Научная статья на тему 'Оценка экономических ущербов при нарушениях информационной безопасности на примере почтового сервера'

Оценка экономических ущербов при нарушениях информационной безопасности на примере почтового сервера Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
128
42
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Зенько Светлана Александровна, Шахов Владимир Григорьевич, Ким Ем Нам

В статье предлагается оценка возможных потерь при нарушениях информационной безопасности, которая может быть использована в аналогичных расчетах для других сфер деятельности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Зенько Светлана Александровна, Шахов Владимир Григорьевич, Ким Ем Нам

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Оценка экономических ущербов при нарушениях информационной безопасности на примере почтового сервера»

- снижение межлекальных отходов в раскладках на 1 -5 % при существующих в отрасли отходах натуральной кожи на данный вид ассортимента от 32 до 42 %;

- повышение качества выполняемых раскладок.

Библиографический список

1. Д. Мейер. Теория реляционных баз данных. - М.: Мир 1999. - 608 с.

2. Гафуров Х.Л.И др. Системы автоматизированного проектирования: учебное пособие. - Спб.: Судостроение, 2000. - 368 с.

3. КонноллиТ. Базы данных. - М.: Наука, 2001. - 432 с.

4. Корнеев В.В. и др. Базы данных. Интеллектуальная обработка информации. - М.: Колледж, 2000. - 592 с.

5. Гайдамакин Н. А. Автоматизированные информационные системы. Базы и банки данных. Вводный курс: Учебное пособие. - М.:Гелиос, 2002. -368 с.

6. Архангельский А.Я. Программирование С + + Вш1(1ег5. - М.: Бином, 2002. - 893 с.

РАШЕВА Ольга Анатольевна, ассистент кафедры конструирования швейных изделий.

УДК6813 С. А. ЗЕНЬКО

В. Г. ШАХОВ КИМ ЕМ НАМ

Омский государственный университет путей сообщения

ОЦЕНКА ЭКОНОМИЧЕСКИХ УЩЕРБОВ ПРИ НАРУШЕНИЯХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ПРИМЕРЕ ПОЧТОВОГО СЕРВЕРА_

В статье предлагается оценка возможных потерь при нарушениях информационной безопасности, которая может быть использована в аналогичных расчетах для других сфер деятельности.

Задача обеспечения информационной безопасности в настоящее время приобретает особую актуальность. Особое значение получила проблема обеспечения информационной безопасности и защиты информации в связи с наметившейся тенденцией объединения локальных компьютерных сетей в глобальную сеть и использованием ее как среды передачи информации.

В связи с отсутствием строгой системы критериев оценки информационной безопасности и расчетов ущерба был проведен анализ информационных ресурсов на Омском отделении Западно-Сибирской железной дороги.

Особую категорию информационных ресурсов, которые встречаются на производстве, представляют автоматизированные системы, связанные с технологиями железнодорожного транспорта. Это системы диспетчеризации, оперативного управления, автоматизированные рабочие места. От их работоспособности зависит нормальное функционирование всей системы. Следовательно, любая неисправность информационных систем влияет на надежность перевозок.

К настоящему времени оснащенность железнодорожного транспорта информационными системами очень высока.

На железнодорожном транспорте зарегистрировано более 900 наименований АРМ. Следует отметить, что они оформлялись в разное время, в разных опера-

ционных средах и с различной идеологией, Обеспечение информационной безопасности в таких условиях достаточно сложно, особенно на уровне взаимодействия.

Сравнительный анализ по Омскому отделению показал, программы, объединяющиеся общим названием «автоматизированные рабочие места» (АРМ) составляют 47%; 25% — программы бухгалтерско-экономической группы; 15% — программные комплексы финансово-экономического, технологического плана; 11% — программы, обеспечивающие работу в реальном времени (используются, в частности, диспетчерами), 2% — прочие. Диаграмма качественного анализа в процентном соотношении приведена на рис. 1.

Количественный анализ установленных программных продуктов по службам показал, что наиболее активно используются: приложения Microsoft Office для формирования отчетных документов, справок; электронная почта Exchange для передачи электронных сообщений; программы бухгалтерского учета SAP-R3, управленческий учет; АРМ ГИД, TBK.

Верхняя экономическая оценка означает, что затраты на защиту информации С., не должны превосходить стоимости этой информации Ци:

с,<Ци.

(1)

Основным показателем, характеризующим работу всей системы железнодорожного транспорта, является

2

8

отсутствие задержек движения поездов. По регламенту, установленному Министерством путей сообщения, время передачи информации по дислокации поезда не должно превышать 15 минут; если по каким-либо причинам информация не была передана, то это является простоями поездов.

В ходе расчетов сделано допущение — нарушение информационной безопасности косвенно влияет на режимы движения поездов (из-за задержек информации на уровне диспетчерских центров, сортировочных станций, энергодиспетчеров и т.д.).

Следует заметить, что задержка передачи информации на практике не всегда является чистым показателем простоя работы системы, т.е. простоем поездов и вагонов. Причины задержек передачи информации могут быть различным, но все они подразделяются по службам, ответственным за влияющие отказы. На Западно-Сибирской железной дороге есть стоимость задержек по всем видам отказов.

Удельный вес задержек по службам наглядно представлен на круговой диаграмме (рис. 2). Статистика приведена по основным службам Д — движения, М — перевозок, В — вагонной, НИС — информатизации и связи, Ш — связи, ДЦФТО — фирменного транспортного обслуживания, Э — энергетики. Отдельно следует отметить долю задержек на модернизацию информационных подсистем связанных непосредственно с движением поездов — 20%. Еженедельно проводятся профилактические работы систем. Эти мероприятия запланированы и прямых убытков от простоя системы железная дорога не несет.

По приведенной статистике пользователи информационных ресурсов являются потенциальными нарушителя информационной безопасности. Наибольший процент задержек передачи информации приходится на службу Д- 60%. Основной причиной задержек является несвоевременный ввод информации по движению поездов дежурными диспетчерами станций. Одним из факторов влияющих на задержки является отказ информационных систем, а также задержки передачи информации по вине службы информатизации и связи (НИС) и составляет 13,8%.

В расчете сделано допущение: участок дороги — плечо, рассчитано среднее количество подвижных единиц и определяется стоимость 1 часа простоя для всех подвижных единиц. С другой стороны, определяется вероятность отказов информационной безопасности по статистическим данным. По среднему времени восстановления информационных систем можно сделать расчет стоимости восстановления информационных систем. Приведем пример на основе работы отделенческого почтового сервера.

Стратегия разработки и поддержания мер по обеспечению антивирусной защиты состоит из следующих видов работ:

1. Выбор антивирусной программы;

2. Установка программного обеспечения;

3. Ежедневная проверка журнала событий работы антивируса;

4. Адаптивное отслеживание ситуаций;

5. Выработка рекомендаций и выводов;

6. Составление инструкции пользователю;

7. Обновление антивирусных баз.

При средней интенсивности 102 поезда в сутки (7446 вагонов) были получены следующие результаты: ущерб от задержек составил более 20000 рублей. Затраты на защиту почтовой системы составил около 15000 рублей. Расчет складывается из эксплуатаци-. онных расходов по содержанию. Даже в этом случае I наблюдается эффективность.

Рис.1. Процентное соотношение программного обеспечения.

20,00% 0,16%

Рис. 2. Диаграмма удельного веса задержек передачи информации по службам.

черви; 3416; 95%

макро-вирусы; 144:4%

.....грочие; 47; 1%

Рис. 3. Соотношение типов вирусов.

При отсутствии средств защиты информационной системы количество потерь по мировой статистике, составляет пропорцию 20/70, т.е. увеличивается в 3,5 раза. В соответствии с этим предполагаемые убытки могут составить более 70000 рублей.

В расчетах учитываласьтолько одна составляющая - ущерб от простоев. Существует косвенная составляющая от ущербов информационной системе, которую учесть труднее.

Как показали расчеты, даже неполный учет потерь от нарушения информационной безопасности показывает, что любые мероприятия по ее повышению эффективны.

Одним из наиболее вероятных каналов проникновения поражающих программ являются сообщения, приходящие по электронной почте. Почтовые серверы являются главным средством взаимодействия в корпоративных сетях.

Авторами проведен анализ потоков вредоносных программ и их составляющих на Омском ИВЦ Западно-Сибирской железной дороги. За время с ноября

2002 по апрель 2003 года почтовым сервером получено и принято около 324000 почтовых сообщений. Антивирусной программой зарегистрировано 3566 зараженных сообщений, что составляет примерно 1% от их общего количества. Как показал сравнительный анализ по типам вирусов, их соотношение следующее: 95% от общего количества составили Интеренет- черви; 4% — макровирусы; 1%— прочие типы вирусов. Соотношение типов вирусов показано на диаграмме рис.3.

Как видно из диаграммы, подавляющую долю нарушений составляют программы несанкционированного доступа. Статистика по времени активизации вирусов показана на графике, приведенном на рис.4.

Из диаграммы видно, что процесс появления вредоносных программ резко нестационарен, что затрудняет его аналитическое описание. Для описания процессов появления и особенно распространения вредоносных программ необходимо привлекать нетрадиционную математику, в том числе теорию катастроф, фрактальный и топологический анализ.

Большой интерес представляет динамика восстановления информационной системы после ее заражения. Для рассматриваемого объекта она имеет вид, приведенный на рис.5. Здесь по вертикали приведено количество зараженных рабочих станций.

Из графика видно, что восстановление информационной системы происходит по экспоненциальной зависимости:

Т„ = ехр (- оЛ) ,

где параметр а может служить интегрированным критерием качества обслуживания информационной системы. Он зависит от множества трудно прогнозируемых факторов:

— размеров информационной системы;

— типа вредоносной программы;

— квалификации обслуживающего персонала;

— типа антивирусной программы;

— размеров информационного ресурса;

— способов взаимодействия пользователей.

Рис. 4. Динамика появления вирусов.

Ноябрь Декабрь Январь Февраль Март Апрель

Рис. 5. Динамика восстановления информационной системы.

При существующей структуре информационной системы и неизменности ее функционирования параметр а можно использовать в качестве сравнительного критерия качества обслуживания информационной системы.

Заключение

Предложенная авторами оценка возможных потерь при нарушениях информационной безопасности может быть полезной в аналогичных расчетах для других сфер использования. Основная ссылка в расчетах — на действующие нормативные документы, касающиеся ущербов при нарушениях технологических циклов. Как показывает мировой опыт, влияние информационных управляющих систем на основное производство становится все более значимым, что свидетельствует об обоснованности и своевременности поставленной задачи.

Библиографический список

1. Шахов В.Г. Безопасность информационных систем. -М.: Транспорт, 2001. - 216 с.

2. Бочаров В.М., Головаш А.Н., ШаховВ.Г. Информационная безопасность технологической информации на транспорте // Тр. науч.-техн. конференции. — Сочи, 2001.— С. 124-126.

3. Прохоров П.В., Шахов В,Г. Стратегии и алгоритмы защиты информации // Ведомственные корпоративные сети и системы,- 2002.- №1. - С. 94-98.

4. Стукалов A.C., Шахов В.Г. Обеспечение информационной безопасности на Западно-Сибирской железной дороге // Автоматика, связь, информатика. - 2002. — №3. — С. 34-36.

ЗЕНЬКО Светлана Александровна, инженер-программист ИВЦ Омского отделения дороги. ШАХОВ Владимир Григорьевич, кандидат технических наук, профессор. КИМ Ем Нам, аспирант.

Книжная полка

Новые поступления в фонд Центральной научной библиотеки Омского научного центра Сибирского отделения РАН

КНИГИ ОБ ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ

Исследование договорных отношений при создании и использовании объектов интеллектуальной собственности российскими юридическими лицами с иностранными партнерами / А. Д. Корчагин, Н. С. Орлов, А. Н. Ашихин, И. В. Биткова. М.:ИНИЦ Роспатента, 2003. - 62 с.

Рассмотрены договорные отношения, возникающие при создании и использовании объектов интеллектуальной собственности российскими юридическими лицами совместно с иностранными партнерами, а также международный опыт по заключению и использованию соглашений в сфере создания и использования интеллектуального продукта. Представлены рекомендации по содержанию договоров, заключаемых при международном научно-техническом сотрудничестве. Предложены обоснование и формулировка рекомендаций но определению прав Российской Федерации на результаты научно-технической деятельности, полученные с привлечением средств зарубежных инвесторов.

Данилина Е. А Лоция заявителя: практика подачи заявок. - М.: ИНИЦ Роспатента, 2003. - 68 с.

Автором рассмотрены наиболее часто встречающиеся затруднения при подаче заявок, проиллюстрированы способы решения сложных вопросов правовой охраны объектов промышленной собственности на этапе подачи заявки, проанализирована возможность комплексной правовой охраны новшества.

Колесников А. П. Пособие по работе с официальными патентными бюллетенями. - 3-е изд., доп. и испр. - М.: ИНИЦ Роспатента, 2002. - 128 с.

Патентный бюллетень — это официальное издание патентного ведомства, содержащее публикации в отношении прав промышленной собственности в соответствии с национальным патентным законодательством или международными договорами и соглашениями по промышленной собственности. Рассматриваемая структура и содержание официальных патентных бюллетеней стран мира и организаций, входящих в минимум патентной документации РСТ; приводится описание систем расположения в них публикаций о заявках, выданных патентах и об изменениях в правовом статусе охранных документов на изобретения.

i Надоели баннеры? Вы всегда можете отключить рекламу.