Научная статья на тему 'Моделирование и анализ состояния информационной безопасности организации'

Моделирование и анализ состояния информационной безопасности организации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1297
178
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / КОГНИТИВНАЯ МОДЕЛЬ / ЗАЩИТА ИНФОРМАЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Камаев В. А., Натров В. В.

Для оценки состояния информационной безопасности организаций построена когнитивная модель, позволившая провести классификацию методов обеспечения защиты информации и показать неравномерность распределения методов по выделенным классам. Выведено распределение методов по степени влияния на защищённость. Показана взаимосвязь изменений в системе защиты информации и информационной системе с качеством проработки используемых методов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Камаев В. А., Натров В. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MODELLING AND THE ANALYSIS OF THE CONDITION OF INFORMATION SECURITY OF THE ORGANIZATION

For an estimation of a condition of information security of the organizations it is constructed cognitive model, allowed to spend classification of methods of maintenance for-board information and to show non-uniformity of distribution of methods on the allocated classes. Distribution of methods on degree of influence on security is deduced. The interrelation of changes in system of protection of the information and information system with quality of study of used methods is shown.

Текст научной работы на тему «Моделирование и анализ состояния информационной безопасности организации»

УДК 004.056.5 + 004.942

В. А. Камаев, д-р техн. наук, проф., kamaev@cad.vstu.ru,

В. В. Натров (8442)248100, fmhstar@mail.ru (Россия, Волгоград, ВолгГТУ)

МОДЕЛИРОВАНИЕ И АНАЛИЗ СОСТОЯНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ

Для оценки состояния информационной безопасности организации построена когнитивная модель, позволившая провести классификацию методов обеспечения защиты информации и показать неравномерность распределения методов по выделенным классам. Выведено распределение методов по степени влияния на защищённость. Показана взаимосвязь изменений в системе защиты информации и информационной системе с качеством проработки используемых методов.

Ключевые слова: информационная безопасность, когнитивная модель, защита информации.

1. Введение. Рассмотрение организации с точки зрения информационной безопасности (ИБ) приводит к её представлению, как слабоформа-лизованной сложной системы процессов различной природы. Это создает сложности, связанные с особенностями таких систем, а именно [4]:

- взаимосвязь происходящих процессов, не позволяющая рассматривать систему только лишь с экономической, социальной или технической стороны. Все процессы должны быть исследованы в совокупности;

- отсутствие количественной информации и, соответственно, необходимость учитывать качественные характеристики процессов;

- нестационарность процессов при неизвестности характера изменения параметров процессов.

На данный момент оценка уровня информационной безопасности проводится в России в основном по положениям ГОСТ Р ИСО/МЭК 15408-2002 [1] (адаптированным вариантом международного стандарта ГБО/ГЕС 15408) либо путём экспертных оценок. Но ни данный стандарт, ни экспертные оценки не позволяют произвести оценку изменений различных факторов (в том числе и уровня защищённости) в динамике. В том числе и осуществить прогнозы развития каких-либо ситуаций.

Между тем анализ возможных изменений факторов в процессе эволюции организации, как системы, позволяет специалисту лучше понять процессы, происходящие в системе, а так же более точно оценить действие факторов, выделив важнейшие из них, возможно ранее казавшихся малозначительными.

Учитывая вышесказанное авторы пришли к выводу, что достаточно простым и вместе с этим эффективным методом структуризации и, соот-

ветственно, анализа организации, как системы, является метод когнитивного моделирования [2].

В целях анализа, планирования и прогнозирования состояния ИБ на основе когнитивной модели необходимо [3]:

- определить факторы, влияющие на состояние ИБ;

- определить степень взаимовлияния факторов;

- построить когнитивную модель идентификации состояния ИБ организации;

- на разработанной модели отработать возможные сценарии изменения ИБ организации.

В целях выявления общих тенденций изменения ИБ взята абстрактная организация с общими для всех организаций характеристиками.

2. Основные принципы когнитивного моделирования. В слабоструктурированных (слабоформализуемых) системах невозможен традиционный математический подход к анализу процессов для выработки комплексных (т. е. затрагивающих различные аспекты исследуемой системы) решений.

Когнитивный подход основывается на когнитивных аспектах, которые включают в себя процессы восприятия, мышления, познания, объяснения и понимания.

Схематическое, упрощенное описание картины мира, относящееся к данной проблемной ситуации, часто изображают в виде когнитивной карты, которые могут быть визуализированы в виде множества вершин, каждая из которых соответствует одному фактору или элементу моделируемой картины мира, и связывающих их дуг (графовая модель).

Более подробно принципы когнитивного моделирования описаны в

[4, 5].

3. Факторы, влияющие на уровень ИБ организации. В ходе анализа были выделены факторы, влияющие на уровень ИБ организации. Они были разделены на два больших класса: внутренние (internal) и внешние (external). Классически в когнитивном моделировании под “внешними” понимаются факторы, динамика которых не зависит от состояния моделируемой среды (висячие вершины в графовой модели). Но в данной классификации понимаются факторы, оказывающие внешнее влияние на ИБ организации.

Каждый класс разделён на подклассы: внутренние не связанные с человеком (internal human, iH), организационные (internal organizing, iO), технические (internal technical, iT) и внешние связанные с человеком (external human, eH), социальные (external social, eS), технические (external technical, eT).

Полный список представлен в таблице.

Известия ТулГУ. Технические науки. 2011. Вып. 3 Факторы, определённые для анализа состояния ИБ

Наименование фактора Обозначе- ние

Морально-этический уровень сотрудников iH 1

Психологический климат в организации iH 2

Активность внутренних нарушителей (insider) iH 3

Информированность сотрудников в вопросах ИБ iO 1

Компетентность специалистов по ИБ iO 2

Обучение специалистов по ИБ iO 3

Реагирование на нарушения режима безопасности iO 4

Мотивация сотрудников iO 5

Материальное поощрение сотрудников iO 6

Аудит ИБ iO 7

Корпоративная культура iO 8

Внутренний трудовой распорядок iO 9

Планирование восстановительных работ iO 10

Адекватность концепции ИБ iO 11

Эффективность технических методов обеспечения ИБ iT 1

Развитие информационной системы iT 2

Внешние связи информационной системы организации iT 3

Внедрение новых технологий iT 4

Сложность информационной системы iT 5

Уровень криминализации общества eH 1

Развитие нормативно-законодательной базы по вопросам ИБ eS 1

Уровень конкуренции eS 2

Уровень ИБ eS 3

Конкурентоспособность eS 4

Развитие информационных технологий eT 1

4. Пример описания факторов. Фактор: Активность внутренних нарушителей (insider).

Описание: характеризует число нарушений ИБ, производимых внутренними нарушителями в некоторый период.

Характеристика: статистически - и/или вероятностно оцениваемая характеристика.

Величины:

- положительное значение начальной тенденции (ПЗНТ) (0, 1] указывает на увеличение активности внутренних нарушителей; величина -скорость увеличения активности;

- нулевое значение начальной тенденции (НЗНТ) указывает на неизменность, либо медленное изменение активности внутренних нарушителей;

- отрицательное значение начальной тенденции (ОЗНТ) [-1, 0) указывает на снижение активности внутренних нарушителей; величина - скорость снижения активности.

5. Создание модели для идентификации состояния информационной безопасности организации. В целях выявления общих тенденций изменения ИБ взята абстрактная организация с общими для всех организаций характеристиками.

Моделирование выполнено при использовании Аналитической программной системы “Стратег” (http://strategist.involgograd.net).

Было произведено определение величин начальных тенденций факторов и степени из взаимовлияния. Результат в виде ориентированного взвешенного графа представлен на рис. 1, где для наглядности положительные (усиливающие) влияния указаны сплошными линиями, а отрицательные (ослабляющие) - пунктирными.

Рис. 1. Модель состояния ИБ организации в виде графа

Произведём анализ состояния ИБ смоделированной организации в различных ситуациях. В каждой ситуации будем моделировать свободное и управляемое развитие [6].

При моделировании стоит учесть, что задача управления динамикой модели состоит в выборе такой совокупности управляющих воздействий (управлений), которые компенсируют нежелательные для аналитика по-

следствия начальных условий и обеспечивают заданную динамику изменения целевых факторов [2].

6. Ситуация 1: преобладание в политике ИБ только технических методов. Описание сценария: организация представляет собой достаточно хорошо управляемую систему, в которой, с точки зрения ИБ, руководство уделяет внимание только техническим методам обеспечения ИБ, совершенно игнорируя другие факторы, влияющие на защищенность информационных ресурсов.

Наблюдаемые факторы:

1 уровень ИБ (еБ 3);

2 морально-этический уровень сотрудников (Ш 1);

3 эффективность технических методов обеспечения ИБ ^Т 1);

4 адекватность концепции ИБ (Ю 11);

5 активность внутренних нарушителей (Ш 3);

6 конкурентоспособность (еБ 4).

Результат моделирования представлен на рис. 2, где вертикальная штриховка столбца обозначает начальные тенденции, наклонная - свободное развитие и не закрашенный столбец - управляемое развитие.

Рис. 2. Результат моделирования ситуации 1

Выводы: использование только технических методов обеспечения ИБ не обеспечивает ни количественного ни качественного изменения уровня ИБ организации. Эффективность технических методов обеспечения ИБ низка даже при условии ориентации именно на технические методы обеспечения ИБ. Это объясняется невозможностью контроля техническими методами человеческого фактора и социальных аспектов ИБ.

Отдельно стоит отметить, что при свободном развитии результаты практически полностью совпадают с результатами управляемого развития ситуации с преобладающей технической политикой.

7. Ситуация 2: преобладание в политике ИБ только организационных методов. Описание сценария: организация представляет собой доста-

152

точно хорошо управляемую систему, в которой руководство ориентируется не на технические, а на организационные методы обеспечения защиты информации (ЗИ). Технические методы при этом практически не используются.

Наблюдаемые факторы:

1 уровень ИБ (еБ 3);

2 морально-этический уровень сотрудников (Ш 1);

3 эффективность технических методов обеспечения ИБ (1Т 1);

4 адекватность концепции ИБ (Ю 11);

5 активность внутренних нарушителей (Ш 3);

6 конкурентоспособность (еБ 4).

Результат моделирования представлен на рис. 3.

Рис. 3. Результат моделирования ситуации 2

Выводы: использование только организационных методов позволяет достаточно эффективно управлять ИБ. Но обеспечиваемый при этом качественный и количественный уровень ИБ всё таки не достаточно эффективен, хотя ситуация в области ЗИ существенно улучшилась как качественно, так и количественно: по всем наблюдаемым факторам видна эффективность проводимых мероприятий по ИБ. Наблюдается существенное увеличение конкурентоспособности организации и адекватности её концепции ИБ при существенном же снижение активности внутренних нарушителей.

8. Ситуация 3: использование в политике ИБ организационных и технических методов. Описание сценария: в организации имеется эффективное управление. Используются организационные и технические методы управления ЗИ, хотя и не очень тщательно проработаны - проработка всех методов на уровне ситуации 2.

Наблюдаемые факторы:

1 уровень ИБ (еБ 3);

2 морально-этический уровень сотрудников (Ш 1);

3 эффективность технических методов обеспечения ИБ (1Т 1);

4 адекватность концепции ИБ (Ю 11);

5 активность внутренних нарушителей (Ш 3);

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

6 конкурентоспособность (еБ 4).

Результат моделирования представлен на рис. 4.

0.80 0.70 0.60 0.50 0.40 0.30 0.20 0.10

0.00

-0.10

-0.20 -0.30

eS 3 iHl iTl iOll eS 4 iH3

Puc. 4. Результат моделирования ситуации 3

Выводы: использование организационных и технических методов обеспечения ЗИ позволяет достаточно эффективно управлять ИБ. Обеспечиваемый при этом качественный и количественный уровень ИБ достаточно эффективен, хотя при тщательной проработке всех используемых методов в области ЗИ возможно дальнейшее улучшение как качественное, так и количественное. Наблюдается некоторое увеличение активности внутренних нарушителей в сравнении с этим же показателем для ситуации 4, но это объясняется усложнением системы защиты информации (СЗИ), при неизменности качества проработки используемых методов обеспечения ЗИ.

9. Общий вывод. Главный вывод, полученный на основе проведенного моделирования: только комплексное использование всех методов обеспечения ЗИ позволяет эффективно защищать информационные ресурсы. При этом наблюдается неравномерная зависимость защищенности от типа используемых методов. Распределение методов обеспечения ЗИ по степени влияния на защищенность:

- затрагивающие личностные характеристики сотрудников (морально-этические нормы);

- организационные и социальные (по отношению к внутренним или внешним влияниям на ИБ);

- технические.

Кроме этого, существует дополнительный вывод: качественное или количественное изменение СЗИ и/или информационной системы (ИС) при

неизменности качества проработки используемых методов обеспечения ЗИ приводит к снижению защищенности. Соответственно, любые изменения в СЗИ и/или ИС, или, по крайней мере, существенные изменения, должны сопровождаться пересмотром и, при необходимости, переработкой используемых методов обеспечения ИБ.

Список литературы

1. ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. М.: ИПК Изд-во стандартов, 2002.

2. Коврига С. В., Максимов В. И. Когнитивная технология стратегического управления развитием сложных социально-экономических объектов в нестабильной внешней среде // Когнитивный анализ и управление развитием ситуаций (CASC'2001): материалы 1-й Международной конференции: в 3 т. Т. 1. М: ИПУ РАИ, 2001.

3. Натров В. В. Определение целей и функций системы когнитивного моделирования объекта защиты // Изв. ВолгГТУ. Сер. Концептуальное проектирование в образовании, технике, технологии.. 2007. Вып. 2. № 2. С. 46-48.

4. Максимов В. И. Когнитивные технологии - от незнания к пониманию // Когнитивный анализ и управление развитием ситуаций (CASC'2001): материалы 1-й Международной конференции: в 3 т. Т. 1. М.:ИПУРАН, 2001.

5. Робертс Ф. С. Дискретные математические модели с приложениями к социальным, биологическим и экономическим задачам. М.: Наука, 1986.

6. ТихонинА. В., Заболотский М. А., Полякова И. А. Применение когнитивного моделирования в управлении качеством подготовки специалистов // Управление большими системами: сборник трудов. 2007. Вып. 16.

V. Kamayev, V. Natrov

MODELLING AND THE ANALYSIS OF THE CONDITION OF INFORMATION SECURITY OF THE ORGANIZATION

For an estimation of a condition of information security of the organizations it is constructed cognitive model, allowed to spend classification of methods of maintenance for-board information and to show non-uniformity of distribution of methods on the allocated classes. Distribution of methods on degree of influence on security is deduced. The interrelation of changes in system of protection of the information and information system with quality of study of used methods is shown.

Key words: information security, cognitive model, information protection.

Получено 21.09.10

i Надоели баннеры? Вы всегда можете отключить рекламу.