Научная статья на тему 'Применение метода анализа иерархии для оценки рисков в области организационных мер защиты информации'

Применение метода анализа иерархии для оценки рисков в области организационных мер защиты информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
182
24
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Пятков А.Г.

Рассматривается проблема оценки рисков в области организационных мер обеспечения информационной безопасности (ИБ), возможное решение проблемы, применение метода анализа иерархии для повышения достоверности оценки рисков.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

HIERARCHY ANALYSIS METHOD APPLICATION TO ESTIMATE RISKS IN ORGANIZATION PROVISIONS OF INFORMATION SECURITY

A risk measurement problem in organization provisions of Information Security is studied. Increase of risk evaluation trustworthiness by hierarchy analysis method application are also considered as a possible solution.

Текст научной работы на тему «Применение метода анализа иерархии для оценки рисков в области организационных мер защиты информации»

Методы и средства защиты информации

УДК 004.056

А. Г. Пятков

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Россия, Красноярск

ПРИМЕНЕНИЕ МЕТОДА АНАЛИЗА ИЕРАРХИИ ДЛЯ ОЦЕНКИ РИСКОВ В ОБЛАСТИ ОРГАНИЗАЦИОННЫХ МЕР ЗАЩИТЫ ИНФОРМАЦИИ

Рассматривается проблема оценки рисков в области организационных мер обеспечения информационной безопасности (ИБ), возможное решение проблемы, применение метода анализа иерархии для повышения достоверности оценки рисков.

На сегодняшний день есть методики для оценки информационной безопасности (ИБ) требованиям определенных стандартов [1; 2], есть программные комплексы и специалисты для проведения анализа, но до сих пор сохраняется проблема измерения и оценивания информационной безопасности. Связано это со сложностью и неоднородностью комплекса средств и мер по защите информации.

Для защиты информации применяют средства и меры различных групп: технические, программные, программно-аппаратные, организационные меры. В связи с этим возникает проблема корректной оценки и сравнения систем обеспечения ИБ организации. Для получения результатов оценки защиты информации в организациях используют модели оценки ИБ на основании свидетельств и критериев оценки с учетом контекста [3].

При получении оценки ИБ организации мы можем сравнивать защищенность различных организаций со

схожим масштабом. Однако на сегодняшний день при оценке рисков в области информационной безопасности учитываются различные количественные параметры (риски, уязвимости системы, экономические параметры компании) и зачастую не учитываются качественные, по причине сложности формализации таких параметров. Если рассматривать именно область организационных мер по обеспечению безопасности информации, то многие параметры имеют именно качественный характер (действия персонала, контроль политики безопасности, эффективность работы организационной структуры в целом). При этом злоумышленник будет использовать самое уязвимое место в системе безопасности для получения защищаемой информации. Одним из возможных способов решения данной проблемы является применение метода анализа иерархий для количественного измерения качественных параметров системы обеспечения ИБ.

Иерархическое дерево

Решетневскце чтения

Согласно методу анализа иерархий строится иерархическое дерево свойств (см. рисунок), вычисляются метрики (числа) для каждого ребра дерева, которые можно определить стоимостным, экспертным или вероятностным методом. На основании иерархического дерева вычисляются матрицы попарных сравнений, общие оценки и собственный вектор общей оценки [4], который позволяет впоследствии сравнивать риски информационной безопасности в области организационных мер и/или комплексной защиты информации для различных организаций.

Таким образом, применение метода анализа иерархии позволяет провести оценку качественных параметров системы обеспечения ИБ, что дает более достоверную оценку.

При этом следует учитывать, что данный метод не ставится в противопоставление существующей методике оценки, а дополняет его для получения более полной и достоверной оценки системы обеспечения ИБ организации в комплексе. Однако остается ряд вопросов, которые еще предстоит решить. К таким

вопросам можно отнести вопрос оптимального выбора конкретных методов определения метрик в разных ситуациях и детальности составления иерархического графа для определения оценки

Библиографические ссылки

1. Методика оценки соответствия информационной безопасности организаций банковской системы РФ требованиям СТО БР ИББС-1.0-20хх [Электронный ресурс]. URL: http://www.cbr.ru/credit/ gubzi_docs/st-12-xx.pdf (дата обращения 19.09.12).

2. ГОСТ Р ИСО/МЭК ТО 13335-3-2007. Методы и средства обеспечения безопасности. Ч. 3. Методы менеджмента безопасности информационных технологий [Электронный ресурс]. URL: http://www.gosthelp.ru/gost/gost5475.html (дата обращения 19.09.12).

3. Андрианов В. В., Обеспечение информационной безопасности бизнеса. М. : Альпина Паблишер, 2011.

4. Саати Т. Метод анализа иерархий. М. : Радио и связь, 1993.

A. G. Pyatkov

Siberian State Aerospace University named after academician M. F. Reshetnev, Russia, Krasnoyarsk

HIERARCHY ANALYSIS METHOD APPLICATION TO ESTIMATE RISKS IN ORGANIZATION PROVISIONS OF INFORMATION SECURITY

A risk measurement problem in organization provisions of Information Security is studied. Increase of risk evaluation trustworthiness by hierarchy analysis method application are also considered as a possible solution.

© Пятков А. Г., 2012

УДК 004.056

Т. А. Саламатова

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Россия, Красноярск

ОБ АДАПТИВНОСТИ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ УГРОЗАМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Рассматриваются методы обнаружения вторжений, их достоинства и недостатки. Для адаптивности систем обнаружения вторжений новым угрозам информационной безопасности предлагается применение аппарата искусственных иммунных сетей.

Сетевые и информационные технологии меняются настолько быстро, что статичные защитные механизмы, к которым относятся системы разграничения доступа, МЭ, системы аутентификации во многих случаях не могут обеспечить эффективной защиты. Поэтому требуются динамические методы, позволяющие оперативно обнаруживать и предотвращать нарушения безопасности. Одной из технологий, позволяющей обнаруживать нарушения, которые не могут быть идентифицированы при помощи традиционных моделей контроля доступа, является технология обнаружения вторжений (СОВ).

Системами обнаружения вторжений (Intrusion Detection Systems) называют программные и программно-аппаратные технические средства, реализующие функции автоматизированного обнаружения в информационных системах действий, направленных на преднамеренный несанкционированный доступ к информации, а также специальных воздействий на информацию в целях ее добывания, уничтожения, искажения или блокирования [1].

Эффективность СОВ во многом зависит от применяемых методов обнаружения вторжений, основным из которых являются:

i Надоели баннеры? Вы всегда можете отключить рекламу.