Научная статья на тему 'ОЦЕНКА ЗАЩИЩЁННОСТИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ'

ОЦЕНКА ЗАЩИЩЁННОСТИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
0
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
информационная безопасность / оценка защищённости / математическая модель / алгебраические методы / эксперты / уязвимости / управление рисками / система защиты / information security / security assessment / mathematical model / algebraic methods / experts / vulnerabilities / risk management / protection system

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — И А. Какорин

В статье рассматривается важность регулярных оценок защищённости объектов информатизации в условиях растущих угроз информационной безопасности. Подчеркивается необходимость постоянного мониторинга состояния защищённости как самой организации, так и её партнеров. Предложена математическая модель, основанная на алгебраических методах, для оценки защищённости, которая включает формирование группы экспертов и использование коэффициентов важности и достоверности. Данная модель позволяет выявлять уязвимости и принимать обоснованные решения для улучшения системы защиты, способствуя повышению уровня безопасности и формированию культуры управления информационными рисками.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — И А. Какорин

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CERTIFICATION FOR COMPLIANCE WITH INFORMATION SECURITY REQUIREMENTS

The article highlights the significance of conducting regular evaluations of the security of informatization facilities amid escalating threats to information security. It emphasizes the necessity for ongoing monitoring of the security status of both the organization and its partners. A mathematical model utilizing algebraic methods is introduced for security assessment, which involves assembling a group of experts and applying importance and reliability coefficients. This model facilitates the identification of vulnerabilities and supports informed decision-making to enhance the protection system, thereby fostering improved security and cultivating a culture of information risk management.

Текст научной работы на тему «ОЦЕНКА ЗАЩИЩЁННОСТИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ»

ОЦЕНКА ЗАЩИЩЁННОСТИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ

И.А. Какорин, магистрант

Волгоградский государственный университет

(Россия, г. Волгоград)

001:10.24412/2411-0450-2024-11-3-141-144

Аннотация. В статье рассматривается важность регулярных оценок защищённости объектов информатизации в условиях растущих угроз информационной безопасности. Подчеркивается необходимость постоянного мониторинга состояния защищённости как самой организации, так и её партнеров. Предложена математическая модель, основанная на алгебраических методах, для оценки защищённости, которая включает формирование группы экспертов и использование коэффициентов важности и достоверности. Данная модель позволяет выявлять уязвимости и принимать обоснованные решения для улучшения системы защиты, способствуя повышению уровня безопасности и формированию культуры управления информационными рисками.

Ключевые слова: информационная безопасность, оценка защищённости, математическая модель, алгебраические методы, эксперты, уязвимости, управление рисками, система защиты.

Объём угроз информационной безопасности постоянно растёт, поэтому регулярные оценки защищённости являются важнейшим компонентом целостной система менеджмента информационной безопасности. Организация должна постоянно следить за состоянием защищённости всей своей экосистемы, включая организации, с которыми она сотрудничает. Оценка защищённости позволяет сделать это путем выявления «слабых звеньев» организации, что влияет на систему безопасности, что приводит к принятию более обоснованных решений о том, как наилучшим образом построить защиту объектов информатизации.

Для оценки защищенности объектов информатизации предложена следующая математическая модель, определяющая применение алгебраических методов при оценке защищённости объектов информатизации.

1. Необходима группа из не менее 5 экспертов, которые будут рассчитывать оценку защищённости объекта информатизации, это необходимо для получения выборки оценки защищенности объектов информатизации К1,К2,...,К1. Эксперты оцениваются по следующим критериям: наличие профильного образования Уч (0 - непрофильное образование и/или его отсутствие, 1 - профильное образование, наличие магистратуры, аспирантуры, пройденных курсов повышения квалифи-

кации); опыту (стажу работы) Бц (0 - нет опыта, 1 - многолетний опыт).

2. Для каждого группового показателя вырабатываются частные показатели оценки защищенности объектов информатизации

К^К^ ...,K21,K22, .,К1].

3. Определяется характер проверочных испытаний, определяются качественные градации оценки состояния исполнения (да, частично, нет), определяются количественные градации оценки (1, 0,5, 0). Группа экспертов вычисляет коэффициент М^- - значение степени выполнения требований безопасности объекта информатизации.

4. Определяются численные коэффициенты щу - значение важности каждого частного показателя, то есть насколько важен этот частный показатель, насколько он способен остановить нарушителя ИБ того или иного объекта информатизации; й^ - значение достоверности каждого частного показателя, то есть насколько достоверно можно оценить выполнение показателя.

5. В работе по оценке защищённости объектов информатизации участвует Q экспертов. Тогда итоговые оценки важности п^ можно вычислить, используя операцию «среднее арифметическое взвешенное», которая представлена в формуле (1):

m

(1)

где Пцц - экспертные оценки важности q-го эксперта; У - коэффициент профильности образования; Бц - коэффициент стажа (опыта) работы.

Итоговые оценки достоверности можно вычислить, используя операцию «среднее арифметическое взвешенное», представленную в формуле (2):

jq=

dij =

i (diJq x(q 2

(2)

где й^ц - экспертные оценки достоверности q-го эксперта;

У - коэффициент профильности образования;

Бц - коэффициент стажа (опыта) работы.

1. Вычисляются оценки групповых показателей КI исходя из оценок степени выполнения, итоговых оценок важности и достоверности входящих в них частных показателей с применением операции «среднее арифметическое взвешенное», представленное в формуле

(3):

Ki =

!i=i(Mij х ,Н1

х п,-

X dij)

Г}=1(пИ х diJ)

(3)

где Мц- - степень выполнения требований защищенности объекта информатизации для частного показателя;

Щ] - итоговая оценка важности частных показателей;

йц - итоговая оценка достоверности частных показателей.

1) Оценкам групповых показателей присваиваются уровни соответствия требованиям ИБ для последующей сравнительной оценки группой экспертов. Одной из возможных методик выработки уровней соответствия является следующая: если значение группового показателя К^ лежит в интервале, то присваивается уровень соответствия требованиям ИБ: нулевой уровень 0,00 < К£ < 0,20

первый уровень 0,21 < К^ < 0,50 второй уровень 0,51 < К^ < 0,70 третий уровень 0,71 < К^ < 0,85 четвертый уровень 0,86 < К^ < 0,95 пятый уровень 0,96 < К^ < 1,00 2) Для общей оценки защищенности оцениваемых объектов информатизации вычисляется интегральный показатель R, оцениваются при этом только групповые показатели. Общая оценка защищённости объектов информатизации определяется либо по минимальному уровню (так называемое нахождение «слабого звена»), вычисляемому по формуле (4) нахождением наименьшего элемента множества:

R = min[K1,K2,^,KI}

(4)

где К1 - групповой показатель оценки защищённости объектов информатизации.

Вторым вариантом общей оценки защищённости объектов информатизации является вычисление общего коэффициента защищён-

ности при помощи среднего арифметического взвешенного», применение которого отобра-

жено в формуле (5):

R =

Ktx(l-P(Kt))) П=1(1 - PK)

(5)

где КI - групповой показатель оценки защищённости объектов информатизации;

Р^К^) - оценка вероятности (от 0 до 1) утечки информации по данному групповому показателю защищённости при допущении теоретической возможности нарушения ИБ, выданная экспертами при обследовании объектов информатизации. Рассчитывается аналогично формулам, представленным в пункте 5 данной математической модели.

3) Экспертами вырабатывается пороговое значение интегрального показателя R, при котором качественной оценкой защищённости объектов информатизации является бинарное значение: удовлетворительно или неудовлетворительно. Одной из возможных величин порога является значение 0,85. То есть при

значении общей оценки защищённости объектов информатизации И < 0,85 защищённость объектов информатизации считается неудовлетворительной. В противном случае - удовлетворительной.

4) Необходимо контролировать изменение динамики групповых показателей и интегрального показателя общей защищенности объектов информатизации за время между проведением проверок. При величине R более заданного порогового значения (например, при И > 0,85) и выполнения следующих условий, выраженных в формулах (6) - (8), деятельность лиц, ответственных за обеспечение информационной безопасности можно считать успешной:

Д Ki=Ki(t2)-Ki(t1)>0, (6)

Д Ri = R(t2)-R(ti)>0, (7)

Д t = t2-t1>0 (8)

где КI - групповой показатель оценки защищенности объектов информатизации;

Я - интегральный показатель общей оценки защищённости объектов информатизации;

^ — ^ - временной промежуток между прохождением мероприятий оценки защищённости объектов информатизации.

В условиях постоянно растущих угроз информационной безопасности регулярные оценки защищённости становятся неотъемлемой частью эффективного управления информационными рисками. Применение предложенной математической модели для оценки защищённости объектов информатизации позволяет систематически выявлять уязвимости и слабые места в системе безопасности

организации. Формирование группы экспертов с соответствующей квалификацией и опытом обеспечивает высокую степень достоверности и обоснованности получаемых оценок. Использование алгебраических методов для вычисления коэффициентов важности и достоверности частных показателей позволяет более точно оценить состояние защищённости и принять обоснованные решения для улучшения системы защиты. Таким образом, внедрение регулярных оценок защищённости не только способствует повышению уровня безопасности, но и формирует культуру осознанного подхода к управлению информационными рисками в организации.

Библиографический список

1. Анищенко, В.В. Комбинированный метод оценки защищенности объектов информатизации / В.В. Анищенко, Е.П. Максимович // Информационное противодействие угрозам терроризма. -2009. - № 13. - С. 16-20.

2. Баранов, В.В. Интегральная модель оценки защищенности объектов информатизации в условиях деструктивного воздействия / В.В. Баранов // Вестник СибГУТИ. - 2022. - № 3(59). -С. 14-28. - DOI 10.55648/1998-6920-2022-16-3-14-28.

3. Баранкова, И.И. Создание метрик количественной оценки уровня защищенности объекта информатизации / И.И. Баранкова, И.П. Романова // Научный аспект. - 2024. - Т. 45, № 4. -С. 5925-5933.

4. Данилова, О.Т. Разработка комплексной методики оценки защищенности объекта информатизации / О.Т. Данилова, Е.В. Широков // Динамика систем, механизмов и машин. - 2012. - № 1. - С. 360-364.

5. Пивкин, Е.Н. Алгоритм прогнозирования оценок уровня защищенности объектов информатизации на основе нечетких временных рядов / Е.Н. Пивкин // Ползуновский вестник. - 2011. -№ 3-1. - С. 229-232.

CERTIFICATION FOR COMPLIANCE WITH INFORMATION SECURITY

REQUIREMENTS

I.A. Kakorin, Graduate Student Volgograd State University (Russia, Volgograd)

Abstract. The article highlights the significance of conducting regular evaluations of the security of informatization facilities amid escalating threats to information security. It emphasizes the necessity for ongoing monitoring of the security status of both the organization and its partners. A mathematical model utilizing algebraic methods is introduced for security assessment, which involves assembling a group of experts and applying importance and reliability coefficients. This model facilitates the identification of vulnerabilities and supports informed decision-making to enhance the protection system, thereby fostering improved security and cultivating a culture of information risk management.

Keywords: information security, security assessment, mathematical model, algebraic methods, experts, vulnerabilities, risk management, protection system.

i Надоели баннеры? Вы всегда можете отключить рекламу.