Научная статья на тему 'Методика выбора средств защиты для корпоративной сети'

Методика выбора средств защиты для корпоративной сети Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
754
113
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПРИНЯТИЕ РЕШЕНИЯ / РИСК / ТЕОРИЯ ИГР / ИГРЫ С ПРИРОДОЙ / МЕТОД АНАЛИЗА ИЕРАРХИЙ / ПРИОРИТЕТНОСТЬ / ЗАЩИТА ИНФОРМАЦИИ / КОРПОРАТИВНАЯ СЕТЬ / DECISION-MAKING / RISK / GAME THEORY / GAMES WITH NATURE / THE METHOD OF ANALYSIS OF HIERARCHIES / PRIORITY / DATA PROTECTION / CORPORATE NETWORK

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Петриченко Григорий Семенович, Нарыжная Наталья Юрьевна, Крицкая Лидия Михайловна

В настоящее время в связи с высокими требованиями к устойчивости функционирования сетей и их информационной безопасностью актуальной проблемой является выбор на рынке программно-аппаратных продуктов, средств защиты информации от различного ряда угроз, возникающих в корпоративной сети предприятия. Несмотря на то, что рынок программно-аппаратных продуктов предлагает много средств защиты информации, руководителям и экспертам пока сложно разобраться, чем они отличаются друг от друга, и какими принципами следует руководствоваться при их выборе. В статье для решения задачи выбора средств защиты, их покупки и установки на рабочие станции и сервера корпоративной сети, предлагается применить комплексную методику, основанную на методах теории игр и анализа иерархий

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Петриченко Григорий Семенович, Нарыжная Наталья Юрьевна, Крицкая Лидия Михайловна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE TECHNIQUE OF A SECURITY TOOLS CHOICE FOR A CORPORATE NETWORK

At the present time, due to the high demands on the stability of the networks and information security, the actual problem is the choice in the market of software and hardware products, the protection of information assets from a number of different threats that arise in the corporate network. Despite the fact that the market for hardware and software products offers a lot of information security, it is difficult to leaders and experts to find out how they differ from each other, and what principles should guide their choice. In the article, for solving the problem of the choice of remedies, their purchase and installation on workstations and enterprise network servers, it is proposed to use a comprehensive methodology, based on the methods of the game theory and the analysis of hierarchies

Текст научной работы на тему «Методика выбора средств защиты для корпоративной сети»

УДК 621.382, 519.226, 519.833

05.00.00 Технические науки

МЕТОДИКА ВЫБОРА СРЕДСТВ ЗАЩИТЫ ДЛЯ КОРПОРАТИВНОЙ СЕТИ

Петриченко Григорий Семенович

к. т. н., профессор

РИНЦ БРШ-код: 3093-4136

Кубанский государственный технологический

университет, Краснодар, Россия, Petry_gr@mail.ru

Нарыжная Наталья Юрьевна к. т. н.

РИНЦ БРШ-код: 2238-9501 Финансовый университет при правительстве Российской Федерации (Краснодарский филиал), Краснодар, Россия, NYUNaryzhnaya@fa.ru

Крицкая Лидия Михайловна

к. т. н., доцент

РИНЦ БРШ-код: 6078-7509

Кубанский государственный технологический

университет, Краснодар, Россия, Petri61@mail.ru

В настоящее время в связи с высокими требованиями к устойчивости функционирования сетей и их информационной безопасностью актуальной проблемой является выбор на рынке программно-аппаратных продуктов, средств защиты информации от различного ряда угроз, возникающих в корпоративной сети предприятия. Несмотря на то, что рынок программно-аппаратных продуктов предлагает много средств защиты информации, руководителям и экспертам пока сложно разобраться, чем они отличаются друг от друга, и какими принципами следует руководствоваться при их выборе. В статье для решения задачи выбора средств защиты, их покупки и установки на рабочие станции и сервера корпоративной сети, предлагается применить комплексную методику, основанную на методах теории игр и анализа иерархий

Ключевые слова: ПРИНЯТИЕ РЕШЕНИЯ, РИСК, ТЕОРИЯ ИГР, ИГРЫ С ПРИРОДОЙ, МЕТОД АНАЛИЗА ИЕРАРХИЙ, ПРИОРИТЕТНОСТЬ, ЗАЩИТА ИНФОРМАЦИИ, КОРПОРАТИВНАЯ СЕТЬ

Doi: 10.21515/1990-4665-121-130

UDC 621.382, 519.226, 519.833 Technical sciences

THE TECHNIQUE OF A SECURITY TOOLS CHOICE FOR A CORPORATE NETWORK

Petrychenko Grigoriy Semenovich

Cand.Tech.Sci., professor

RSCI SPIN code: 3093-4136

Kuban State University of Technology, Krasnodar,

Russia, Petry_gr@mail.ru

Naryzhnaya Nataliya Yurievna

Cand.Tech.Sci.

RSCI SPIN code: 2238-9501

Financial University under the Government of the

Russian Federation (Krasnodar branch), Krasnodar,

Russia, NYUNaryzhnaya@fa.ru

Kritskaya Lidiya Michailovna

Cand.Tech.Sci., associate professor

RSCI SPIN code: 6078-7509

Kuban State University of Technology, Krasnodar,

Russia, Petri61@mail.ru

At the present time, due to the high demands on the stability of the networks and information security, the actual problem is the choice in the market of software and hardware products, the protection of information assets from a number of different threats that arise in the corporate network. Despite the fact that the market for hardware and software products offers a lot of information security, it is difficult to leaders and experts to find out how they differ from each other, and what principles should guide their choice. In the article, for solving the problem of the choice of remedies, their purchase and installation on workstations and enterprise network servers, it is proposed to use a comprehensive methodology, based on the methods of the game theory and the analysis of hierarchies

Keywords: DECISION-MAKING, RISK, GAME THEORY, GAMES WITH NATURE, THE METHOD OF ANALYSIS OF HIERARCHIES, PRIORITY, DATA PROTECTION, CORPORATE NETWORK

Существующие угрозы корпоративных сетей

Актуальными специфическими угрозами для корпоративных сетей являются:

1. Несанкционированный доступ к данным серверов, рабочих станций и виртуальных машин путем их уязвимости.

2. Заражение и модификация программного обеспечения и информации серверов, рабочих станций и виртуальных машин вредоносным программным обеспечением.

3. Потери производительности корпоративной сети и отказ серверов в обслуживании запросов рабочих станций и т.д.

Постановка задачи

Для проведения сравнительной оценки различных средств защиты информации, можно использовать обобщенный показатель, включающий в себя частные показатели средств защиты информации.

В общем случае обобщенный показатель средств защиты информации, может быть представлен в виде следующего выражения:

п

№. = I а.Я , (1)

1 • 1 V V V = 1 ^ ^

где аг] - относительные значения частных показателей средств защиты

(критериев); д} - веса критериев.

Наилучшее средство защиты информации будет, определятся, из выражения:

Ж1" = шахЖ . (2)

Для проверки правильности нашего выбора, необходимо составить матрицу рисков используя основные положения теории игр и критерия Байеса:

п

^ = I, (3)

1=1

где {г1} - матрица рисков.

Оптимальное средство защиты информации будет определяться по минимальному показателю неэффективности:

Ro = minR . (4)

Решение задачи

Комплексная методика включает следующие этапы: определение частных показателей (критериев) средств защиты и вычисление их относительных значений [1]; вычисление весовых коэффициентов критериев на основе применения метода анализа иерархий [2, 3]; выбор средств защиты на основе применения основных положений теории игр.

Рассмотрим комплексную методику выбора средств защиты информации на наглядном примере. Пусть перед фирмой стоит задача по выбору средств защиты для корпоративной сети из пяти имеющихся СЗИ1, СЗИ2, ..., СЗИ5 на рынке программных и аппаратных продуктов.

Выбор средств защиты информации можно осуществить по самым разным критериям:

1. K1 - функциональные требования. Данный критерий определяет механизм безопасности, реализуемый средством защиты информации, требование гарантий, документирование всех событий, происходящих в системе.

2. К2 - наличие межсетевого экрана.

3. К3 - способность управлять потоками информации между компонентами виртуальной инфраструктуры и осуществлять управление доступом субъектов доступа к объектам в виртуальной инфраструктуре.

4. К4 - мониторинг и фильтрация почтового трафика (контекстный анализ).

5. К5 - стоимость.

Этап 1. Определение частных показателей (критериев) средств защиты и вычисление их относительных значений.

На первом этапе вычисления определяют относительное значение одного и того же частного показателя для различных средств защиты

информации. Каждое значение частного показателя средств защиты информации делят на наилучшее и получают относительное значение частного показателя. Аналогично вычисляют относительные оценки для всех частных показателей средств защиты информации (СЗИ) и составляют таблицу.

В таблице 1 представлены баллы, выставленные экспертами средствам защиты информации по каждому частному показателю (критерию).

Таблица 1 - Экспертные баллы

Частные показатели (критерии) средств защиты информации

СЗЦ К1 К2 Кз К4 К5

СЗИ1 5 7 8 4 3

СЗИ2 3 2 5 8 9

СЗИз 4 7 6 3 2

СЗИ4 7 1 8 9 4

СЗИ5 5 3 9 4 2

В таблице 2 представлены относительные оценки для всех частных показателей средств защиты информации.

Таблица 2 - Относительные оценки

Частные показатели (критерии) средств защиты информации

СЗ^ К1 К2 К3 К4 К5

СЗИ1 0,625 0,875 1 0,5 0,375

СЗИ2 0,333333333 0,222222222 0,555555556 0,888888889 1

СЗИ3 0,571428571 1 0,857142857 0,428571429 0,285714

СЗИ4 0,777777778 0,111111111 0,888888889 1 0,444444

СЗИ5 0,555555556 0,333333333 1 0,444444444 0,222222

Этап 2. Вычисление весовых коэффициентов критериев на основе применения метода анализа иерархий.

Необходимо осуществить заполнение квадратной матрицы парных сравнений критериев по следующему правилу (табл. 3).

Матрицы критериев попарных сравнений обладают свойством обратной симметрии, т.е.:

к* = 1/к * , (5)

V Р ' 4 7

где к* =1 /1 ; 1,1 - экспертные оценки элементов К1,К2,...,Кп; 1,] -

индексы относятся к строке и столбцу.

Таблица 3 - Матрица парных сравнений

К1 К2 Кп

К1 1/1 1/1 1/1

К2 1/1 12/12 1/1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Кп 1 /1 1 1 п 2 1 /1 п п

Результаты парных сравнений (5) отражают превосходство одного критерия над другим, при этом рекомендуется использовать шкалу относительной важности (табл.4).

Таблица 4 - Шкала относительной важности

Интенсивность относительной важности Определение

1 Равная важность

3 Умеренное превосходство одного над другим

5 Существенное или сильное превосходство

7 Значительное превосходство

9 Очень сильное превосходство

2, 4, 6, 8 Промежуточные решения между двумя соседними суждениями

Обратные величины приведенных выше чисел Если при сравнении одного элемента с другим получено одно из вышеуказанных чисел (например, 7), то при сравнении второго элемента с первым получим обратную величину (т.е. 1/7)

В результате экспертного оценивания по правилу (5) была построена таблица 5, вычислены оценки компонентов собственного вектора, а также получены нормализованные результаты оценки вектора приоритетов.

Для получения оценки вектора приоритетов, необходимо сначала вычислить компоненты собственного вектора по строкам матрицы.

Процедура определения собственных векторов состоит из перемножения п-элементов в строке матрицы и извлечения корня п-й степени из перемноженных элементов (т.е. геометрической средней по строкам матрицы). Полученный таким образом столбец чисел нормализуется делением каждого числа на сумму элементов собственного вектора. Нормализованный столбец чисел и будет являться вектором приоритетов (см. табл. 5).

Таблица 5 - Оценки компонентов собственного вектора

Критерии К1 К2 К3 К4 К5 Оценки компонентов собственного вектора Нормализованные оценки вектора приоритетов -

К1 1 3 0,333333 5 7 2,036168 0,263834

К2 0,333333 1 0,2 3 5 1 0,129574

К3 3 5 1 7 9 3,936283 0,510039

К4 0,2 0,333333 0,142857 1 3 0,491119 0,063636

К5 0,142857 0,2 0,111111 0,333333 1 0,254047 0,032918

Сумма 7,717617 1

Lmax = 5,242932129 ИС= =0,060733032 ОС= 0,104712125

Мера согласованности относительных оценок может быть выражена с помощью индекса согласованности. Согласованность локальных приоритетов проверим путем вычисления индекса согласованности (ИС) и отношения согласованности (ОС). Для индекса согласованности имеем

где п - число сравниваемых элементов матрицы;

- максимальное собственное значение рассматриваемой матрицы суждений.

Отношение согласованности получаем путем деления значения ИС на число, соответствующее случайной согласованности матрицы того же порядка (см. табл. 6).

Величина ОС должна быть порядка 10% или менее, чтобы быть приемлемой. В некоторых случаях допускается 20%, но не более. Если ОС выходит за эти пределы, то необходимо вновь исследовать задачу и проверить все суждения.

Таблица 6 - Соответствие порядка матрицы и среднего значения случайного индекса

Размер матрицы 1 2 3 4 5 6 7 8 9 10

Случайная согласованность 0 0 0,58 0,90 1,12 1,24 1,32 1,41 1,45 1,49

Приоритет среди весовых коэффициентов критериев имеют К3=0,510039 и К1=0,263834.

Этап 3. Выбор средств защиты на основе применения основных положений теории игр.

Выбор средств защиты информации можно выполнить на основе обобщенного показателя (1). Результаты выбора представлены в таблице 7.

Таблица 7 - Обобщенный показатель средств защиты информации

Относительные значения частных показателей (критериев) - а..

СЗИ К1 К2 К3 К4 К5 1

СЗИ1 0,625 0,875 1 0,5 0,375 0,832475

СЗИ2 0,333333 0,222222 0,555556 0,888889 1 0,489577

СЗИ3 0,571429 1 0,857143 0,428571 0,285714 0,75419

СЗИ4 0,777778 0,111111 0,888889 1 0,444444 0,751236

СЗИ5 0,555556 0,333333 1 0,444444 0,222222 0,735403

0,263834 0,129574 0,510039 0,063636 0,032918

В результате выбора первое место среди средств защиты занимает СЗИ1 с максимальным обобщенным показателем 0,832475, которое будет предлагаться для покупки и установки на рабочие станции и сервера корпоративной сети предприятия.

Для проверки правильности нашего выбора, составим матрицу рисков.

Матрицу рисков составим на основе таблицы относительных оценок для всех частных показателей средств защиты информации (табл. 2).

Средства защиты информации СЗИ; назовем стратегиями, а частные показатели (критерии) - показателями природы. Применим основные положения теории игр [4] для составления таблицы рисков и сформулируем определение игры с природой.

Показателем благоприятности состояния К. природы для

увеличения выигрыша называется наибольший выигрыш фирмы при этом состоянии природы, то есть наибольший элемент в ]-ом столбце таблицы 8:

/3] = тжЦ.) , ]=1,2,...,п. (7)

Для характеристики «удачности» применения фирмой стратегии СЗИ; в состоянии природы К. введем понятие риска.

Риском г. фирмы при выборе стратегии СЗИ; , будем называть

разность между показателями благоприятности в состоянии природы

К. и выигрышем а:

- а.. (8)

Риском в нашем случае будет называться упущенная возможность получения максимального выигрыша в данном состоянии природы К. , где

г. > 0. Верхняя граница рисков для каждого состояния природы К.

определяется из следующего выражения:

Ж. = тт(ау.), ]=1,2,...,п, (9)

где Ж. - минимальный выигрыш при данном состоянии природы.

Колебание выигрыша в заданном состоянии природы К., будет

определяттся следующим выражением:

Дг =Р} - , (10)

если а г] = Ж}, то риск в нашем случае будет максимальным. Таким

образом, по критерию риска эта стратегия выбранная фирмой, будет наихудшей.

Преобразуем таблицу 2, применяя выражение (7) в платежную матрицу и получим матрицу игры, которая представлена в таблице 8.

Таблица 8 - Матрица игры

Состояния природы К

С Т Р А Т Е Г И И СЗ^ К1 К2 К3 К4 К5

СЗИ1 0,625 0,875 1 0,5 0,375

СЗИ2 0,333333 0,222222 0,555556 0,888889 1

СЗИ3 0,571429 1 0,857143 0,428571 0,285714

СЗИ4 0,777778 0,111111 0,888889 1 0,444444

СЗИ5 0,555556 0,333333 1 0,444444 0,222222

ь 0,777778 1 1 1 1

На основании таблицы 8 и выражения (10) построим матрицу рисков.

Таблица 9 - Матрица рисков

Состояния природы К

С Т Р А Т Е Г И И СЗЦ К К К К К Я 1

СЗИ1 0,152778 0,125 0 0,5 0,625 0,108896

СЗИ2 0,444444 0,777778 0,444444 0,111111 0 0,451794

СЗИ3 0,206349 0 0,142857 0,571429 0,714286 0,187181

СЗИ4 0 0,888889 0,111111 0 0,555556 0,190136

СЗИ5 0,222222 0,666667 0 0,555556 0,777778 0,205969

0,263834 0,129574 0,510039 0,063636 0,032918

Таким образом, на основании матрицы рисков согласно выражению (4) первое место занимает стратегия номер 1 с минимальным показателем неэффективности Я1 = 0,108896. Фирме рекомендуется остановить свой

выбор на покупке и установке на рабочие станции корпоративной сети предприятия СЗИ1.

Список литературы

1. Петриченко, Г.С. Оценка эффективности программного обеспечения / Г.С. Петриченко, В.Г. Петриченко // Научные ведомости Белгородского государственного университета. Серия: Экономика, Информатика. - 2016. - № 9 (230). - вып. 38. С. 108112.

2. Петриченко, Г.С. Построение программы поиска неисправностей в электронных блоках средств вычислительной техники с применением метода анализа иерархий / Г.С. Петриченко, Н.Ю. Нарыжная, М.Ю. Срур // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. -2011. - № 69. - С. 13-22.

3. Саати, Т. Принятие решений. Метод анализа иерархий / Т. Саати. - М.: Радио и связь, 1993.

4. A Beautiful Mind: A Biography of John Forbes Nash, Jr., Winner of the Nobel Prize in Economics Simon & Schuster, 1994. ISBN 0-684-81906-6.

References

1. Petrichenko, G.S. Ocenka jeffektivnosti programmnogo obespechenija / G.S. Petrichenko, V.G. Petrichenko // Nauchnye vedomosti Belgorodskogo gosudarstvennogo universiteta. Serija: Jekonomika, Informatika. - 2016. - № 9 (230). - vyp. 38. S. 108-112.

2. Petrichenko, G.S. Postroenie programmy poiska neispravnostej v jelektronnyh blokah sredstv vychislitel'noj tehniki s primeneniem metoda analiza ierarhij / G.S. Petrichenko, N.Ju. Naryzhnaja, M.Ju. Srur // Politematicheskij setevoj jelektronnyj nauchnyj zhurnal Kubanskogo gosudarstvennogo agrarnogo universiteta. -- 2011. - № 69. - S. 13-22.

3. Saati, T. Prinjatie reshenij. Metod analiza ierarhij / T. Saati. - M.: Radio i svjaz',

1993.

4. A Beautiful Mind: A Biography of John Forbes Nash, Jr., Winner of the Nobel Prize in Economics Simon & Schuster, 1994. ISBN 0-684-81906-6.

i Надоели баннеры? Вы всегда можете отключить рекламу.