Научная статья на тему 'МОДЕЛЮВАННЯ ПРОЦЕСУ ОПТИМІЗАЦІЇ ВИТРАТ НА ІНФОРМАЦІЙНУ ТА КІБЕРБЕЗПЕКУ З УРАХУВАННЯМ АНАЛІТИЧНОГО АПАРАТУ ТЕОРІЇ СУБ'ЄКТИВНОЇ ЛОГІКИ'

МОДЕЛЮВАННЯ ПРОЦЕСУ ОПТИМІЗАЦІЇ ВИТРАТ НА ІНФОРМАЦІЙНУ ТА КІБЕРБЕЗПЕКУ З УРАХУВАННЯМ АНАЛІТИЧНОГО АПАРАТУ ТЕОРІЇ СУБ'ЄКТИВНОЇ ЛОГІКИ Текст научной статьи по специальности «Экономика и бизнес»

CC BY
73
20
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Magyar Tudományos Journal
Область наук
Ключевые слова
INFORMATION AND CYBERSECURITY / COST OPTIMIZATION / SUBJECTIVE LOGIC THEORY / іНФОРМАЦіЙНА ТА КіБЕРБЕЗПЕКА / ОПТИМіЗАЦіЯ ВИТРАТ ТЕОРіЯ СУБ'єКТИВНОї ЛОГіКИ

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Романюков Микола Генріхович

У даній роботі представлено метод розрахунку оптимізації витрат на інформаційну та кібербезпеку. Розглянуто клас соціотехнічних атак, які визначено найнебезпечнішими. Враховано невизначеність в оцінках можливих витрат з боку фахівців інформаційної та кібербезпеки.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MODELING OF INFORMATION AND CYBER SECURITY COST OPTIMIZATION TAKING INTO ACCOUNT OF ANALYTICAL APPARATUS OF SUBJECTIVE LOGIC THEORY

This paper presents an effective method for calculating information and cybersecurity cost optimization. The class of societal attacks, which are identified as the most dangerous ones, is considered. An analytical apparatus of subjective logic theory was used to describe the process of the interaction of the defense party against attack.

Текст научной работы на тему «МОДЕЛЮВАННЯ ПРОЦЕСУ ОПТИМІЗАЦІЇ ВИТРАТ НА ІНФОРМАЦІЙНУ ТА КІБЕРБЕЗПЕКУ З УРАХУВАННЯМ АНАЛІТИЧНОГО АПАРАТУ ТЕОРІЇ СУБ'ЄКТИВНОЇ ЛОГІКИ»

Висновки

Аналiз джерел дозволив встановити фактори, як1 впливають на наявшсть та ширину зони змше-них властивостей.

Проведенi числовi дослщження процесу лиття дозволили встановити вплив температури форми, розплаву, тиску та часу заливки на параметри зони змiнених властивостей.

Проведеними числовими дослвдженнями вста-новлено залежшсть ширини зони змiнених властивостей ввд зазначених ранiше показник1в, i було ви-явлено, що за деяких значень збiльшуeться ймовiр-нють виникнення дефектiв у виглядi лшп спаю та зони змiнених властивостей.

Список лггератури

1. Батаев А.А., Батаев В.А. Композиционные материалы: строение, получение, применение: Учебник. - Новосибирск, Изд-во НГТУ, 2002. -384с.

2. Проблемы литья под давлением изделий из ПМ: спаи / И.А. Барвинский, И.Е. Барвинская: Полимерные материалы. 2009. № 7. С. 25-33.

3. Производство изделий из полимерных материалов : Учеб. пособие / В.К. Крыжановский, М.Л. Кербер, В.В. Бурлов, А.Д. Паниматченко. Санкт-Петербург : Профессия, 2004. 464 с.

4. Chung S. T. and. Won T. H\. Department of Mechanical Engineering Pohang University of Science and Technology Pohang, Korea / Polymer engineering and science, 1995, Vol. 35, No. 7/ Numerical Simulation of Fiber Orientation in Injection Molding of Short-Fiber-Reinforced Thermoplastics.

5. Huan-Chang Tseng, Yuan-Jung Changg, Chia-Hsiang Hsu \ Prediction Of Fiber Microstructure For Injection Molding:\Orientation, Degradation, And Concentration CoreTech System (Moldex3D) Co., Ltd., Chupei City, Hsinchu County, 30265, Tai-wan\Rong-Yeu Chang\ National Tsing-Hua University, Hsinchu City, 30013, Taiwan.

6. Lubin George. Handbook of Composites. Springer US, 1982. - 786 p. Doi: 10.1007/978-1-4157139-1. Selden R \ Effect of Processing on Weld Line Strength in Five\Thermoplastics\ Swedish Institute for Iiliber and Polymer Research\S-431 22, Sweden

7. Malguarnera S. C., A. I. Manisali, and D. C. Riggs\ Weld Line Structures and Properties in Injection Molded \ Polypropylene \Plastics Engineering Labora-tory\ Department of Mechanical Engineering\Texas AbM University\College Station, Texas 77843.

8. Matthews F. L., Rawlings Rees D.. Composite Materials: Engineering and Science. Woodhead Publishing, 1999 - 470 p.

MO^E^WBAHHA nPO^Cy OnTHMBA^Ï BHTPAT HA IHOOPMA^HHy TA KIEEPEE3nEKy 3 YPAXyBAHHAM AHAMTHHHOTO AnAPATy TEOPIÏ CyE'GKTHBHOÏ

^OriKH

PoMaHMKOB MHKO^a TeHpixoBHH

acnipanm Харкieсbкого нацiонаnbного yuieepcumemy padioeneKmpoHÎKU,

XapKie

MODELING OF INFORMATION AND CYBER SECURITY COST OPTIMIZATION TAKING INTO ACCOUNT OF ANALYTICAL APPARATUS OF SUBJECTIVE LOGIC THEORY

Romanyukov M.

PhD student at Kharkiv National University of Radio Electronics,

Kharkiv

Анотащя:

У данш робот представлено метод розрахунку ошгашзацп витрат на iнформацiйну та Ki6ep6e3neKy. Розглянуто клас соцiотехнiчних атак, яш визначено найнебезпечшшими. Враховано невизнaченiсть в оць нках можливих витрат з боку фaхiвцiв iнформaцiйноi' та кiбербезпеки.

Abstract:

This paper presents an effective method for calculating information and cybersecurity cost optimization. The class of societal attacks, which are identified as the most dangerous ones, is considered. An analytical apparatus of subjective logic theory was used to describe the process of the interaction of the defense party against attack.

Ключов1 слова: шформацшна та шбербезпека; ошгашзащя витрат; теорiя суб'eктивноi лопки.

Keywords:information and cybersecurity; cost optimization; subjective logic theory.

Вступ. Значний розвиток прогресивних шфор-мацшних технологш, що поеднуеться i3 комушка-тивними можливостями глобального цифрового «свиу», створюе ряд тдстав для врегулювання без-пеки даних процесiв на державному та свгговому рiвнi. Державна шформацшна полггика Украши ви-магае все нових пiдходiв для врегулювання питань iнформaцiйноï та кiбербезпеки, що на сьогодшшнш

день е основною складовою нaцiонaльноï' безпеки i оборони держави [6,с.1].

Зростаюча врaзливiсть кожного шдивща у про-гресуючому iнформaцiйно-комyнiкaтивномy суст-льствi безсyмнiвнa. Так з боку держави, а також во-лодшьця iнформaцiï, що пiдлягaе захисту, необхь дно створювати новi мехaнiзми, що вщповвдають

сучасним вимогам шдивщуального захисту кожного суб'екта системи в шформацшному та шберп-росторi.

Мета роботи. Розробити метод ошгашзацп ви-трат на iнформацiйну та шбербезпеку. Визначити найнебезпечнiший клас атак шформацшно! та шбе-рбезпеки. За допомогою теорп суб'ективно! логiки врахувати невизначешсть в оцiнках можливих ви-трат з боку експертiв шформацшно! та шбербез-пеки.

Огляд лiтератури. Значна увага серед зарубь жних науковцiв придметься моделюванню про-цесу оптимiзацi! витрат на iнформацiйну та шбер-безпеку шформацшних технологiй [12,с.481,14] з урахуванням людських, технiчних та економiчних аспекта [16,с.4]. Також звертаеться увага на дотри-мання культури шформацшно! та шбербезпеки як серед персоналу так i серед керiвництва органiзацiй [15,с.270].

Iдеалiзована модель свiту оперуе двома параметрами логiки <астина» та «брехня», однак у соць отехшчнш системi будь-якому суб'екту (iндивiду) притаманна своя iндивiдуальна система логiки, що залежить вiд конкретно! матрицi цшностей суб'екта. Для вирiшення дано! проблеми у свiтi за-стосовуються рiзнi шдходи до логiк [11,13,17]. Однак, найб№ш оптимiзованою системою лопк, яка враховувала б поняття суб'ективно! довiри до сут-ностей свиу, е суб'ективна логiка. Думка iндивiда у даному випадку буде розглядатись як мiра ймовь рностi, що мютить невизначенiсть.

Як правило, пропкання процесу шформацш-но! операцi! базуеться на взаемоди нападника та за-хисника, звiдси виникае можливiсть моделювання !хнього протиборства. З боку сторони захисту (слу-жби iнформацiйно! та шбербезепеки) у процесi ш-формацшно! операцi! виникае необхiднiсть отри-мання гарантованого результату, навiть якщо вини-кають найгiршi для нього умови.

Постановка проблеми. На сьогодшшнш день залишаеться не вирiшеним питання вибору критерш оптимальностi з урахуванням найнебезпечш-шого класу атак та песимютично! стратегi! шд час моделювання процесу оптимiзацi! витрат на шфор-мацiйну та к1бербезпеку. Також не враховуеться експертна оцшка пiд час проведения iнформацiйно! операцi! з точки зору мiри ймовiрностi, що мютить невизначенiсть.

Основна частина. На даний час для моделювання процесу шформацшно! операци на предмет якнайкращо! песимiстично! стратегi! iснуе дек1лька критерпв: Лапласа, Вальда, Гурвiца, Байеса-Лап-ласа та Севщжа [2,с.529]. Користуючись прюритет-

нiстю вибору рiшення за ввдсутносл досить повно!

—► —► —► —► —► ——^

V (X ,7) = ^(7) - Уупр (X ,7) = £

мно-

iнформацi! про стан системи, щоб не допустити надмiрно великих втрат, до яких може призвести прийняття помилкового рiшення було обрано кри-терiй оптимальностi Севщжа, який повною мiрою задовольняе поставленим вимогам [1,с.26].

Використовуючи критерiй оптимальностi Се-вщжа, для вирiшення задачi мiнiмiзацi! витрат на iнформацiйну та шбербезпеку запронуемо конкрет-ний алгоритм, та введемо наступш величини:

- для сторони захисту булева змшна

ху е{), \\ еМ, де М = {1,2...т} жина iндексiв засобiв захисту;

ху = 1, якщо ] — й зааб захисту буде засто-совуватись для захисту вщ можливих загроз;

ху = 0 якщо, у — й зааб захисту не буде за-

стосовуватись. Тодi X - вектор булевих змiнних

х у •

- для сторони нападу булева змшна х,. е {0, 1}} е N; де N = {1,2...п}- мно-жина iндексiв засобiв нападу;

у = 1, якщо сторона нападу буде застосову-

вати ' — й зааб атаки; у = 0, якщо нападу не буде

застосовувати '' — й зааб атаки. Тодi 7 - вектор булевих змшних у •

- ^ах (У) максимально можливi збитки в1д ре-

алiзацi! атак без застосування засобiв захисту для сторони захисту;

Уупер (X, 7) - збитки для сторони захисту при упередженому застосуваннi нею засобiв захисту;

V - середш збитки вiд неупереджено! '' — то! загрози;

Р - iмовiрнiсть запобпти '' — й загрозi зi сто-

рони нападу.

Суть алгоритму полягае у виршенш задачi за допомогою булевого програмування, так досяга-еться гарантований результат по показнику збитшв вщ атак з боку захисту. Алгоритм, який дозволяе розв'язувати задачi в булевому програмуваннi вщ-повщае методу неявного перебору на векторнш ре-шiтцi по правилу «1 дом^е 0» [2,с.529]. Максимальна оптимiзацiя витрат по заданому критерш до-сягаеться введенням наступних обмежень, коли реальнi збитки для сторони захисту можна предста-вити у виглядi [8, с.527]:

V У ■

у1у1 тах

N '' 1

]'еМ

(1)

Сторона захисту намагаеться цi збитки мiнiмiзувати, а сторона нападу максимiзувати, тобто маемо гру двох осiб з нульовою сумою.

Оскiльки при виборi засобiв захисту вирiшуеться проблема мiнiмiзацi! можливих збитшв вщ атак нападника, то критерш Севщжа перетворюеться в мшмаксний критерiй ризик1в:

minXe/w ^ доп max7eAy ^ do«[maxXe ^ donV(X,Y) - F(X, Y)]

(2)

Для цього будуеться «матриця ризишв», еле-менти яко! показують, який збиток понесе сторона захисту, якщо для кожного виду нападу не вибе-ремо найкращого ршення. У цьому випадку ризи-

ком r гравця при вибор1 деякого ршення (страте-

и

rii) A в умовах Bj е р1зниця м1ж максимальними

витратами, яку можна отримати в цих умовах, i ви-грашем, який отримае гравець у тих же умовах, за-стосовуючи стратепю Д . Якби гравець знав наперед ситуащю, то вш обрав би стратепю, яка ввдпо-вщала б максимальному елементу у вказаному стовбщ max a . Тод1 ризик можна оцшити так:

rtJ = max atJ - atJ

(3)

Матриця ризишв будуеться наступним чином: 1.) Визначаеться для кожно! ситуаци (стовп-чика) найбшьший елемент;

2.) Елемент матриц ризик1в одержуеться ввд-шманням значення вщповвдного елемента плат1ж-но! матрищ в1д максимального значення елемента цього стовпчика.

Приведену постановку математично! модел1 антагошстично! гри, розглянемо на окремому приклада Враховуючи те, що ниш понад 70 вщсотшв уах порушень, пов'язаних 1з безпекою шформацп, здшснюеться саме завдяки «людському фактору», то широко застосовуються можливосп сощального 1нжишрингу з метою отримання шформацп про об'ект атаки, необхвдно! для забезпечення НСД до системи шбербезпеки. Основш загрози сощального 1нжиниршгу ввд небажаного витоку шформацп за статистикою з [3,с.136], можлив1 збитки за перюд вю1м мюящв та умовш витрати соцю1нженер1в-зло-вмиснишв на проведення в1дпов1дних атак за цей перюд, наведеш у табл. 1.

Табл. 1

№ з/п Загрози Збитки в1д неупереджених дш, тис. грн. Вартосп в1д реал1заци загрози нападника, тис. грн.

1 Електронна пошта (email) 600 120

2 Телефонний зв'язок 300 60

3 Анал1з смггтя 50 12

4 Особистий шдх1д 40 10

5 Реверсивна сощальна 1нженер1я 140 16

Загрози з використанням електронно! пошти ефективно дшть для розповсюдження фшинг-по-вщомлень 1з деструктивним шформацшним змю-том. Даш про збитки у значнш м1р1 залежать ввд специф1ки д1яльносл об'екта атаки i тому задан до-в1льно з урахуванням того, що у випадку неупере-джених дш захисту, витрати сторони захиснишв

Табл. 2

Методи захисту вщ загроз безпец1, вартост1 ix реа. мзацм та 1мов1рност1 упередження загроз в штер-

вал1 восьми м1сяц1в._

значно перевищують витрати сторони нападника [2,с.539].

У табл. 2 наведеш методи захисту в1д загроз, як задаш сво!ми номерами в1дпов1дно до табл. 1, вартосп !х реал1зацп та 1мов1рност1 упередження загроз в штервал1 восьми м1сящв.

№ з/п Вартосп реал1за-ци, тис. грн. 1мов1рност1 упередження загрози

Методи захисту Номера загрози (Табл. 1)

1 2 3 4 5

1 Законодавч1 20 0,1 0,1 0,2 0,5 0,1

2 Морально -етичш 27 0,6 0,5 0,2 0,3 0,4

3 Оргашзацшно -адмшстративш 20 0,7 0,6 0,0 0,0 0,3

4 Оргашзацшно -техшчш 17 0,6 0,5 0,1 0,0 0,3

5 1нформацшш 25 0,7 0,6 0,4 0,3 0,4

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

6 Оргашзацшно -економ1чш 30 0,1 0,1 0,5 0,4 0,1

7 1нженерно-техшчш 32 0,1 0,1 0,5 0,2 0,1

Наведеш наближеш цши табл. 2 задають кон-ф1гурацш засоб1в захисту для шформацшно! системи з урахуванням !х функцюнальних особливос-тей [2,с.541].

Враховуючи вихвдш даш табл. 1 та 2 i викори-стовуючи алгоритм задач1 булевого програму-вання, отримуемо ршення для сторони захисту

X = 0,1,1,1,1, 0, 0 i для сторони нападу

Y = ||1,1, 0, 0,1 . Це означае, що обраш методи

захисту за номерами 2,3,4,5 1з табл. 2 i методи нападу 1,2,5 1з табл. 1. Ршення задач1 е оптимальним для сторони захисту, так як у випадку упереджених

дш з боку захисту вдаеться зменшити в 2,2 рази ви-трати (89 тис. грн.) у порiвняннi з витратами напа-дника (196 тис. грн.) i з високою iмовiрнiстю усу-нути всi можливi загрози соцiального шжинишри-нгу. Анал1з показуе, що найбшьш вразливим для користувача е електронна пошта.

Для бшьшо! наглядностi отриманих результа-тiв побудуемо графiчнi залежносп витрат зi сто-рони захисту у випадку неупереджених Рнз та

упереджених Ру з заходiв вщповщно до витрат на-

падника р . Для зручностi побудуемо графiки у си-стемi координат десяткових логарифмiв !§(Р<.з; Ру.з ) та ^ Рн i представленi на рис. 1.

Рис. 1 ГрафЫи залежностей збитюв Рн з; Ру 3 вiдсоцiотехнiчнихатак Рн :1 - неупереджет збитки

Рнз ; 2 - упередженi збитки Ру 3

Графiк 1 показуе значне зростання витрат Рнз у випадку неупереджених дш захисника при зрос-танш вартостi витрат нападника Р . Графш 2 показуе значне зменшення витрат Р у випадку упе-

редженого застосування стороною захисту ввдповь дних методiв захисту (за номерами 1 - 7) ввдповвдно до витрат при неупереджених дiях захисника Рн 3 .

Графiчна залежшсть 2 вiдповiдае оптимальному ва-рiанту вибору методiв захисту вiд соцютехшчних атак.

Для правильного вибору оптимальних методiв захисту iнформацil з мiнiмальними витратами, важ-ливе значення мае попередня експертна оцшка мо-жливих ризишв в умовах певно! невизначеностi. Використовуючи критерш Севiджа, побудуемо «матрицю ризишв» для розглядувано! вище задачi з

метою прийняття рiшення, яке забезпечуе мiнiма-льне значення максимального ризику:

М =

тах г.

600 10 600

300 12 300

140 16 140

120 40 120

60 50 60*

(4)

Справа вщ «матрищ ризик1в» знаходиться сто-вбець максимальних ризик1в для кожно! стратеги

тори думок розглядаються iндивiдуально i обов'яз-ково належать комусь i вiдносяться до чогось. Опе-ратори СЛ використовуються для проведения обчи-слень над векторами думок, що ввдповвдають експе-ртним оцшкам.

Однieю iз типових задач, що вирiшуeться для шформацшно! та шбербезпеки е визначення впев-неностi у надшносп засобiв захисту. Для розраху-нку узагальнено! думки щодо надшносп засобiв захисту в цшому необх1дно використати оператори, результатом застосування яких е думка, що шдтве-рджуе:

а) вiру в одночасну iстиннiсть тверджень щодо надiйностi вах елементiв захисту;

б) вiру в те, що одне або бшьше тверджень щодо надшносп елементiв захисту е ютинними.

Таким вимогам ввдповщають оператори:

а) кон'юнкци тверджень;

б) диз'юнкци тверджень. Зпдно сучасних поглядав на iнформацiйну та

к1бербезпеку неввд'емноюскладовою заходiв iз за-безпечення шформацшно! та к1бербезпеки е прове-дення аиалiзу ризик1в шформащйно! та шбербезпеки. Осшльки в нашому випадку максимальний ризик в сумi 600 тис. грн. при атацi нападника на електронну пошту, то важливо знати ризики най-бiльш вразливих для не! загроз: претекстинга, масо-вого фшинга, Quidproquo i фармiнга. Для цього не-обхвдно провести розрахунок ризишв вказаних загроз на об'ект атаки. У якосп вхiдних даних використовуемо перелж можливих впливiв на ш-формацiйнi ресурси (1Р) та !х вартiсть (табл. 3), екс-пертнi оцiнки у просторi СЛ на наявшсть вразливо-стей у системi (табл. 4) та здшснення атак певним джерелом загроз (Табл. 5) [4,с.107, 2,с.540].

Табл. 3

Приклади вмлив1в на вартiсть наслвдмв 1х здшснення,

А . Мшмакс ризику досягаеться при виборi стратеги А : 60 тис. грн. при атаках через електронну пошту.

Оцшка можливих загроз з боку фахiвцiв слу-жби шформацшно! та шбербезпеки викликае певну невизначешсть або невпевненiсть. Для аналиич-ного опису таких ситуацш служить теорiя суб'екти-вно! логiки (СЛ), розроблена норвезьким вченим А. Джосангом (AudumJodsng) [7,с.2]. Центральним положенням суб'ективно! лопки е оперування трьома параметрами. Даш параметри характеризу-ють степiнь довiри (Ь), недовiри (d) та невизначено-стi (и) за умови, що висловлюеться стосовно ютин-ностi дов№ного твердження. Здатнiсть теорi! СЛ враховувати невизначешсть в оцшках можливих витрат з боку захисника, можливiсть штерпретаци !! параметрiв, наявнiсть операторiв обробки оцiнки експертiв, робить доцiльним !! використання як аналiтичного апарату. Невизначешсть при цьому розглядаеться як те, що заповнюе «вакуум» мiж до-вiрою та недовiрою. Цю ситуацш можна математи-чно виразити сшввщношенням [7-10]:

Ь + d + и = 1;

{Ь, d, и} е [0,1] (5)

Метод оптимiзацi! витрат на шформацшну та к1бербезпеку складаеться з вище приведеного удо-сконаленого алгоритму, а також урахування аналь тичного опису ситуацш оцшки фахiвцями шформацшно! та к1бербезпеки за допомогою теори суб'ективно! логiки . Крiм того, суб'ективна лопка оперуе з вектором думок, як можна представити у

виглядi вектора ^ р= {Ьр, dp, и р, а р } . Век-

ПВ Можливi впливи на 1Р Вартiсть наслщшв впливу, тис. грн.

1 Пошкодження шформацшно! системи 600

2 Крад1жка носi!в iнформацi! 300

3 Заборонене копшвання iнформацi! 50

4 Несанкцiоноване дешифрування даних 40

Табл. 4 Ексмертнi оцшки на наявшсть вразливостей у системi.

В Вразливють Експертна оцшка

1 Мереж1 вторгнення шк1дливих програм {0,5; 0,3; 0,2; 0,5}

2 Комплексне шифрування {0,4; 0,5; 0,1; 0,5}

3 Технiчнi користувачi шформаци {0,15; 0,8; 0,05; 0,5}

4 Персонiфiкацiя через (email) {0,75; 0,15; 0,1; 0,5}

В таблицях в експертнiй оцiнцi перший елемент вщповщае значенню Ьх ,другий - значенню d. третiй - значенню их, четвертий - значенню ах .

Ексмертнi оцшки щодо можливост здшснення загроз,

Табл. 5

З Вразливють Експертна оцшка

1 Претекстинг {0,2; 0,6; 0,2; 0,5}

2 Масовий фшинг {0,6; 0,25; 0,15; 0,5}

3 рго quo {0,15; 0,65; 0,2; 0,5}

4 Фармж {0,05; 0,5; 0,45; 0,5}

В таблиц в експертнш ощнщ перший елемент вщповвде значению by , другий - значению dy ,

трет1й - значенню Uy ,четвертий - значенню ax .

Шд ризиком будемо розумгги добуток 1мов1р-носп здшснення ризику та грошового екшвалента збитку з1 сторони захисту в1д його реал1заци [5,с.5]. Для обчислення суб'ективно! 1мов1рносп здшс-нення ризику використаемо оператор кон'юнкцп тверджень, який е екивалентом добутку 1мов1рно-сп тверджень, якщо думки е догматичними. Результатом виконання операцп кон'юнкцп е думка,

яка обчислюеться на основ1 думок Wx та Wy деяким експертним оцшкам A щодо ютинносп

двох тверджень X та Y та позначае одночасну в1ру в ютиншсть обох тверджень.

Обчислення параметр1в об'еднано! думки

ттгА

W Xr-Y здшснюеться за такими формулами [8,с.14]:

av

bx oy = bx x bY dXnY — dx ^ dy dx dy uXri7 = bx x uY + ux x bY + их x uY (6)

Алгоритми обчислення суб'ективно! 1мов1рно-ст1 зд1йснення ризику з1 сторони захисту включае послвдовшсть наступних крок1в:

1. Визначити вс1 можлив1 комб1нацИ вразли-в1сть/загроза;

2. Для вах комб1нац1й за формулою (6) об-числити параметри думки щодо здшснення ризику;

3. Розрахувати математичне оч1кування вектора думки ввдносно твердження:

E( X) = bx + dx + Ux

(7)

яке i буде використовуватись як суб'ективна 1мов1ршсть здшснення ризику. У нашому випадку розрахунок суб'ективних ризик1в наведено у табл. 6.

Табл. 6

Розрахунок суб

№ З В ПВ Думка щодо 1мов1рност1 ри- зику Математи- чне оч1кування Величина збитку, тис. грн. Ризик тис. грн.

1 1 1 1 {0,10; 0,72; 0,18; 0,25} 0,300 250 75

2 1 2 2 {0,08; 0,80; 0,12; 0,25} 0,300 150 45

3 1 3 3 {0,08; 0,80; 0,12; 0,25} 0,300 125 37,5

4 1 4 4 {0,15; 0,66; 0,19; 0,25} 0,300 75 22,5

5 2 1 1 {0,30; 0,475; 0,225; 0,25} 0,675 250 168,75

6 2 2 3 {0,24; 0,625; 0,135; 0,25} 0,675 150 101,25

7 2 3 3 {0,09; 0,850; 0,060; 0,25} 0,675 125 78,125

8 2 4 4 {0,45; 0,3635; 0,1875; 0,25} 0,675 75 50,625

9 3 1 1 {0,075; 0,755; 0,17; 0,25} 0,250 250 62,5

10 3 2 2 {0,060; 0,825; 0,115; 0,25} 0,250 150 37,5

11 3 3 3 {0,0225; 0,930; 0,0475; 0,25} 0,250 125 31,25

12 3 4 4 {0,1125; 0,7025; 0,185; 0,253} 0,250 75 18,75

13 4 1 1 {0,025; 0,650; 0,325; 0,25} 0,275 250 68,75

14 4 2 2 {0,02; 0,75; 0,23; 0,25} 0,275 150 41,25

15 4 3 3 {0,0075; 0,900; 0,0925; 0,25} 0,275 125 34,375

16 4 4 4 {0,00375; 0,575; 0,3875; 0,25} 0,275 75 20,625

Ранжирування загроз шформадшно! та к1бербезпеки можна здшснити на основ1 критерЦв пор1вняння ютинносл вектор1в думок СЛ щодо 1мов1рносп вказаних загроз. Для цього розрахуемо значення матема-тичного оч1кування для кожно! 1з загроз за формулою (7):

E (Загроза 1) = 0,2 + 0,5 x 0,2 = 0,2 + 0,1 = 0,3; E (Загроза 2) = 0,6 + 0,5 x 0,15 = 0,6 + 0,075 = 0,675; E (Загроза 3) = 0,15 + 0,5 x 0,2 = 0,15 + 0,1 = 0,25; (8)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

E (Загроза4) = 0,05 + 0,5 x 0,45 = 0,05 + 0,225 = 0,275.

Упорядкуемо загрози за ступенем суб'ективно! 1мов1рност1 !х здшснення:

E (Загроза 2) ) E (Загроза 1) ) E (Загроза 4) ) E (Загроза 3) (9)

Отже, упорядковаш загрози за ступенем суб'ективно! iMOBipHOCTi !х здiйснення, величини суб'ективних ризик1в та гpошовi екшваленти збит-к1в вiд !х pеалiзацi!, пiдтвеpджують той факт, що найбшьшим ризиком при соцiотехнiчних атаках на електронну пошту е використання загроз масового фшингу.

Висновки

Представлено метод ошташзаци витрат на ш-фоpмацiйну та шбербезпеку з урахуванням особли-востей аналогичного апарату теорп суб'ективно! ло-пки. На пpикладi розгляду соцютехшчних атак на-падника пpиведенi результати розрахуншв витрат сторони захисту у випадку неупереджених та упе-реджених дiй. Використання кpитеpiю оптимально-сп Севiджа дозволяе встановити мiнiмальнi та максимально можливi ризики витрат стороною захисту в грошовому еквшаленп. Показано, що при соцютехшчних атаках найбшьш вразливим елементом е електронна пошта. Оск1льки взаемодiя сторони захисту i сторони нападу у бшьшосп випадк1в ввдбу-ваеться в умовах невизначеносп, то важливу увагу пpидiлено експеpтнiй оцiнцi. Застосований аналтти-чний апарат теорй' суб'ективно! лопки дозволяе врахувати цю невизначешсть.

Список лггератури:

1. Абденов А.Ж. Выбор средства эффективной защиты с помощью методов теории игр / А.Ж. Абденов, Р.Н. Заркумова // Вопросы защиты информации. - 2010. - № 2. - С. 26- 31.

2. Быков А.Ю. Задача выбора средств защиты информации в автоматизированных системах на основе модели антагонистической игры / А.Ю. Быков, Н.О. Алтухов, А.С. Сосенко. // Инженерный Вестник. - 2014. - №4. - С. 525-542.

3. Бурячок В.Л. 1нформацшна та шбербез-пека: соцютехшчний аспект: шдручник / [В.Л. Бурячок, В.Б. Толубко, В.О. Хорошко, С.В. Толюпа]; за заг. ред. д-ра техн. наук, професора В.Б. Толубка.

- К.: ДУТ, 2015. - 288 с.

4. Леншин А. В. Методи та модел1 оцшювання зршосп процеав шформацп : дис. ... канд. техн. наук : 05.13.21 "Системи захисту шфор-мацй'" / Леншин Анатолш Валершович ; Харшв. нац. ун-т радюелектрошки. - Харк1в, 2006. - 209 с.

- Бiблiогp.: с. 173-181.

5. Симонов С., Технологиии инструментарий для управления рисками // Информационный бюллетень Jetinfo №2 (117), 2003. - С. 1-32.

6. Степанов В.Ю. 1нформацшна безпека як складова державно! шформацшно! полггики / В.Ю. Степанов [Електронний ресурс] // Державне будiв-ництво. - № 2, - Харшв, 2016. - С. 525-542. - Режим доступу: http://www.kbuapa.kharkov.ua/e-book/db/2016-2/doc/1/02.pdf.

7. A. JosangAn Algebra for Assessing Trust in Certification Chains. InJ. Kochmar, editor, Proceedings of the Network and distributed Systems Security Symposium (NDSS'99). The Internet Society, 1999.

8. A. Josang. A Logic for Uncertain Probabilities. International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, 9(3): 279-311, June 2001

9. Audun Josang, David McAnally, Simon Pope, Interpreting Bipolar Beliefs as Probability Density Functions, Distributed System Technology Centre.

10. A. Josang. The Consensus Operator for Combining Beliefs. Artificial Intelligence Journal, 142(1-2): 157-170, October 2002.

11. A. Hunter. Uncertainty ininformation system McGraw-Hill, London, 208 pp., 1996.

12. Aggrawal, Mayank&Kumar, Nishant&Ku-mar, Raj. (2018). Optimized Cost Model with Optimal Disk Usage for Cloud. 10.1007/978-981-10-6620-7_46.

13. G. Shafer. Response to the discussion of belief functions. International Journal of Approximate Reasoning, 6(3):445-480, 1992.

14. Ivkic, Igor&Wolfauer, Stephan&Oberhofer, Thomas&Tauber, Markus. (2019). On the Cost of Cyber Security in Smart Business.

15. Glaspie, Henry&Karwowski, Waldemar. (2018). Human Factors in Information Security Culture: A Literature Review. 269-280. 10.1007/978-3-319-60585-2_25.

16. Ogara, Solomon. (2005). Economics of information security : developing a model for information security cost minimization .

17. Ph. Smets, R. Kennis The transferable belief model. Artificial Intelligence, 66:191-1-234, 1994.

i Надоели баннеры? Вы всегда можете отключить рекламу.