало-м, 2007 г.

45. Семкин А. Н., Семкин С. Основы правового обеспечения защиты информации. "Горячая линия-Телеком", 2008 г., 238 с.

46. Вихорев С, Кобцев Р. Как определить источники угроз//Открытые системы.-2002, № 7-8.-С. 6-11.

47. Threats to Computer Systems: an Overview Computer Systems Laboratory Bulletin, March 1994.

48. Кузнецов ,А. А. Защита деловой информации. "Экзамен", 2008 г., 255 с.

49. Морозов Н. П., Чернокнижный С. Б. Защита деловой информации для всех. -"ИД "Весь!"', 2003 г., 160 с.

50. An Introduction to Computer Security: 'Ibe NTST Handbook. Draft — National Institute of Standards and Technology, Technology Administration,129

51. U.S. Department of Commerce. 1994.

52. Игнатович И. Брокер интеграции приложений //Открытые системы, 2003 .-Сентябрь. С. 8-14.

53. The OLAP Report: Applications. WebSphere MQ Integrator. Programming Guide.

54. Стрелкова E. Интеграция данных предприятия/Юткрытые системы, 2003. Апрель. С. 58-61

55. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. -М.: Горячая линия-Телеком, 2000. 452 с.

56. Симонов С. В. Методология анализа рисков в информационных системам/Конфидент. 2001, № 1, С. 48-53.

57. Троников И.Б., Извозчикова В.В., Матвейкин И.В. и др. Концептуальная модель управления предприятием// Изв. вузов. Приборостроение. 2008. Т. 51, № 5. С. 26—29.

58. Малкж A.A. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб, пособие для вузов,-М: Горячая линия, Телеком, 2004.- 280 с.

59. Сальников В.П. Концептуальные основы обеспечения информационной безопасности российского государства: Электронный ресурс.: http://domarev.kiev.ua/obuch/tez/s001 .htm, 14.12.2004.

60. Гришина Н. В. Организация комплексной системы защиты информации "Гелиос АРВ", 2007 г., 256 с.

61. Райх В.В., Тихонов В.А. Информационная безопасность. Концептуальные, правовые, организационные и технические аспекты. -"Гелиос АРВ", 2006 г., 528 стр.

62. Система управления информационной инфраструктурой- предприятия: Электронный ресурс.: http://www.ecoprog.ru/suii.shtml. 16.04.2005.

63. Система управления информационной инфраструктурой: Электронный ресурс. : http://www.incom.ua/products/Software integration/Standart-software-solutions/sysmanage/index.shtml, 16.10.2005.130

64. Современные подходы к управлению информационной инфраструктурой: Электронный ресурс.: www.computel.ru, 17.11.2004.

65. Орловский С. А. Проблемы, принятия решений при нечеткой? исходной информации; М.: Наука; 1981, -208 с.

66. Kaufman, Arnold, and Gupta, Madan. M. Introduction lo Fuzzy Arithme-lic/Thomson Computer Press, 1991.

67. Takagi Г., Sugeno M. Fuzzy identification of systems its applications to modeling and control. IEEE Transactions on Systems, Man, and Cybernetics, vol. 15, № 1, 1985 pp. 116-132.

68. Леоненков A В. Нечеткое моделирование в среде MATLAB и fuzzy ТБСИ. -СПб : БХВ-Петербург. 2003. 736 с.

69. Масалович А.И. Этот нечеткий, нечеткий, нечеткий мир /PC Week/RE. -1995.- № .16. С.22-27.

70. Петренко С. А. Методика построения корпоративной системы зашиты информации: Электронный ресурс. :http://www.myportal.ru/scc /doc24.html 22.12.2004.

71. Гайкович В., Ершов Д. Основы безопасности информационных технологий. М.:МИФИ, 1995.-94 с.

72. Расторгуев С.И. Обеспечение защиты АИС от недокументированных возможностей программного обеспечения // Конфидент. Защита информации. -2001. №2.-С. 26-29.

73. Бетелин В., Галатенко В. Информационная безопасность в России: опыт составления карты/ZJet Info. 1998, №1, - С. 15-22.

74. Кобзарь М., Калайда И. Общие критерии опенки безопасности информационных технологий и перспективы их использования// Jet Info.-1998, №1. -С. 23-27.

75. Липаев В.В. Качество программных систем. Методические рекомендации. М.: Янус-К. 1998. - 400 с.

76. Липаев В.В. Стандарты на страже безопасности информационных систем// PC WECC/RR -2000. -№ 30. С. 34-40.131

77. Common Criteria for Information Technology Security evaluation. Version 1.0, 96,01.31.

78. Information Technology Security Evaluation Criteria (ITSEC). Harmonized Criteria of France- Germany- the Niderhmds the United KingDom. Department of Trade and Industry, London, 1991

79. W.E Hawden.- Functional program testing and analysis N.Y.: McCrawHiil, 1987.0 12 9 3

80. ГОСУДАРСТВЕННАЯ КОРПОРАЦИЯ «РОСТЕХНОЛОГИИ»