Научная статья на тему 'Модель стратегического анализа информационной безопасности'

Модель стратегического анализа информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
432
62
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Мицель Артур Александрович, Шелупанов Александр Александрович, Ерохин Сергей Сергеевич

Рассматривается решение обработки экспертной информации при использованием SWOT-анализа. Система эталонных нечетких высказываний, устанавливающая связь между нечеткими значениями входных и выходных параметров, позволяет обоснованно принимать решения для повышения уровня информационной безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Модель стратегического анализа информационной безопасности»

УДК 004.056:336.717

A.A. Мицель, A.A. Шелупанов, С.С. Ерохин

Модель стратегического анализа информационной безопасности

Рассматривается решение обработки экспертной информации при использованием SWOT-анализа. Система эталонных нечетких высказываний, устанавливающая связь между нечеткими значениями входных и выходных параметров, позволяет обоснованно принимать решения для повышения уровня информационной безопасности.

Введение

В настоящее время активно развиваются методы оценки рисков и анализа угроз информационной безопасности различных систем. Ряд современных методик основывается на стандартах информационной безопасности, в том числе зарубежных: ISO 17799, BS 7799, NIST 800-30, НИЮ. Методы выявления уязвимостей химических объектов США; российские: ИСО/ МЭК 27001, ИСО/МЭК 13335-1, ИСО/МЭК 15408-1,2,3 и ряд стандартов банковской безопасности. Очевидно, что большинство подходов ориентируются на мнение экспертов.

Для эффективного регулирования уровня информационной безопасности организации необходима разработка долгосрочных планов и программ. Использование программно-целевого метода позволяет осуществить централизацию действий как при формировании стратегии решений проблем информационной безопасности, так и при определении ресурсного обеспечения ее выполнения. Целью создания концепции повышения уровня информационной безопасности организации является формирование механизмов управления, которые должны гибко реагировать на возможные изменения ситуации во внешней и внутренней среде, то есть стратегия должна адаптировать развитие к изменениям. Внутренние процессы должны ориентироваться на цели концепции, а не на решение текущих местных задач [1].

Таким образом, для разработки стратегии повышения уровня информационной безопасности организации требуется проведение анализа его внешней и внутренней среды. Именно для этой цели разработан метод SWOT, применяемый в стратегическом управлении.

1. Описание SWOT-анализа

Аббревиатура SWOT складывается из начальных букв английских слов: Strengths — силы; Weaknesses — слабости; Opportunities — возможности; Threats — угрозы.

Метод SWOT позволяет установить взаимосвязь между силой и слабостью, а также между внешними угрозами и возможностями. Для этого необходимо сначала выявить сильные и слабые стороны информационной безопасности предприятия и угрозы и возможности. Затем необходимо установить связи между этими разделами для определения стратегии организации в плане информационной безопасности.

Общая методология проведения SWOT-анализа, применяемая в практике предприятий и организаций, состоит в следующем [1—3].

Сначала составляются списки перечисленных 4 разделов SWOT-анализа, затем матрица SWOT (табл. 1). Эта таблица позволяет установить связи между сильными и слабыми сторонами, с одной стороны, и между возможностями и угрозами, с другой стороны.

Таблица 1

Матрица SWOT

Возможности 1, 2, 3... Угрозы 1, 2, 3...

Сильные стороны 1,2,3____ Поле «СИВ» Поле «СИУ»

Слабые стороны 1,2,3... Поле «CJIB» Поле «СЛУ»

В левом столбце перечисляются сильные и слабые стороны исследуемой проблемы предприятия, а в верхней части матрицы — все выявленные в ходе исследования возможности и угрозы информационной безопасности предприятия.

На пересечении разделов образуются четыре поля: поле «СИВ» (сила и возможности); поле «СИУ» (сила и угрозы); поле «СЛВ» (слабость и возможности); поле «СЛУ» (слабость и угрозы). На каждом из данных полей исследователь должен рассмотреть все возможные парные комбинации и выделить те, которые необходимо учитывать при формулировании стратегии предприятия в усилении информационной безопасности.

В отношении тех пар, которые были выбраны с поля «СИВ», следует разрабатывать стратегию по использованию сильных сторон организации для того, чтобы получить отдачу от возможностей, которые появились во внешней среде. Для тех пар, которые оказались на поле «СЛВ», стратегия должна быть построена таким образом, чтобы за счет появившихся возможностей попытаться преодолеть имеющиеся в организации слабости. Если пара находится на поле «СИУ», то стратегия должна предполагать использование силы организации для устранения угроз. Наконец, для пар, находящихся на поле «СЛУ», организация должна вырабатывать такую стратегию, которая позволила бы ей как избавиться от слабости, так и попытаться предотвратить нависшую над ней угрозу.

Методология 8"У\ЮТ-анализа будет эффективна тогда, когда удается не только вскрыть угрозы и возможности, но и учесть эти два раздела анализа в стратегии поведения предприятия по усилению информационной безопасности. Отметим общеизвестные средства анализа [4].

Для оценки возможностей применяется метод позиционирования каждой конкретной возможности на матрице возможностей (табл. 2). Данная матрица строится следующим образом: сверху откладывается степень влияния возможности на деятельность организации (сильное влияние, умеренное влияние, малое влияние); сбоку откладывается вероятность того, что организация сможет воспользоваться возможностью (высокая вероятность, средняя вероятность, низкая вероятность). Полученные внутри матрицы девять полей возможностей имеют разное значение для организации. Возможности, попадающие на поля «ВС», «ВУ» и «СС», имеют большое значение для организации, и их надо обязательно использовать. Возможности же, попадающие на поля «СМ», «НУ» и «НМ», практически не заслуживают внимания организации. Возможности, которые попали на оставшиеся поля, учитываются при наличии у предприятия достаточных ресурсов.

Подобным образом составляется матрица для оценки угроз (табл. 3).

Таблица 2

Матрица возможностей

Сильное влияние Умеренное влияние Малое влияние

Высокая вероятность Поле «ВС» Поле «ВУ» Поле «ВМ»

Средняя вероятность Поле «СС» Поле «СУ» Поле «СМ»

Низкая вероятность Поле «НС» Поле «НУ» Поле «НМ»

Таблица 3

Матрица угроз

Разрушение Критическое состояние Тяжелое состояние «Легкие ушибы»

Высокая вероятность Поле «ВР» Поле «ВК» Поле «ВТ» Поле «ВЛ»

Средняя вероятность Поле «СР» Поле «СК» Поле «СТ» Поле «СЛ»

Низкая вероятность Поле «НР» Поле «НК» Поле «НТ» Поле «НЛ»

Те угрозы, которые попадают на поля «ВР», «ВК» и «СР», представляют очень большую опасность для организации и требуют немедленного и обязательного устранения. Угрозы, попавшие на поля «ВТ», «СК» и «НР», также должны находиться в поле зрения высшего руководства и быть устранены в первостепенном порядке. Что касается угроз, находящихся на полях «НК», «СТ» и «ВЛ», то здесь требуется внимательный и ответственный подход к их устранению.

Анализ источников [1-4 ] позволяет сделать вывод о том, что в настоящее время имеются два подхода к технологии проведения анализа. Первый из них связан с простой структуризацией информационного поля для принятия решений руководителем (результатом является формулирование в виде качественных описаний стратегий, учитывающих влияние факторов внешней и внутренней среды). Практика проведения Б^АЮТ-анализа организаций

тяготеет именно к этому подходу. Другой подход связан с попытками оценки альтернатив по квадрантам матрицы. При этом используются либо прямая оценка экспертом «силы», «слабости», «угрозы», «возможности» по бальной шкале, либо сложные системы расчетов, основанные на получении от экспертов оценок важности, коэффициентов влияния.

На наш взгляд, существующие методологии SWOT имеют следующие недостатки:

1. При позиционировании возможностей и угроз не учитывается мера того, насколько отличается друг от друга «сильное», «умеренное» или «малое» влияние, а также «высокая», «средняя» или «низкая» вероятность осуществления возможности (угрозы). В результате возможности (угрозы), имеющие близкие значения, попадают в различные категории значения возможности (угрозы) для организации, хотя реально они могут быть равнозначны.

2. Не учитывается интенсивность «сильной» или «слабой» стороны организации.

3. Сама матрица SWOT предполагает лишь выделение возможных пар комбинаций исследователем, то есть тех сочетаний факторов внешней и внутренней среды, которые могут реально существовать (взаимодействовать). Оценка важности данных сочетаний внутри квадрантов не производится.

4. Процесс получения оценок в существующих методиках расчетов важности требует от экспертов больших затрат времени, психологических и профессиональных навыков, хорошего знания методик. Для получения оценок альтернатив используются прямые методы, а именно методы взвешенных сумм или произведений.

Для устранения указанных недостатков целесообразно использовать элементы теории нечетких множеств [5], позволяющих моделировать плавное изменение свойств объекта, а также неизвестные функциональные зависимости, выраженные в виде качественных связей.

2. Описание матрицы SWOT в лингвистических переменных

Большинство факторов, влияющих на информационную безопасность организации, имеют качественный характер. Да и сам процесс проведения SWOT-анализа предполагает нечеткое описание ситуаций, в процессе анализа используются экспертные оценки. На практике доказано, что человеку несвойственно мыслить и принимать решения только в «количествах». Он мыслит, прежде всего, в «качествах», для него поиск решения — это, в первую очередь, поиск замысла решения, и здесь количественные оценки играют вспомогательную роль. Эксперт использует качественные, нечеткие оценки типа «сильное влияние», «умеренное влияние», «слабое влияние», «высокая вероятность», «средняя вероятность», «низкая вероятность» и т.д. Естественно, что нечеткие понятия должны использоваться при построении модели прогнозирования информационной безопасности.

Нами предлагается использовать представление экспертной информации, получаемой в процессе проведения SWOT-анализа, в виде системы эталонных нечетких высказываний, устанавливающей связь между нечеткими значениями входных и выходных параметров принятия решения. Для описания входных и выходных параметров используются лингвистические переменные [5]. Такой подход был предложен в работе [6].

3. Оценка возможностей

Для ранжирования возможностей применяется метод позиционирования каждой возможности, вскрытой во внешней среде, на матрице возможностей.

Введем лингвистические переменные.

1. — вероятность реализации (вероятность того, что организация сможет воспользоваться возможностью) с областью определения X = [0,1] и множеством базовых значений Тх = {низкая, средняя, высокая}= {ах1 > ах1 > °-Х3) •

2. ру — степень влияния данной возможности на организацию (возможные последствия, к которым может привести данная возможность) с областью определения у и множеством базовых значений TY = {малое влияние, умеренное влияние, высокое влияние} = . сс^, <Ху3}.

Каждая возможность может привести к каким-то определенным последствиям (причем положительным для организации). Например, возможность «Изменения в законодательстве по защите персональных данных» может привести к такому последствию, как «Увеличение уровня защиты личных сведений сотрудников», которое будет измеряться в относительных единицах. То есть область определения у будет иметь различные значения в зависимости от

того, какое последствие выбрано в качестве основного для данной возможности. Если возможность может повлечь за собой несколько последствий, то каждое из них будет оцениваться в отдельной системе экспертных высказываний.

3. (Зу — значение данной возможности (степень учета ее в стратегии, степень необходимой реакции руководства организации на данную возможность) с областью определения V = [0,100] и множеством базовых значений Ту = {малое, среднее, болыпое}={ау1'аУ1'а^ • Данный показатель является условным и может оцениваться, например, в баллах от 0 до 100. Он служит для ранжирования возможностей.

Входными параметрами процесса прогнозирования будут являться Рх и ру , а выходным — Ру . Зависимость выходного параметра от входных экспертно может быть выражена в следующем виде:

ЕСЛИ вероятность реализации низкая И влияние малое

ИЛИ вероятность реализации низкая И влияния умеренное ИЛИ вероятность реализации средняя И влияние малое ТО значение возможности малое.

ЕСЛИ вероятность реализации средняя И влияние умеренное

ИЛИ вероятность реализации низкая И влияние высокое ИЛИ вероятность реализации высокая И влияние малое ТО значение возможности среднее.

ЕСЛИ вероятность реализации высокая И влияние высокое

ИЛИ вероятность реализации средняя И влияние высокое ИЛИ вероятность реализации высокая И влияние умеренное ТО значение возможности большое.

Таким образом, система эталонных нечетких высказываний будет иметь следующий вид [5, 6]:

П" =

: <ЕСЛИ Е], ИЛИ Еи ИЛИ Еп ТО Д, есть ау>

Высказывания Е„ — высказывания вида

I1,

V : <ЕСЛИ Е2] ИЛИ Е12 ИЛИ Егъ ТО Д, есть ау их): <ЕСЛИ£з. ИЛИ £22 ИЛИ Еп ТО Ду есть ау>.

называния вида < Эх есть а-хп и ру есть О-уп >■

Высказывание Епредставляет собой 1ю входную эталонную нечеткую ситуацию, которая может иметь место, если лингвистическая переменная Ъу примет значение Например, Е11 может быть < рх есть ах и ру есть ау > [6].

Построим матрицу позиционирования возможностей, используя введенные обозначения (табл. 4). По вертикали и горизонтали указаны базовые входные значения лингвистических переменных, на пересечении располагаются базовые значения выходной переменной, которые характеризуют значение данной возможности, а следовательно, и стратегию организации в отношении нее.

Таблица 4

Матрица позиционирования возможностей

ау3 ау2 Оух

«у А 3 ау3 аУг °У 2

Оу «г, аух

аХ1 Оух аух

4. Оценка угроз

Введем лингвистические переменные.

1. — вероятность реализации угрозы с областью определения X = [0,1] и множеством базовых значений Тх = {низкая, средняя, высокая}={ах1>ах1'ах3} •

2. Ру — степень влияния данной угрозы на организацию (возможные последствия, к которым может привести данная угроза) с областью определения У и множеством базовых значений Ту = {легкое влияние, тяжелое влияние, критическое влияние, разрушительное влияние} = {«у,, «у , ау , ау }.

* 1 1 3 4

Каждая угроза может привести к каким-то определенным последствиям (причем к отрицательным). Например, возможность «Изменения в законодательстве по защите персональных данных» может привести к такому последствию, как «Уменьшение количества сотрудников», которое будет измеряться в конкретных единицах — штатных единицах. То есть область определения у будет иметь различные значения в зависимости от того, какое последствие выбрано в качестве основного для данной угрозы. Если угроза может повлечь за собой несколько последствий, то каждое из них будет оцениваться в отдельной системе экспертных высказываний.

3. ру — значение данной угрозы (степень учета ее в стратегии, степень необходимой реакции местного самоуправления (МСУ) на данную угрозу) с областью определения У=[ОДОО] и множеством базовых значений Ту = {несущественное, малое, среднее, большое} = = {сц^ау^ауз'«У^-

Данный показатель является условным и может оцениваться, например, в баллах от О до 100. Он служит для ранжирования угроз.

Входными параметрами процесса прогнозирования будут являться (Зх и РУ, а выходным — Р у .

Зависимость выходного параметра от входных экспертно может быть выражена в следующем виде:

ЕСЛИ вероятность реализации средняя И влияние легкое

ИЛИ вероятность реализации низкая И влияние тяжелое ИЛИ вероятность реализации низкая И влияние легкое

ТО значение угрозы несущественное.

ЕСЛИ вероятность реализации средняя. И влияние тяжелое

ИЛИ вероятность реализации низкая И влияние критическое ИЛИ вероятность реализации высокая И влияние легкое

ТО значение угрозы малое.

ЕСЛИ вероятность реализации средняя И влияние критическое

ИЛИ вероятность реализации низкая И влияние разрушительное ИЛИ вероятность реализации высокая И влияние тяжелое

ТО значение угрозы среднее.

ЕСЛИ вероятность реализации высокая И влияние разрушительное

ИЛИ вероятность реализации средняя И влияние разрушительное ИЛИ вероятность реализации высокая И влияние критическое

ТО значение угрозы большое.

Система эталонных нечетких высказываний будет иметь следующий вид:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

'¿,0): <ЕСЛИ £„ ИЛИ Еп ИЛИ £13 ТО Д, есть ау< >;

1,(1) : <ЕСЛИ £„ ИЛИ £„ ИЛИ Е?з ТО Д, есть ау >;

£(1) _ ] 2

/У : <ЕСЛИ Еп ИЛИ £22 ИЛИ£зз ТО Д, есть ау>;

: <ЕСЛИ £41 ИЛИ Еп ИЛИ £43 ТО Д, есть ау< >.

Используя введенные обозначения, построим матрицу позиционирования угроз (табл. 5).

Таблица 5

Матрица позиционирования угроз

Оу ' 4 а-у I 3 ау2 аУ1

аХ3 аУ4 аг4 аУ3 %2

ахг ау4 аУ3 %2

ахг аУ з <>у2 аУх ау1

5. Сильные и слабые стороны

В методологии SWOT не предлагается оценка сильных и слабых сторон с точки зрения их важности для организации, но этот момент является немаловажным при проведении анализа внутренней среды. Целесообразно ввести инструмент, позволяющий оценить степень их силы или слабости.

Введем лингвистическую переменную, характеризующую какую-либо сильную или слабую сторону организации.

Рх — интенсивность сильной стороны (слабой) с областью определения -X" и множеством базовых значений Тх = {низкая, средняя, высокая}= {«х, > > axs} •

Область определения X будет иметь различные значения в зависимости от того, какой показатель уровня информационной безопасности принимается за сильную (слабую) сторону. Так, например, в качестве сильной стороны может выступать такой показатель, как «Увеличение уровня защиты бухгалтерской информации», измеряемый в процентах по отношению к прошлому периоду. Тогда областью определения лингвистической переменной Рх будет, например, [0,50]%.

6. Матрица SWOT

В разд. 3-4 описаны последовательные этапы формирования систем нечетких экспертных высказываний для оценки факторов внешней среды. В результате выполнения этих этапов определяются лингвистические переменные и оценки значимости для п возможностей и m угроз. В разд. 5 описываются лингвистические переменные для факторов внутренней среды, а именно для k сильных сторон и для I слабых сторон.

Таким образом, в обобщающей матрице SWOT будут присутствовать k+l строк и п+т столбцов (табл. 6).

Таблица 6

Матрица SWOT

ССС / ВУ Возможности Угрозы

1 2 п 1 2 ... m

Сильные стороны 1

2

...

k

Слабые стороны 1

2

...

1

После составления матрицы SWOT исследователь (эксперт) должен среди всех возможных комбинаций пар выделить те, между которыми существуют реальные связи, и они должны быть учтены в стратегии организации. В результате в каждом из четырех полей матрицы (см. табл. 1) появляются несколько пар комбинаций факторов внешней и внутренней среды. Эти пары также следует оценить с точки зрения важности их для организации.

Для этого вводятся следующие лингвистические переменные.

1. Рх— значение данной возможности или угрозы (степень учета ее в стратегии, степень необходимой реакции руководства организации на данную возможность) с областью определения У=[0,100] и множеством базовых значений Tv = {малое, среднее, болыпое}= = {а^, а^, аКз} (для возможностей) или Tv = {несущественное, малое, среднее, болыпое}= = {aFj, aVi, aj/3, aVt} (для угроз).

Входные значения данных переменных, а также терм-множества, описывающие их, приведены в пп. 3, 4, так как эти переменные являются выходными при оценке возможностей (угроз).

2. РУ — интенсивность сильной стороны (слабой) с областью определения X и множеством базовых значений Тх = {низкая, средняя, высокая}= {сх^ > ах,' аХ3} • Терм-множества, описывающие базовые значения, определяются в п. 5.

3. ßK — важность учета данной пары с областью определения У=[0Д00] и множеством базовых значений Tv = {малая, средняя, болыпая}= {ос^, аУг, аУз} для возможностей, или Tv = {несущественная, малая, средняя, большая}^ {а^, aVs, а^, а^}.

Системы экспертных высказываний будут различны для каждого из четырех полей матрицы SWOT.

Для поля «СИВ» возможна следующая система экспертных высказываний: ЕСЛИ значение возможности малое И интенсивность силы средняя

ИЛИ значение возможности малое И интенсивность силы низкая ИЛИ значение возможности среднее И интенсивность силы низкая ТО важность пары малая.

ЕСЛИ значение возможности среднее И интенсивность силы средняя

ИЛИ значение возможности малое И интенсивность силы высокая ИЛИ значение возможности большое И интенсивность силы низкая ТО важность пары средняя.

ЕСЛИ значение возможности большое И интенсивность силы высокая

ИЛИ значение возможности большое И интенсивность силы средняя ИЛИ значение возможности среднее И интенсивность силы высокая ТО важность пары большая.

Для поля «СЛВ» система экспертных высказываний будет иметь аналогичный вид, только в качестве второй входной переменной будет выступать интенсивность слабой стороны. Для поля «СИУ» возможна следующая система экспертных высказываний: ЕСЛИ значение угрозы малое И интенсивность силы низкая

ИЛИ значение угрозы несущественное И интенсивность силы низкая ИЛИ значение угрозы несущественное И интенсивность силы средняя ТО важность пары незначительная.

ЕСЛИ значение угрозы малое И интенсивность силы средняя

ИЛИ значение угрозы малое И интенсивность силы низкая ИЛИ значение угрозы несущественное И интенсивность силы высокая ТО важность пары малая.

ЕСЛИ значение угрозы среднее И интенсивность силы средняя

ИЛИ значение угрозы малое И интенсивность силы высокая ИЛИ значение угрозы большое И интенсивность силы низкая ТО важность пары средняя.

ЕСЛИ значение угрозы большое И интенсивность силы высокая

ИЛИ значение угрозы большое И интенсивность силы средняя ИЛИ значение угрозы среднее И интенсивность силы высокая ТО важность пары большая.

Для поля «СЛУ» система экспертных высказываний будет иметь аналогичный вид, только в качестве второй входной переменной будет выступать интенсивность слабой стороны.

Заключение

Для разработки стратегии повышения уровня информационной безопасности организации может быть применен SWOT-анализ, применяемый в стратегическом управлении.

Предложено использовать представление экспертной информации, получаемой в процессе проведения SWOT-анализа, в виде систем эталонных нечетких высказываний, устанавливающей связь между нечеткими значениями входных и выходных параметров принятия решения. Для описания входных и выходных параметров используются лингвистические переменные. Разработаны системы нечетких экспертных высказываний для матриц позиционирования возможностей и угроз, а также для матрицы SWOT.

Литература

1. Фатхутдинов P.A. Управленческие решения: учебник. - 4-е изд., перераб. и доп. -М. : ИНФРА-М, 2001.

2. Виханский О.С. Стратегическое управление. - М. : Гардарика, 1998.

3. Литвак Б.Г. Экспертные оценки и принятие решений. - М. : Патент, 1996.

4. Келлер A.B. Методика проведения SWOT-анализа с использованием экспертных оценок. - На сайте: http://conf.susu.ru/doc/marketing/ keller.htm

5. Малышев Н.Г. Нечеткие модели для экспертных систем в САПР / Н.Г. Малышев, JI.C. Бернштейн, A.B. Боженюк. - М. : Энергоатомиздат, 1991. - 136 с.

6. Мицель A.A. Применение нечетких лингвистических моделей при разработке стратегии развития муниципального образования / A.A. Мицель, A.A. Захарова // Известия ТПУ. -2005. - Т. 308. - № 4. - С. 178-182.

Мицель Артур Александрович

Д-р техн. наук, профессор кафедры автоматизированных систем управления ТУСУРа

Тел.: (3822) 41 34 54

Эл. почта: maaf@asu.tusur.ru

Шелупанов Александр Александрович

Д-р техн. наук, профессор, зав. каф. комплексной информационной безопасности ЭВС ТУСУРа

Тел.: (3822) 41 34 26

Эл. почта: office@kibevs.tusur.ru

Ерохин Сергей Сергеевич

Инженер кафедры комплексной информационной безопасности ЭВС ТУСУРа

Тел: (3822) 41 34 26

Эл. почта: office@kibevs.tusur.ru

А.А. Mitsel', A.A. Shelupanov, S.S. Erohin Strategic analysis model of information security

In papers the decision of processing of the expert information by use SWOT-analysis is considered. The system of reference indistinct statements establishing communication between indistinct values of entrance and target parameters allows base to make of the decision for increase of a information's security level.

i Надоели баннеры? Вы всегда можете отключить рекламу.