Научная статья на тему 'Обґрунтування розумної достатності структури системи захисту інформаційних ресурсів підприємства'

Обґрунтування розумної достатності структури системи захисту інформаційних ресурсів підприємства Текст научной статьи по специальности «Экономика и бизнес»

CC BY
127
30
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
інформаційна безпека (ІБ) / комплексна система захисту інформації (КСЗІ) / інформаційні ресурси (IP) / організаційна та математична модель ІБ підприємства / информационная безопасность (ИБ) / комплексная система защиты информации (КСЗИ) / информационные ресурсы (ИР) / организационная и математическая модель ИБ предприятия

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Ю. І. Грицюк, О. О. Сівець

Розглядаються особливості обгрунтування розумної достатності структури системи захисту інформаційних ресурсів (IP) підприємства, яка б забезпечила безперервність бізнес-процесів підприємства, стійкість його функціонування та запобігання потенційним збиткам підприємства від реалізації інформаційних атак. Виявлено, що для ефективного використання інформації в той чи інший період її життєвого циклу, протягом якого вона є актуальною для потенційних конкурентів, необхідно вибрати такий режим доступу до неї, при якому ефект від її використання досягав би максимальної величини.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Обоснование разумной достаточности структуры системы защиты информационных ресурсов предприятия

Рассматриваются особенности обоснования разумной достаточности структуры системы защиты информационных ресурсов (ИР) предприятия, обеспечивающая непрерывность бизнес-процессов предприятия, устойчивость его функционирования и предотвращающая потенциальные убытки предприятия от реализации информационных атак. Выявлено, что для эффективного использования информации в тот или иной период ее жизненного цикла, в течение которого она актуальна для потенциальных конкурентов, необходимо выбрать такой режим доступа к ней, при котором эффект от ее использования достигал бы максимальной величины.

Текст научной работы на тему «Обґрунтування розумної достатності структури системи захисту інформаційних ресурсів підприємства»

УДК 004.056.5:34.03

ОБГРУНТУВАННЯ РОЗУМНО1 ДОСТАТНОСТ1 СТРУКТУРИ СИСТЕМИ ЗАХИСТУ 1НФОРМАЦ1ЙНИХ РЕСУРС1В П1ДПРИ6МСТВА

Ю.1. Грицюк1, О.О. Овець2

Розглядаються особливост обгрунтування розумно! достатностi структури системи захисту iнформацiйних ресурсiв (1Р) шдприемства, яка б забезпечила безперервнiсть бiзнес-процесiв пiдприeмства, стiйкiсть його функцiонування та запобк'ання потен-цiйним збиткам шдприемства вщ реалiзащ! iнформацiйних атак. Виявлено, що для ефективного використання шформащ! в той чи iнший перюд !! життевого циклу, протя-гом якого вона е актуальною для потенцшних конкуренпв, необхiдно вибрати такий режим доступу до не!, при якому ефект вщ !! використання досягав би максимально! ве-личини.

Ключовi слова: шформацшна безпека (1Б), комплексна система захисту шформащ! (КСЗ1), шформацшш ресурси (1Р), органiзацiйна та математична модель 1Б шдприем-ства.

Вступ. Стршкий розвиток 1Т призв1в до р1зкого нагромадження шформа-цшних ресурс1в (1Р) шдприемства [1]. Ц ресурси постшно шддаються р1зним шформацшним атакам з боку конкурентов, зловмиснитв чи просто хакерш [10, 15]. Наслщками таких атак може стати розголошення конф1денцшно1 або спот-ворення пшсно! шформацц, нав'язування кер1вництву шдприемства помилко-во! шформацп, порушення доступу користувач1в до достов1рно1 шформацл, а також в1дмови 1 збо! роботи програмно-техн1чних систем [2].

Глобальн дослщження шформапшно! безпеки [7] св1дчать про те, що кшь-ккть дай зловмиснитв стосовно певних 1Р шдприемства не тшьки иоспйно зростають, але й мають з плином часу набагато згубшш1 наслщки для нього [14]. Розумдачи це, кер1вники шдприемств вимушен запроваджувати р1зн1 ор-ган1зац1йн1 та програмно-техшчн заходи щодо захисту важливих 1Р [6, 9, 11].

Для виршення поточних завдань захисту 1Р шдприемства впроваджуеться комплексна система захисту шформаци (КСЗ1) [8]. Основна мета роботи КСЗ1 направлена на недопущения: 1) несанкщонованого використання фшансових 1 матер1ально-техшчних щнностей шдприемства; 2) спотворення пшсно! шформаци та перешкоджання електронному документообку; 3) розголошення конфь денщйно1 та витоку службово! шформаци, а також несанкщонованого доступу до не'; 4) порушення роботи програмно-техшчних засоб1в забезпечення б1знес-д1яльност1 шдприемства.

Вщповщно до принципу розумног достатност1 [3], КСЗ1 мае проектувати-ся так, щоб здшснювалася протид1я тшьки тим загрозам, що мають ктотний вплив на цтктсть та конф1денцттсть 1Р тдприемства. Система захисту 1Р також маэ нейтрал1зувати чи послабити шформащйн1 атаки зловмисникш або зменшити наслдаи !х прояву. При цьому потенц1йн1 втрати шдприемства в1д можливих реал1зацш загроз не мають перевищувати гранично допустимих зна-чень. Для виконання цих суперечливих завдань на стадо техн1чного проекту-

1 проф. Ю.1. Грицюк, д-р техн. наук, НУ "Львгвська полггехнка", E-mail: yurii.i.hrytsiuk@lpnu.ua

2 малсгранг О.О. С1вець, НУ "Льв1вська полггехшка", E-mail: olha.o.sivec@lpnu.ua

вання розробляеться модель системи захисту 1Р тдприемства та визначаеться сукупнкть компонент функцюнально!' структури КСЗ1, реалiзацiя яких дасть змогу на належному рiвнi захистити IP.

Однак, у достyпнiй науковш лiтератyрi [1, 6, 9, 12, 14] немае адекватного теоретичного обфунтування процесу побудови системи захист IP шдприемства, а також не наведено досконалi математичнi моделi вибору рационального варь анту КСЗ1. Тому обфунтування достатньо!' структури системи захисту IP шдприемства залежно вiд !х вартостi та конфiденцiйностi е актуальним науково-практичним завданням, що сприяло виконанню цiеí роботи та вимагае реалiза-цií подальших дослiджень.

Об'ект дослгдження - ефектившсть роботи КСЗ1 на пiдприемствi. Предмет дослгдження - методи i засоби встановлення достатшо структури КСЗ1, впровадження яко1 забезпечить компромiс мiж конфiденцiйнiстю, дос-тyпнiстю та упущеною вигодою ввд використання IP пiдприемства.

Мета роботи полягае в обфунтуванш розумно1 достатносп структури системи захисту IP шдприемства, яка дасть змогу визначити потенцшш його збит-ки вщ витоку iнформацií, упущену вигоду вщ обмеженого ii використання та необхщних витрат на надiйний ii захист.

Для реалiзацii зазначеноi мети потрiбно виконати такi основнi завдання:

1) проан^зувати особливостi визначення витрат на захист шформацшних ре-суршв, виявити й' недолiки та переваги з огляду на сучаснi умови шформа-цiйноъ безпеки;

2) проаналiзувати наявш математичнi моделi пошуку рацюнально! структури КСЗ1 для впровадження на шдприемств^ вибрати серед них найбiльш придат-нi для прогнозування стану захищеност IP;

3) зробити вiдповiднi висновки та надати рекомендацп щодо використання.

1. Особлпвосм визначення витрат на захист шформацшних ресурс1в

Для розумшня наведеного нижче, спробуемо згадати деят основнi понят-тя, якi використовуються в системi захисту iнформацii.

Зпдно з [6], тформацтт ресурси - документи i масиви даних у шформацшних системах ^блютеках, архивах, фондах, банках даних, депозитарiях, му-зейних сховищах i т.i.). Pозрiзняють iнформацiйнi ресурси державш та недер-жавт. До IP шдприемства [8] належать:

• комп'ютерт апаратт засоби та ПЗ;

• персональт дат працiвникiв (аналiтикiв, системних програшспв, адмiнiстраторiв баз даних, фахiвцiв 3i створення комп'ютерних мереж);

• засоби тдтримки, бази даних та бази знань;

• засоби комуткацп та тдтримки мереж;

• засоби та моделi тдтримки прийняття рiшень. Iнформацiя в ИР^архшах роздалена на три категорп:

• захищена тформацш, режим доступу до яко! визначаеться ii власниками i дозво-ляеться за спещальною угодою iз споживачем;

• тформацтт ресурси обмеженого використання, до яких належать, наприклад, програми класу shareware (Trumpet Winsock, Atis Mail, Netscape, i т.п.);

1 FTP (англ. File Transfer Protocol) - протокол передачi файлгв.

• вг'льно розповсюджуват тформацшт ресурси або freeware, якщо мова йде про ПЗ. До цих ресурив належить все, що можна вiльно отримати мережею без спещ-ально1 реестрацп.

Конфiденцiйна тформащя - шформацк про фiзичну особу (персональнi данi) або юридичну особу, доступ та поширення яко1 можливi тшьки за згодою И власникiв (тобто тих, кого ця iнформацiя безпосередньо стосуеться) та на тих умовах, ят вони вкажуть. Вiдповiдно до Ст. 21 ЗУ "Про шформащю" конфщен-цiйна шформащя разом i3 службовою та таемною iнформацiею належить до iH-формацп з обмеженим доступом.

Вважаеться [1], що конфщенщйнкть виробничо! та комерцшно1 дiяльностi пiдприемства - категорiя бшьше eKOHOMiHHa, нiж техтчна, нiж техшчна. Захи-щенi 1Р пiдприемства ввд конкурента чи зловмисникiв мають приносити певну користь 11 власниковi та виправдовувати засоби, що витрачаються на забезпе-чення 11 цiлiсностi та конфщенцшносп [2]. Якщо зловмисники прагнуть пору-шити цiлiснiсть iнформацii чи ii спотворити, то конкуренти, навпаки, хочуть отримати тшьки достовiрну iнформацiю.

Ступть конфiдeнцiйностi тформацп з плином часу зменшуеться i рщше збiльшуеться (здебiльшого, це секретна документащя на технологiчнi процеси чи винаходи тощо). Тому конфiденцiйнiсть iнформацii з плином часу мае перег-лядатися 11 власниками, тобто вона мае захищатися до тих пiр, поки цього вима-гають iнтереси комерцшно!' дiяльностi пiдприемства або нандонально1' безпеки держави [2, 4, 9].

Для найбшьш ефективного використання iнформацii в той чи iнший перiод 11 життевого циклу (ЖЦ), протягом якого вона е актуальною для потенцшних конкуренпв, необхiдно вибрати такий режим ii конфiдeнцiйностi, при якому ефект ввд ii використання досягав би максимально!' величини з урахуванням по-зитивних i негативних наслiдкiв [8].

Зазвичай оцiнювання позитивних i негативних наслiдкiв вiд обмеженого доступу до шформацл представляе значнi трудношд. Цi наслiдки можуть прояв-лятися в рiзних сферах дiяльностi шдприемства, оцiнюватися рiзними шкалами (кiлькiсними i якiсними) i рiзними одиницями вимрювання [11].

Доступтсть тформацп - це властивкть iнформацii при 11 обробленш тех-нiчними засобами, що забезпечуе безперешкодний доступ до не1 для проведен-ня санкцiонованих операций ознайомлення, модифiкацii або знищення [14]. Для встановлення обмеженого доступу до 1Р пiдприемства потрiбно вирiшити такi основш завдання:

• оцiнити наявну шформащю за ступенем прояву pi3Hrn загроз i визначити:

■ можл-UBi збитки власника у pa3i 11 вшьного використання;

■ необхг'днг' витрати на захист шформацл при встановленнi обмеженого доступу до не'1;

■ упущеног вигоди при вшьному та обмеженому достуш до шформацп;

• ранжувати шформащю та визначити величину збитюв, витрат i вигод з тим, щоб отримати едину систему ощнок, якi характеризують iнтегральний ефект вщ вшь-ного та обмеженого доступу до шформацп.

Для вирiшення цих завдань необхвдно вибрати такий режим доступу до iH-формацп, який би протягом перюду ii активного ЖЦ забезпечував максималь-ний ефект вщ використання.

Встановлення певно'' конфiденцiйностi 1Р тдприемства, а також певних обмежень на доступ до тформацп протягом деякого перiоду ii' ЖЦ е одним i3 cnoco6iB ефективного управлтня об'ектами тформацшно'1 безпеки тдприемства, спрямованого на досягнення максимального ефекту вiд впрова-дження КСЗ1 на пiдприемствi [12].

Можливкть прояву зловмисникiв у динамiцi ЖЦ шформацц оцiнюеться суб'ективною ймовiрнiстю. Для визначення потенцiйних збитюв вiд витоку ш-формацл, упущених вигод ввд обмеженого ii' використання та необхщних вит-рат на надiйний захист 1Р застосовуеться суб'ективне оцiнювання шформацц експертами, що добре розумдать ii' щннкть, а також взаемозв'язок з вказаними чинниками [4, 8].

На пiдставi порiвняння експертних оцiнок окремих чинниюв (збитку, вит-рат i вигод) з урахуванням можливостi позитивного та негативного 1'х прояву обчислюеться значення ттегрального показника вибраного режиму доступу до тформацп за формулою

W(t) = U(t) ■ pt - V(t) ■ qt - Z(t), t = 1T,

де: T - тривалiсть ЖЦ шформацц; U(t), V(t) - потенцiйно можлива величина вщповвдно збитку та вигод при вшьному використаннi iнформацii в t-ий перiод ii ЖЦ; р, qt - ймовiрнiсть прояву потенцiйного збитку i прояву упущених вигод в t-ий перiод ЖЦ iнформацii; Z(t) - величина необхiдних витрат на захист ш-формацii в t-ий перiод ii ЖЦ.

У випадку, якщо розраховане значення iнтегрального показника W(t) ви-явиться бiльшим вщ нуля, то дощльно внести цю iнформацiю до перелжу eido-мостей з обмеженим доступом. Приналежнкть шформацц до 1Р пiдприемства, що шдлягають надшному захисту вiд несанкцiонованих i ненавмисних дiй, вва-жаеться тод^ коли величина заподiяного збитку U(t) внаслiдок реалiзацii загроз перевищуе величину витрат на ii захист Z(t), тобто U(t) > Z(t).

Однак, як зазначалося вище, секретнiсть чи конфщенщйнкть iнформацii -категорiя економiчна, тому з плином часу вимагае перегляду. Спробуемо дещо детальнiше з'ясувати сутнкть економiчноi категорii iнформацii, а також розiб-ратися у основних причинах потреби перегляду ii цшносп з плином часу.

Для наочно'' iлюстрацii залежностi параметров i характеристик 1Р шд-приемства, що визначають умови 1'х захисту, може слугувати модель оцтюван-ня параметрiв системи захисту 1Р тдприемства, наведена на рис. 1. В цш мо-делi показано яккний взаемозв'язок таких параметров системи захисту 1Р тдприемства: 1'х щннкть (G), необхщний ршень захисту (P), тривалiсть забезпе-чення конфiденцiйностi (T). Модель також враховуе економiчнi характеристики впровадження таких захисних заходiв, як витрати на забезпечення потрiбного рiвня захисту шформацц та можливi втрати (збитки) унаслвдок недосконалостi системи ii' захисту.

На рис. 1 введено таю позначення: G - щннкть 1Р тдприемства - об'екта конфiденцiйностi (наприклад, науково-техшчного звiту чи проектно-конструк-торсько'' документацн, що мiстить опис ново'' технологи); G(T) - характеристика старiння iнформацii - зменшення цiнностi 1Р пiдприемства з плином часу; P

- рiвень (ймовiрнiсть) забезпечення захисту iнформацií (практично 0,5<Р <1,0, оскiльки абсолютно надшний 11 захист неможливий); Z1(P) - допустимi витрати на захист шформацп як функцiя вiд необхiдного рiвня 11 захисту. Цi витрати зростають при пiдвищеннi вимог до рiвня захисту iнформацií. Прагнення досяг-ти дуже високого рiвня захисту шформацп зазвичай призводить до рiзкого зростання витрат, якi можуть перевищити цштсть само! шформацп, що захи-щаеться.

Рис. 1. Модель оцтювання параметрiв системи захисту 1Р тдприемства

Можливi втрати (збитки) власника iнформацií и(0,Р), понесет унаслщок ненадежного рiвня 11 захисту, е функцiею вiд цшносп само! шформацп О(Т) та наявного рiвня 11 захисту Р. У нульовому наближеннi цi втрати апроксимуються добутком цiнностi iнформацií О(Т) на ймовiрнiсть 11 витоку Н, тобто 0(Т)-Н. Ймовiрнiсть витоку шформацп знаходиться в зворотнш залежностi до досягну-того рiвня 11 захисту, Н = (1- Р). При такому допущенн П(0,Р) = 0(Т)-(1-Р).

З рис. 1 видно, що витрати, пов'язаш iз забезпеченням конфщенцшносп ш-формацп, становлять

у(г,и) = Zl(P) + и(о,Р). При цьому, оптимальний рiвень захисту iнформацií вщповщае мiнiмуму суми витрат на захист Z1(P) i можливих втрат П(0,Р) унаслщок неповноти захисту шформацп, а саме

= Zl(P) + и(0,Р) ® ш1п. Прагнення перевищити цей рiвень може призвести до рiзкого зростання витрат Z1(P) на забезпечення захисту шформацп. Зниження ж рiвня захисту призведе до збтьшення можливих втрат П(0,Р) унаслiдок недосконалосп системи захисту 1Р тдприемства.

Якщо ^инняти, що DT = T2 - T1 - чaсовий iнтеpвaл, в^одовж якого конфь денцiйнiсть iнфоpмaцiï може бути економiчно випpaвдaною, то його Ma^^ ManbHe знaчення стaновить DTmax = DT(G(T), V°pt(Z, U)). ^и цьому, як покaзaно Ha p^. 1, величинa витpaт Ha зaxист iнфоpмaцiï Z1(P) в cyMi з можливими збит-кaми вiд ïï втpaти U(G,P) меншa вiд вapтостi сaмоï iнфоpмaцiï G(T) з ypaxyвaн-ням ïï знецiнення. Для с^ощення виклaдення мaтеpiaлy, неxтyeмо зaлежнiстю Z(P,T), тобто зpостaнням сyмapниx витpaт та зaxист IP пiдпpиeмствa з плином 4acy. Це можнa легко побaчити, подaвши лiвy чaстинy pисyнкa в тpивимipниx кооpдинaтax, a сaме PT0U.

З виклaденого вище мaтеpiaлy видно, що зтачення величини досягнутого piвня зaxистy iнфоpмaцiï Z(P) зaлежить як мшмум вiд двоx пapaметpiв: Rpi -викоpистовyвaниx pесypсiв (зокpемa, мaтеpiaльниx витpaт нa зaбезпечення зa-xистy) i Epim - ефективностi меxaнiзмy зaxистy iнфоpмaцiï (викоpистaння циx pесypсiв). Тому в paмкax мaтемaтичноï моделi Z(P) = fRpi, Epim) можливa тaкa постaновкa оптимiзaцiйноï зaдaчi.

Фaктично Epim - покaзник досконaлостi ствоpеноï тa нaявноï системи зa-xистy IP пiдпpиeмствa. Пpи дещо яюсншому пpоектyвaннi KC3I тa пpaктичнiй pеaлiзaцiï необxiдноï множини зaсобiв i меxaнiзмiв зaxистy, тобто мaксимaльно ефективному зaлyченнi всix нaявниx pесypсiв, один i той же piвень зaбезпечен-ня зaxистy iнфоpмaцiï може бути досягнутий пpи меншиx мaтеpiaльниx витpa-тax. Ha pис. 1 це пеpеконливо iлюстpye кpивa Z2(P). Пpи цьому вщповщно оп-тимaльний piвень зaxистy iнфоpмaцiï P2opt може бути вищим поpiвняно з P1opt, a економiчно випpaвдaнa тpивaлiсть конфiденцiйностi iнфоpмaцiï DT - бiльшою, тобто T2 = T1 + DT.

^a^m^ pеaлiзaцiю цieï зaдaчi спpобyeмо покaзaти нижче. Однaк, нa pис. 2 покaзaно деякi pезyльтaти моделювaння пapaметpiв системи зaxистy IP фipми "Свгганок" АТЗТ - Львiв.

18

и,

тис. грн

Z,

тис. грн_

18 "

16--

--16 40--

Y''J 1ривашсть жц il

Р1вень захисту IP шдприемства

Рис. 2. Pезультати моделювaння napaMempie системи 3axucmy IP nidnpueMonea

Тривалють ЖЦ IP Т

2. Моделi вибору рацiонального BapiaHTy КСЗ1 на пщприемс^

Вiдомо [5], що при визначенш рацiонального BapiaHTa впровадження КСЗ1 на пiдпpиeмствi широко використовуються методи поршняльного aнaлiзу, якi грунтуються на ствставленш обсягу допустимих витрат (S) на побудову ефек-тивно! системи захисту 1Р з нормативним значениям piвня !х захисту (R). Обид-вi зaдaчi математично еквiвaлентнi та можуть розв'язуватися методами багато-параметрично! оптишзацп. Тpaдицiйно в таких задачах застосовуеться методика формування множини Парето-оптимальних piшень [13]. Шкода, але вiн мае обмежене практичне застосування, зумовлене значною pозмipнiстю отримува-но! множини не домiнaнтниx piшень i забороною компpомiсу при допустимих значеннях параметров {S, R}.

Нехай П = {Pj, j = 1, p} - множина Парето-оптимальних проектних piшень щодо побудови системи захисту 1Р; D = {dj, j = 1, n} - множина допустимих pi-шень, при pеaлiзaцil яких виконуються функщональт та критер1альт обме-х^юення G(X *) < 0 (зокрема, обмеження на piвень залишкового ризику pеaлiзaцii iнфоpмaцiйниx атак та ш.). Тодi пошук рационального вapiaнту КСЗ1 зводиться до тако! постановки багатопараметрично! зaдaчi вибору [5]: знайти такий варь

ант системи захисту 1Р пiдпpиемствa XX * е П с DD, який ввдповщае умовi одше! iз таких задач:

• MimMi3a^a витрат на побудову системи захисту 1Р пiдприeмства

S = fs(X*) ® .min ^ i*, /, X ^ х,- . е X; R > R^ (1)

X *еП cDD

• максимiзацiя piBHa захисту 1Р пiдприeмства, що забезпечуеться вибраним BapiaH-том

R = RX *) ® max ^ i',/, XX * ^ х* * е XX; S > Sд0П, (2)

X *еП cD

де: M - кiлькiсть 1Р шдприемства; N = {N, i = 1,M} - кшьккть зaсобiв, якi можуть захищати i-ий 1Р; XX = {XX = {xj е {0;1}, j = 1,N,}, i = 1,M} - можливiсть вико-ристання j-го засобу для захисту i-го 1Р; S№n - допустима варткть побудови КСЗ1; Rmn - нормативне значення захисту 1Р шдприемства [8]: < 0,50 - слабкий захист; 0,51-0,75 - середнш захист; 0,76-0,87 - пiдвищений захист; 0,88-0,95 -сильний захист; 0,96-0,98 - надшрний захист; 0,99-0,9999 - абсолютний захист Для розв'язання зaдaчi пошуку paцiонaльного вapiaнту КСЗ1 доцшьно ви-користати метод послiдовниx поступок [5]. В цьому методi видшяеться множина часткових показниюв piвия захисту 1Р, що мають перевагу над рештою по-казниками, якi переводяться в систему обмежень. Метод посл1довних поступок дае змогу контролювати значення критерив оптишзацп, тобто на кожному еташ розрахунку можна встановити, за рахунок яко! поступки в одному частковому критерй' отримуеться виграш за iншими критер1ями. Така можливкть базуеться на pозтaшувaннi часткових кригерйв у порядку убування !х вaжливостi й приз-нaченнi поступок (тобто максимальних вiдxилень вiд оптимального значення), допустимих для кожного критерда.

Модель мшмммзацм витрат на побудову системи захисту 1Р тд-приемства [5]. Нехай Ху = 1, якщо у-ий засiб використовуеться для захисту /'-го 1Р, i Ху = 0 - шакше (при цьому допускаеться, що у-ий засiб використовуеться для захисту ввд /-о! загрози). Потрiбно мiнiмiзувати витрати на побудову ефек-тивно! системи захисту 1Р тдприемства м ( N ^

5 = £ с/ + £ 5 уху

® „шт ^ /, у, X ^ х* »е X, (3)

X *ей ей

/=1 V У=1 У при дотриманш таких обмежень:

м N м N

2 аЕ ГуХу > Кдоп Е а = 1; Е х/у = 1; Ху е {0; 1}, "у е Ы/, "/ е м, (4)

/=1 у=1 /=1 у=1

де: С = {с',/ = 1, М} - одноразовi витрати на захист /-го 1Р; А = {а,/ = 1, М} - ваго-

вий коефiцiент важливостi /'-го 1Р; = = {^у, у = 1, Ы},/ = 1, М} - розрахунковi

витрати на побудову у-го засобу для захисту /-го 1Р; Я = {Я/ = {гу, у = 1, N/},/ = 1, М} - розрахункове значения якостi роботи у-го програмного-технiчного засобу при захисп /-го 1Р (вказуе на те, яка частина iнформацiйних атак вщбиваеться у-им засобом).

Модель максимiзацГí рiвня захисту 1Р пщприемства описуе двошу задачу за ввдношенням до моделi мiнiмiзацií витрат на побудову ефективно! системи захисту 1Р. В цьому випадку обмеження на рiвень захисту 1Р стае критерiем оптишзацп, а критерiй - обмеженням. Отже, в цш постановцi задачi потрiбно максимiзувати рiвень захисту 1Р тдприемства

М N - -

Я = Е а'Е г/уху ® _шах ^ /*, /*, XX * ^ х. :> е XX (5)

/=1 у=1 X *еП ей)

при дотриманнi таких обмежень:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

N

\

М

5 = Е с / + Е 5рХр £ 5доП; Е а = 1; Е ху = 1; ху е {0; 1}, "у е М/, "/ е М. (6) /=1 V у=1 у /=1 у=1 Порiвияния варiантiв побудови системи захисту 1Р пiдприемства базуеться на аналiзi багатопараметричного критерда, значення якого залежить вiд множи-ни часткових показникiв якосп роботи КСЗ1. Як випливае з постановки почат-ково! задачО оптишзацп (1) або (2), шдставою для отримання висновку про аб-солютну перевагу одних показнитв комерцшно! дОяльносп тдприемства над шшими слугуе стушнь вОдшнносп окремих показнитв за важливктю. При цьому, зпдно з методом послвдовних поступок, поршняння ефективносп варь антш системи захисту 1Р з Оншими здайснюеться тшьки за найважливтим по-казником без урахування останшх, потом тшьки за другим показником О т.д. У загальному виглядО задача багатокритерОально! оптимОзацО! еквОвалентна задачО знаходження умовного екстремуму тОльки за основним критерОем:

Ё = = а^ |ш1п{т' у, у = 1, N■4'}}, / = 1М™}, ^Ш" £ £ ^шах, (7)

де: Мпя - шльккть показниюв захисту 1Р тдприемства; Nпр = {WIпр,/ = 1,Мпя} -кшьккть проектних ртень побудови системи захисту 1Р за /-им показником ц

4. 1ш|>ормашйш технологи галузi 385

М

якостi роботи; V = {V = V, j = 1, N^}, i = 1,Mпя} - значення i-го показники рiвня захисту 1Р за j-им варiантом проектного ргшення !! побудови.

1нформащя про абсолютну перевагу окремих показник1в комерщйно! да-яльностi пiдприeмства дае змогу проранжувати (F у F2 у ... у FM„я) можливi ва-рiанти проектних ршень побудови системи захисту 1Р з використанням проце-дури лексикографiчного ощнювання. Реалiзацiя ще! процедури передбачае де-композицiю початково! багатокригерiально! задачi оптишзацц методом посль довних поступок [5] у певну послiдовнiсть задач оптишзацц за iерархiчно впо-рядкованими скалярними показниками V, i = 1, Mпя.

Отже, передбачаеться, що перший показник v1 е важлишшим вiд другого v2, другий v2 - вiд третього v3, i т.д. до vM™, так що Gf □ F □ F2 □... □ FM„я, за умови, що FM„я ф 0. Водночас, кожен подальший частковий показник звужуе множину варiантiв проектних рiшень GF, якi отримуються за допомогою всiх попереднiх показнитв. Це означае, що якщо в початковш задачi багатокритерь ально! оптишзаци з одним скалярним показником е декшька рiшень i для по-дальшого вибору послiдовно застосовуються додатковi показники, то отриму-ванi внаслвдок прийнято! стратегй' розв'язання задачi ртення будуть оптималь-ними для ввдповвдно! лексикографiчно! задачi з векторним показником, що складаеться зi всiх цих по черзi взятих показниюв. Очевидно, для прийнято! мо-делi мiнiмiзацi! витрат на побудову ефективно! системи захисту 1Р вирiшальне правило вибору конкретного варiанту проектного рiшення мае такий вигляд

i = arg (mm{sj| rj > RÄOn, j = 1^}} . (9)

«EM1Ш L J

Аналогiчно в моделi максишзацл рiвня захисту 1Р пiдприемства виршаль-не правило вибору конкретного варiанту проектного рiшення мае такий вигляд:

i = arg (max {rj Sj > Saoa, j = 1, Nfр}} . (10)

«EMП" L '

Оцiнювання значення величини Smn не викликае трудношдв i визначаеться фшансовою спроможнiстю пiдприемства, а також ризиками (збитком) вiд реаль зацп iнформацiйних атак на структуру системи захисту 1Р пiдприемства.

Висновки

1. З'ясовано, що для виршення завдань захисту 1Р пiдприемства впрова-джуеться КСЗ1, головною метою роботи яко!' е забезпечення безперервностi бiз-нес-процеав пiдприемства, стiйкого його функцiонування та запобкання по-тенцiйним збиткам шдприемства вiд реалiзацi! iнформацiйних атак.

2. Виявлено, що для ефективного використання шформаци в той чи шший перiод !! ЖЦ, протягом якого вона е актуальною для потенцшних конкуреипв, необхвдно вибрати такий режим доступу до не!, при якому ефект ввд !! використання досягав би максимально! величини. Встановлення певно! конфвден-цiйностi 1Р шдприемства, а також певних обмежень на доступ до шформаци протягом деякого перюду !! ЖЦ е одним iз способiв ефективного управлiння об'ектами шформацшно! безпеки шдприемства, спрямованого на досягнення максимального ефекту вiд впровадження КСЗ1 на пiдприемствi.

3. Проан^зовано наявш математичш моделi пошуку рационального варь анта впровадження КСЗ1 на шдприемств^ вибрано серед них найбшьш придат-ш, яш зводиться до багатопараметрично!' зaдaчi вибору такого вapiaнту проектного ртення, який би вщповщав умовi мiнiмiзaцií витрат на побудову ефек-тивно!' системи захисту 1Р або умовi мaксимiзaцií' piвня захисту 1Р. Обидвi зада-4i математично еквiвaлентнi та можуть розв'язуватися методом послiдовних поступок.

Лiтература

1. Аншовська Г.Я. 1нформацшна безпека шдприемства в умовах використання сучасних шформацшних технологiй / Г.Я. Анiловська. [Електронний ресурс]. - Доступний з http:// nbuv.gov.ua/portal/chem_biol/nvnltu/18_9/270_Anilowska_18_9.pdf

2. Бармута Андрей. Утечка информации в корпоративной сети: угроза виртуальная, защита реальная / Андрей Бармута. [Электронный ресурс]. - Доступный с http://www.itsec.ru/ ar-ticles2/in-ch-sec/ytechka-informacii-v-korporativnoi-seti-ygroza-virtyalnaya-zashita-realnaya

3. Грицюк Ю.1. Обгрунтування принципу розумно! достатност функцiонування КСЗ1 на пiдприeмствi / Ю.1. Грицюк // Захист шформацл i безпека шформацшних систем : матер. IV-о! Мiжнар. наук.-техн. конф., м. Львiв, 04-05 червня 2015 р. - Львiв : Вид-во НУ "Львiвська полiтехнiка". - 2015. - С. 39-40.

4. Грицюк Юрш. Обгрунтування потреби захисту шформацшних ресурив шдприемства / Юрш Грицюк, Ольга С]вець // Iнформацiйна безпека в сучасному суспiльствi : матер. II Мiж-нар. наук.-техн. конф., 24-25 листопада 2016, м. Львiв, Украша. - Львiв : Вид-во ЛДУ БЖД, 2016. - С. 41-43.

5. Гатчин Ю.А. Математические модели оценки инфраструктуры системы защиты информации на предприятии / Ю.А. Гатчин, И.О. Жаринов, А.Г. Коробейников // Научно-технический вестник информационных технологий, механики и оптики. - СПб. : Изд-во Университета ИТМО. - 2012. - Т. 12, № 2(78). - С. 92-05.

6. Герасименко О.В. 1нформацшна безпека шдприемства: поняття та методи ii забезпечен-ня / О.В. Герасименко, А.В. Козак. [Електронний ресурс]. - Доступний з http://intkonf.org/ ken-gerasimenko-ov-kozak-av-informatsiyna-bezpeka-pidpriemstva-ponyattya-ta-metodi-yiyi-za-bezpechennya/

7. Глобальное исследование инцидентов внутренней информационной безопасности. [Электронный ресурс]. - Доступный с http://www.securitylab.ru/analytics/291018.php

8. Грибунин В.Г. Комплексные системы защиты информации на предприятии / В.Г. Гри-бунин, В.В. Чудовский. - М. : Изд. центр "Академия", 2009. - 416 с.

9. Гриджук Г.С. Систематизащя метсдав шформацшно! безпеки пiдприемства / Г.С. Гри-джук. [Електронний ресурс]. - Доступний з http://www.nbuv.gov.ua/portal/natural/Vntu/2009_ 19_1/pdf64.pdf

10. Корпоративная информационная безопасность: виды IT-угроз. [Электронный ресурс]. - Доступный с http://www.razumny.ru/stat/it-ugrozy.html

11. Кунинець А.1. 1нформацшш загрози та проблеми забезпечення шформацшно! безпеки промислових компанiй / А.1. Кунинець, Ю.1. Грицюк // Науковий вюник НЛТУ Укра!ни : зб. наук.-техн. праць. - Львiв : РВВ НЛТУ Укра!ни. - 2013. - Вип. 22.2. - С. 352-360.

12. Мальцев А. Методика оценки состояния инженерно-технической защищенности объектов / А. Мальцев // Технологии защиты : сб. науч. тр. - 2010. - № 4. - С. 15-21.

13. Ногин В.Д. Проблема сужения множества Парето: подходы к решению / В.Д. Ногин // Искусственный интеллект и принятие решений : сб. науч. тр. - 2008. - № 1. - С. 98-112.

14. Сороювська О.А. 1нформацшна безпека шдприемства: загрози та перспективи / О.А. Сороювська, В.Л. Гевко. [Електронний ресурс]. - Доступний з http://nbuv.gov.ua/portal/ Soc_Gum/Vchnu_ekon/2010_2_2/032-035.pdf

15. Утечка информации - угроза корпоративной безопасности. [Электронный ресурс]. -Доступный с http://www.staffcop.ru/articles/Information_leakage.php

Надшшла до редакцп 16.11.2016 р.

Грыцюк Ю.И., Сивец О. О. Обоснование разумной достаточности структуры системы защиты информационных ресурсов предприятия

Рассматриваются особенности обоснования разумной достаточности структуры системы защиты информационных ресурсов (ИР) предприятия, обеспечивающая непрерывность бизнес-процессов предприятия, устойчивость его функционирования и предотвращающая потенциальные убытки предприятия от реализации информационных атак. Выявлено, что для эффективного использования информации в тот или иной период ее жизненного цикла, в течение которого она актуальна для потенциальных конкурентов, необходимо выбрать такой режим доступа к ней, при котором эффект от ее использования достигал бы максимальной величины.

Ключевые слова: информационная безопасность (ИБ), комплексная система защиты информации (КСЗИ), информационные ресурсы (ИР), организационная и математическая модель ИБ предприятия.

Gryciuk Yu.I., Sivec O.O. Ground of Reasonable Sufficientness of Structure of the System of Defence of Informative Resources of Enterprise

The features of ground of principle of reasonable sufficientness of the system of defence are examined of the informative resources (IR) of the enterprise, what would provide continuity of business processes of the enterprise, firmness of its functioning and prevention of potential losses of the enterprise from realization of informative attacks. It was discovered that for the effective use of information in one or another period of its life cycle during which it is an actual for the potential competitors, it is necessary to choose such access mode, at which an effect from its use would reach a maximal value to it.

Keywords: information protection (IP), complex system of information protection (CIPS), information resources (IR), organizational and mathematical model of enterprise information protection.

УДК 004.03

ОЦ1НЮВАННЯ АСПЕКТНО1 РЕОРГАН1ЗАЦН ПРОГРАМНОГО КОДУ ЗА ХАРАКТЕРИСТИКОЮ СУПРОВОДЖУВАНОСТ1 е.В. Левус1, ОМ. Втоль2, ОБ. Бода3

Розглянуто проблему складност супроводу програмного забезпечення. Проаналiзо-вано застосування аспектно-орieнтованого програмування для забезпечення яюсно! характеристики програм - супроводжуваносп. Проведено дослщження на прикладi прототипу програмно! системи онлайн-банкшг для випадку об'eктно-орiштованоl та аспек-тно-орiштованоl реалиаци. Отримаш результати сввдчать про шдвищення щдексу суп-роводжуваност для вппадюв локалiзацil нас^зно! функцюнальност - логування, оп-рацювання виняткових ситуацш, перевiрка прав доступу. 1ндекс супроводжуваност можна розглядати як вагове ощнювання на основi кiлькостi рядкiв коду (ЬОС), цикло-матично! складностi (СС) та об'ему холстеда (НУ). С потреба у вдосконаленш вагового ощнювання супроводжуваносп.

Ключовi слова: супровiд програмного забезпечення, модуль системи, об'ектно-орieнтоване програмування, аспектно-ор1ентована реалiзащя, аспект, наскрiзна функщ-ональшсть, метрика коду, iндекс супроводжуваносп.

Вступ. Актуальнiсть супроводу ПЗ i проблема його складностi. Одна з найголовшших стратегiй iнженерii програмного забезпечення (ПЗ) - повторне

1 доц. €.В. Левус, канд. техн. наук - НУ " Львгвська полггехнка";

2 Maricrp О.М. Вгголь - НУ "Льв1вська полггехнка";

3 мапстрант О.Б. Бода - НУ " Льв1вська полггехнка"

i Надоели баннеры? Вы всегда можете отключить рекламу.