Научная статья на тему 'Оптимальное распределение ресурсов на снижение рисков информационной безопасности'

Оптимальное распределение ресурсов на снижение рисков информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
507
110
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / RISKS OF INFORMATION SECURITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Панюшкина Л.В.

Рассматриваются множества угроз, уязвимостей и рисков информационной системы. Предлагаются модели связи информационных рисков и ресурсов, которые могут снизить данные риски. На основе таких моделей производится поиск оптимального распределения ресурсов на снижение рисков информационной безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

AN OPTIMUM DISTRIBUTION OF RESOURCES FOR REDUCING RISKS OF INFORMATION SECURITY

There are sets of threats, vulnerabilities and risks of information system considered. Also there are models of connections between information risks and recourses proposed that can reduce these risks. On basis of these models an optimum distribution of resources for reducing risks of information security is found.

Текст научной работы на тему «Оптимальное распределение ресурсов на снижение рисков информационной безопасности»

Библиографические ссылки

1. Simmons G. J. Prisoners' problem and the subliminal channel // Advances in Cryptology: Proceedings of CRYPTO 83 / D. Chaum, ed. Plenum, New York, 1983. P. 51-67.

2. Mazurczyk W., Smolarczyk M., Szczypiorski K. RSTEG: Retransmission Steganography and Its Detection // Soft Computing in 2010, ISSN: 1432-7643 (print version) ISSN: 1433-7479 (electronic version), Journal no. 500 Springer.

3. The Network Simulator Webpage. URL: http://www.isi.edu/nsnam/ns/.

4. TCP стеганография, или как скрыть передачу данных в Интернете. URL: http://habrahabr.ru/post/ 60726/.

5. Пескова О. Ю., Халабурда Г. Ю. Применение сетевой стеганографии для защиты данных, передаваемых по открытым каналам Интернет // Известия ЮФУ. Технические науки. 2012. 12. С. 167-176.

6. Таненбаум Э., Уэзеролл Д. Компьютерные сети. СПб. : Изд-во Питер, 2012. 960 с. (Сер.: Классика Computer Science).

References

1. Simmons G. J. Prisoners' problem and the subliminal channel. In: Advances in Cryptology: Proceedings of CRYPTO 83. D. Chaum, ed. Plenum, New York, 1983, pp. 51-67.

2. Mazurczyk W., Smolarczyk M., Szczypiorski K. RSTEG: Retransmission Steganography and Its Detection, In: Soft Computing in 2010, ISSN: 1432-7643 (print version) ISSN: 1433-7479 (electronic version), Journal no. 500 Springer.

3. The Network Simulator Webpage: http://www.isi.edu/nsnam/ns/.

4. TCP steganography ili kak skryt' perdachu dannyh v internete. http://habrahabr.ru/post/60726/.

5. Peskov O. Ju., Halaburda G. Ju. Priminenie setevoy steganographii dly zashity dannyh, peredavaymyh po otkrytym kanalam Interneta. Izvestie JUFU. Tehniheskie nauki, 12, 2012, С.167-176.

6. Andrew S. Tanenbaum, David J. Wetherall. Comtutyrnye seti. Izdatelstvo Piter 2012g, seriya klasica Computer Science. ISBN: 978-5-4461-0068-2, 960 С.

© Павлин Д. В., Макосий А. И., Жданов О. Н., 2014

УДК 004.056.5

ОПТИМАЛЬНОЕ РАСПРЕДЕЛЕНИЕ РЕСУРСОВ НА СНИЖЕНИЕ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ*

Л. В. Панюшкина

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660014, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

Е-mail: korintyn@mail.ru

Рассматриваются множества угроз, уязвимостей и рисков информационной системы. Предлагаются модели связи информационных рисков и ресурсов, которые могут снизить данные риски. На основе таких моделей производится поиск оптимального распределения ресурсов на снижение рисков информационной безопасности.

Ключевые слова: риски информационной безопасности.

AN OPTIMUM DISTRIBUTION OF RESOURCES FOR REDUCING RISKS OF INFORMATION SECURITY

L. V. Panyushkina

Siberian State Aerospace University named after academician M. F. Reshetnev 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, Russian Federation 660014. E-mail: korintyn@mail.ru

There are sets of threats, vulnerabilities and risks of information system considered. Also there are models of connections between information risks and recourses proposed that can reduce these risks. On basis of these models an optimum distribution of resources for reducing risks of information security is found.

Keywords: risks of information security.

Целью данной работы является решение проблемы ных информационных систем, каждая из которых

поиска оптимального распределения ресурсов на подвержена тем или иным рискам [1]. снижение рисков информационной безопасности. В большинстве случаев способы снижения инфор-

Данная проблема стоит довольно остро в современ- мационных рисков выбираются интуитивно, без како-

ном мире, в котором существует множество различ- го-либо предварительного анализа.

*Работа выполнена в рамках гранта Президента РФ молодым российским ученым - кандидатам наук, договор № 14.124.13.4037-МК от 04.02.2013 г.

Методы и средства защиты информации

Простейшая модель связи информационных рисков и ресурсов

Стоимость единицы ресурса Риски

п Г2 Гу

Ресурсы Ь\ Шп Ш12 Шц

Ь2 С2 Ш21 Ш22 Шу

С1 Ш,1 ш а Шу

Зачастую при этом тратятся избыточные средства и силы, а подобное хаотичное снижение отдельных рисков может не иметь эффекта для системы в целом.

Задачами данной работы являются:

- построение модели связи информационных рисков и ресурсов, затрачиваемых на их снижение;

- решение задачи оптимального распределения ограниченных ресурсов на снижение информационных рисков.

Общая постановка проблемы: существует N объектов а1, ..., ап, в них циркулирует множество I информации. Имеется ограниченный бюджет на защиту информации С, а также иные ограничения, распространяющиеся на отдельные виды ресурсов. Необходимо снизить информационные риски до приемлемого уровня путем использования тех или иных ресурсов, при этом распределить ресурсы таким образом, чтобы соблюдался баланс между стоимостью затраченных ресурсов и стоимостью остаточных рисков.

Рассмотрим следующие множества:

- уязвимости автоматизированной системы;

- угрозы безопасности информации (каждая угроза характеризуется величиной ущерба, который будет понесен после ее реализации);

- риски информационной безопасности (каждый риск - это совокупность угрозы, создающей данный риск, и уязвимости, с помощью которой реализуется угроза, его стоимость можно оценить, перемножив величину ущерба от реализации угрозы на вероятность осуществления данного риска).

Риски также зависят от масштаба рассматриваемой системы. В рамках данной работы были выделены следующие категории:

- риски, касающиеся одного объекта;

- риски группы объектов;

- риски всей системы в целом.

Для снижения уровня риска используется множество доступных ресурсов, каждый из которых характеризуется затратами на введение и дальнейшую поддержку использования, и масштабом системы, в которой он может быть применен. Также следует принять во внимание следующие особенности ресурсов:

- возможны ограничения на максимальное количество конкретного ресурса;

- ресурс при использовании его на снижение какого-то риска может автоматически снижать другие риски (при этом затраты на ресурс будут происходить один раз);

- ресурс может последовательно применяться для снижения каждого риска (при этом затраты будут происходить при каждом применении ресурса).

Возможен учет фактора времени: для каждого ресурса при этом вводится такая характеристика, как

время, за которое он снизит тот или иной риск. Такое время является суммой времени введения ресурса в систему и времени непосредственного снижения информационного риска. В случае если ресурс уже находится в системе, учитывается только время снижения риска.

Все вышеперечисленные множества являются входными данными для построения модели связи информационных рисков и ресурсов, с помощью которых возможно снижение рисков. В зависимости от количества и типа входных данных выбирается та или иная модель.

Таким образом, имеется возможность подобрать модель под конкретную ситуацию, учесть все особенности системы и ресурсов, избежать унифицированных методик. Также возможно рассмотрение одной и той же системы на различных моделях, что позволяет проанализировать зависимость результата от тех или иных факторов. После такого анализа возможна переоценка значимости факторов, выявление тех закономерностей, которые не видны с первого взгляда. Пример простейшей модели приведен в таблице.

Входными данными для данной модели являются информационные риски системы, ресурсы, которые могут снизить данные риски, а также стоимость единицы каждого ресурса. Числа в ячейках Шу также являются входной информацией и показывают количество 1-го ресурса, необходимого для снижения у-го риска до допустимого уровня. В данной модели учитывается, что ресурс тратится при снижении каждого риска.

После перебора всех возможных вариантов применения ресурсов получается вектор X = (хь х2, ... , ху), где каждый элемент хп соответствует риску гп и представляет собой вектор (Ьп, пЬп). Здесь Ьп и пЬп - наиболее эффективный ресурс и его количество, которые следует применить на снижение риска гп. Эффективность в данном случае определяется исходя из суммарных затрат на ресурсы.

Также есть возможность просмотра таких векторов, в которых остаются несниженными один риск, два риска и т. д. Может сложиться такая ситуация, когда для оптимального результата недостаточно использовать стандартные ресурсы для снижения рисков - применение «индивидуального подхода» для одного или нескольких рисков позволит значительно снизить суммарные затраты на информационную безопасность.

На основе простейшей модели строятся другие, учитывающие различные особенности входных данных. На данном этапе описаны модели для различных входных данных и созданы алгоритмы решения зада-

чи оптимального распределения ресурсов для некоторых моделей путем перебора всех вариантов и выбора наилучшего из них. В дальнейшем планируется охватить более широкий круг возможных ограничений и особенностей.

Оптимизация распределения ресурсов на снижение рисков информационной безопасности важна для любой информационной системы, она помогает смотреть на риски системы в комплексе и избегать избыточных затрат на их снижение. В построенных моделях учитываются различные особенности, присутствующие в информационной системе, на которые можно не обратить внимания при интуитивном решении данной проблемы.

Новизна работы заключается в том, что предпринимается попытка найти наиболее эффективный способ распределения ресурсов на снижение рисков информационной безопасности, в то время как сущест-

вующие системы анализа рисков помогают только определить наличие рисков и предложить способы их снижения, не останавливаясь подробно на том, какой из способов снижения конкретного риска будет наилучшим для системы в целом.

Библиографическая ссылка

1. Золотарев В. В., Ширкова Е. А. Фундаментальные основы методик базового экспертного анализа информационных рисков // Прикладная дискретная математика. 2008. № 2. С. 71-75.

Reference

1. Zolotarev V. V., Shirkova E. A. Fundamental'nye osnovy metodik bazovogo jekspertnogo analiza informacionnyh riskov. Prikladnaja diskretnaja matematika, 2008, № 2, p. 71-75.

© Панюшкина Л. В., 2014

УДК 004.622

ОРГАНИЗАЦИЯ АВТОМАТИЗИРОВАННОГО КОНТРОЛЯ СОСТОЯНИЙ КОМПОНЕНТОВ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

А. М. Пузиков1, Р. В. Лебедев2

ОАО «Информационные спутниковые системы» имени академика М. Ф. Решетнева» Российская Федерация, 662972, г. Железногорск Красноярского края, ул. Ленина, 52 E-mail: am@iss-reshetnev.ru1, rl@iss-reshetnev.ru2

Описан механизм оперативного обнаружения нарушений работоспособности компонентов систем обеспечения информационной безопасности.

Ключевые слова: информационная безопасность, управление данными.

APPROACH TO AUTOMATED MONITORING STATE OF INFORMATION SECURITY SYSTEM COMPONENTS

A. M. Puzikov1, R. V. Lebedev2

JSC "Information Satellite Systems" named after academician M. F. Reshetnev" 52, Lenin Street, Zheleznogorsk, Krasnoyarsk region, 662972, Russian Federation E-mail: am@iss-reshetnev.ru1, rl@iss-reshetnev.ru2

A mechanism for rapid detection ofproblems of information security system components is described.

Keywords: information security, data management.

В условиях постоянного расширения и усложнения ИТ-инфраструктуры предприятий возрастает потребность в организации гибкой, масштабируемой и управляемой системы обеспечения информационной безопасности. Несмотря на тенденции развития рынка ИТ-решений в сторону централизации информационных ресурсов, по-прежнему остается актуальной задача обеспечения безопасности информации на рабочих компьютерах пользователей. Для корпоративных решений по защите информации (ЗИ) характерна клиент-серверная архитектура, предполагающая наличие центрального узла (сервера) управления, обработки,

хранения информации и клиентов (агентов), работающих непосредственно на оконечных узлах.

Осуществление постоянного наблюдения за состоянием агентов является одной из ключевых задач технического сопровождения системы ЗИ. Большое количество пользовательских компьютеров в корпоративной сети существенно затрудняет этот процесс и, как следствие, может привести к игнорированию проблем, возникающих уже на этапе развертывания агента на рабочем компьютере. Функциональные возможностей сервера управления в таких условиях для решения данной задачи неприменимы.

i Надоели баннеры? Вы всегда можете отключить рекламу.