Научная статья на тему 'Системный подход к формированию состава функций управления в системах защиты информации'

Системный подход к формированию состава функций управления в системах защиты информации Текст научной статьи по специальности «Математика»

CC BY
654
59
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / СИСТЕМНЫЙ ПОДХОД / ФУНКЦИИ УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ / ДИАГРАММА ВОЗМОЖНЫХ ИСХОДОВ / ЖИЗНЕННЫЙ ЦИКЛ УГРОЗЫ / INFORMATION SECURITY / SYSTEM APPROACH / INFORMATION PROTECTION MANAGEMENT FUNCTIONS / DIAGRAM OF POSSIBLE OUTCOMES / LIFE CYCLE OF A THREAT

Аннотация научной статьи по математике, автор научной работы — Попов Георгий Александрович, Попова Екатерина Александровна

Предлагается процедура формирования состава функций управления в системах обеспечения информационной безопасности, опирающаяся на системный подход. В качестве критериев классификации функций обеспечения информационной безопасности выбраны этапы жизненного цикла угрозы и характер реализации функции априорно (до проявления угрозы, т. е. меры противодействия угрозам выполняются на плановой основе) или апостериорно (после реализации угрозы, т. е. меры противодействия угрозам выполняются в оперативном режиме). Выделено два класса функций: функции обеспечения защиты информации и функции управления механизмами обеспечения защиты информации. В результате анализа всех выделенных функций предложен состав из двадцати двух функций. Для функций обеспечения защиты информации построены две диаграммы таких возможных исходов, как успешная защита информации, нарушение системы защиты или ее разрушение в процессе реализации этих функций. Описана процедура нахождения вероятностей возможных исходов на основе построенных диаграмм. Эффективность реализации предложенных функций в решающей степени зависит от того, каким образом эти функции задействованы и организованы в рамках единой технологии обеспечения информационной безопасности и насколько каждая из этих функций поддержана ресурсно и финансово. Построенные диаграммы исходов позволяют также формализовать и решать различные задачи распределения ресурсов, предназначенных для повышения уровня информационной безопасности. В качестве примера приведены две постановки задачи распределения ресурсов, предназначенных для повышения эффективности реализации каждой из приведенных функций.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Попов Георгий Александрович, Попова Екатерина Александровна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SYSTEMATIC APPROACH TO THE COMPOSITION OF CONTROL FUNCTIONS IN THE INFORMATION SECURITY SYSTEMS

The paper highlights the procedure of forming the composition of management functions in the information security systems, which is based on a systematic approach. The stages of the life cycle of the threat and the realization pattern of the function have been chosen as indicators of the classification of information security functions a priori (before the threat was manifested, i.e. responses to threats are taken on a scheduled basis), or a posteriori (after the threat had been realized, i.e. responses to threats are taken in real time). Two classes of functions are distinguished: functions ensuring the information security and functions controlling mechanisms for ensuring the information security. The research of all the dedicated functions resulted in forming a set of 22 functions. For the information security functions there were built two diagrams of possible outcomes, such as successful protection of information, breaking the security system, or its damage in the course of the function realization. The procedure of finding probabilities for the outcomes using the diagrams has been described. The efficient realization of the functions offered is more dependent on the way the functions are used and organized in the framework of an integral technology of providing information security and on the amount of the resource and financial support of these functions. Building the diagram of the outcomes helps to formalize and solve the tasks of distribution of the resources needed for increasing the level of information security. As an example there have been presented two statements of the distribution problem for improving the efficiency of realization of each of the above functions.

Текст научной работы на тему «Системный подход к формированию состава функций управления в системах защиты информации»

DOI: 10.24143/2072-9502-2018-1-71-80 УДК 004.056.5

Г. А. Попов, Е. А. Попова

СИСТЕМНЫЙ ПОДХОД К ФОРМИРОВАНИЮ СОСТАВА ФУНКЦИЙ УПРАВЛЕНИЯ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ

Предлагается процедура формирования состава функций управления в системах обеспечения информационной безопасности, опирающаяся на системный подход. В качестве критериев классификации функций обеспечения информационной безопасности выбраны этапы жизненного цикла угрозы и характер реализации функции - априорно (до проявления угрозы, т. е. меры противодействия угрозам выполняются на плановой основе) или апостериорно (после реализации угрозы, т. е. меры противодействия угрозам выполняются в оперативном режиме). Выделено два класса функций: функции обеспечения защиты информации и функции управления механизмами обеспечения защиты информации. В результате анализа всех выделенных функций предложен состав из двадцати двух функций. Для функций обеспечения защиты информации построены две диаграммы таких возможных исходов, как успешная защита информации, нарушение системы защиты или ее разрушение в процессе реализации этих функций. Описана процедура нахождения вероятностей возможных исходов на основе построенных диаграмм. Эффективность реализации предложенных функций в решающей степени зависит от того, каким образом эти функции задействованы и организованы в рамках единой технологии обеспечения информационной безопасности и насколько каждая из этих функций поддержана ресурсно и финансово. Построенные диаграммы исходов позволяют также формализовать и решать различные задачи распределения ресурсов, предназначенных для повышения уровня информационной безопасности. В качестве примера приведены две постановки задачи распределения ресурсов, предназначенных для повышения эффективности реализации каждой из приведенных функций.

Ключевые слова: защита информации, системный подход, функции управления защитой информации, диаграмма возможных исходов, жизненный цикл угрозы.

Введение

Одной из важных задач функционального характера, которые приходится решать в процессе повышения эффективности защиты информации, является рациональная организация всех имеющихся средств и механизмов, всех видов комплексного обеспечения информационной безопасности (ИБ) в единую систему, функционирующую на основе единой технологии. Анализу данной проблемы посвящено достаточно много работ (см., например, [1-3]), однако полноценного решения рассматриваемой задачи пока не получено.

Цель исследования - рассмотреть одно из возможных направлений повышения эффективности обеспечения ИБ (ОИБ), а именно формирование состава функций управления в системе ОИБ, наиболее адекватно соответствующего имеющимся возможностям и целям ОИБ.

Системный подход к формированию состава функций управления

Для повышения эффективности и рациональной организации процесса противодействия угрозам целесообразно множество всех процессов, связанных с ОИБ, разбить на классы относительно однородных и однотипных подпроцессов, поскольку при однородности процессов все задачи, связанные с ОИБ, относительно однотипны. Каждому из выделенных таким образом однородных подпроцессов сопоставляется некоторая функция управления ИБ. В рамках нашего исследования под функцией управления ИБ понимается совокупность действий и мероприятий с использованием соответствующих им средств и методов, осуществляемых в информационных системах в ситуациях, однотипных по своему качественному характеру и месту в процессе противодействия дестабилизирующему воздействию, с целью создания в этих ситуациях условий, объективно необходимых для надежного обеспечения ИБ.

При формировании функций управления ИБ следует стремиться к тому, чтобы:

1) число выделенных функций было, по возможности, небольшим;

2) каждая функция имела свои особенности и отличия от других функций, свое место в процессе противодействия угрозам;

3) совокупность всех функций управления охватывала все функциональные процессы обеспечения ИБ;

4) по своей масштабности в процессе обеспечения ИБ все функции были сравнимыми (однопорядковыми).

Для формирования состава функций управления ИБ на основе системного подхода прежде всего необходимо сформулировать цели, для достижения которых и производится разбиение всех процессов ОИБ на классы однородных, и затем, на основе сформулированных целей, выбрать критерии (критерии разбиения), по которым будет произведено это разбиение. В рамках нашего исследования основной целью разбиения является повышение эффективности системы противодействия угрозам. С этих позиций в качестве критериев разбиения были выбраны:

1) характер противодействия угрозам, а именно, осуществляется ли противодействие до или после проявления угрозы - априорно или апостериорно соответственно, т. к. характер действия и содержание проводимых мероприятий в каждом из этих случаев совершенно различны. В первом случае соответствующие мероприятия выполняются обычно на плановой основе, во втором - в оперативном режиме.

2) этап жизненного цикла угрозы, на котором реализуются соответствующие меры противодействия, т. к. на разных этапах состав защитных действий имеет свои, ярко выраженные специфические особенности.

С точки зрения первого критерия - характера противодействия угрозам - все множество функций управления разбивается на два класса:

1. Функции обеспечения ИБ, которые формируются заранее, априорно, и реализуются в плановом режиме. Эти функции обычно формируются на стадии проектирования и совершенствования системы ОИБ, когда в структуру и технологию функционирования системы закладываются решения различных вопросов, касающихся защиты информации от угроз из заданной их совокупности, при определенных прогнозируемых условиях функционирования информационной системы и системы ОИБ и предполагаемом составе и наличии средств и ресурсов системы ОИБ.

2. Однако при этом невозможно в принципе учесть все многообразие условий и событий, способных оказать воздействие на защищаемую информацию, систему ОИБ и информационную систему в целом в целом, предвидеть все возможные способы нарушения безопасности, которые может изобрести потенциальный злоумышленник. Поэтому при «погружении» спроектированной системы ОИБ в реальные условия эксплуатации необходимо наличие механизмов адаптации и приспособления системы к реальным условиям ее функционирования, в частности к реальному составу и характеру угроз. Отметим, что некоторые механизмы адаптации могут быть заложены в систему на этапе ее проектирования. Процесс адаптации системы ОИБ и встроенных в нее механизмов обеспечения ИБ и осуществляется путем реализации функций управления механизмами ОИБ.

Поскольку содержание функций обеспечения ИБ определяется прежде всего характером угроз ИБ, то для формирования множества функций обеспечения ИБ необходимо изначально иметь перечень потенциально возможных угроз.

С точки зрения процесса противодействия угрозам наибольший интерес представляет классификация угроз по этапам их жизненного цикла, поскольку на каждом этапе угроза имеет свои существенные особенности и отличия, а также различна степень «близости» угрозы по отношению к защищаемой информации. С этих позиций выделим следующие этапы жизненного цикла угроз: 1) угроза еще не возникла; 2) угроза возникла, но еще не проникла в информационную систему или ее компоненты, где хранится защищаемая информация; 3) угроза проникла в информационную систему или ее компоненты, где хранится защищаемая информация, но еще не достигла защищаемой информации; 4) угроза достигла отдельных частей защищаемой информации и может воздействовать на нее; 5) воздействие угрозы распространяется на другие части защищаемой информации. Далее по отношению к угрозе могут предприниматься следующие два качественно различных типа действий: 1) выявление угрозы; 2) противодействие

угрозе. Тогда каждая комбинация одной из перечисленных выше пяти стадий развития угрозы и одного из двух типов действий по отношению к ней порождает одну из функций обеспечения ИБ. Функции обеспечения ИБ, содержание которых заключается в выявлении угроз, назовем функциями обнаружения, а функции обеспечения ИБ, соответствующие непосредственно противодействию угрозе, - функциями противодействия. Таким образом, в классе функций обеспечения ИБ можно выделить следующие 10 функций - функции обнаружения и противодействия: 1) обнаружение и выявление условий, способствующих возникновению угроз; 2) предупреждение условий, порождающих угрозу; 3) обнаружение возникновения угрозы; 4) предупреждение проявления угрозы в системе; 5) обнаружение проявившихся в системе угроз; 6) предупреждение воздействия угрозы на информацию; 7) обнаружение воздействия угрозы на информацию; 8) предупреждение распространения угрозы; 9) обнаружение распространения угрозы (локализация угрозы); 10) предупреждение потерь от воздействия угрозы (ликвидация последствий).

Таким образом, все функциональные процессы обеспечения ИБ разбиты на классы относительно однородных, причем все построенные функции имеют четко выраженное функциональное назначение, и их совокупность охватывает все функциональные процессы обеспечения ИБ. Общее количество функций невелико. Следовательно, первые три требования к множеству функций, сформулированные выше, выполнены. Уточнение множества построенных функций с учетом четвертого требования - сравнимости их масштабов - в значительной степени зависит от особенностей конкретной системы.

Рассмотрим теперь функции управления механизмами обеспечения ИБ, предназначенные для обеспечения нормального функционирования системы ОИБ в условиях непредсказуемости возможных воздействий на нее и адаптации системы к этим воздействиям. Отметим, что адаптивные действия системы ОИБ могут иметь одну из двух начальных посылок: осуществляться в двух формах:

1) осуществляться в виде ответных, апостериорных (т. е. как реакция на факт наступления события, связанного с нарушением ИБ) реакций системы на проявившиеся угрозы, т. е. в виде реакции на атаки, когда решения по процедуре использования тех или иных средств и механизмов принимаются по мере изменения характера угроз и ситуации по противодействию. Совокупность всех подобных действий и составляет содержание функции оперативно-диспетчерского управления;

2) осуществляться в виде превентивных априорных (т. е. до наступления события, связанного с нарушением ИБ) действий, направленных на предполагаемые или ожидаемые угрозы, когда реализация мер противодействия предшествует и опережает процесс воздействия угроз. Совокупность всех подобных действий составляет содержание функции превентивного управления, или, другое название, функции календарно-планового руководства.

3) наконец, в системе ОИБ необходимо наличие механизмов, которые обеспечивали бы и поддерживали в системе условия, требуемые для нормального функционирования самой системы управления - эти механизмы объединяются в функцию обеспечения повседневной деятельности системы управления.

Отметим, что функции управления универсальны, т. е. одинаковы не только для любой системы ОИБ, но и для подавляющего большинства систем организационно-технологического типа.

Рассмотрим каждую из этих функций более подробно.

В функции оперативно-диспетчерского управления выделяют следующие 5 подфункций: 1) сбор данных о состоянии процесса обеспечения ИБ - функция формирования исходных данных; 2) анализ ситуации по обеспечению ИБ - функция анализа; 3) выработка управленческих решений по повышению эффективности процесса обеспечения ИБ на основе результатов анализа - функция выработки решений; 4) реализация принятых решений - функция реагирования; 5) контроль результатов реализации принятых решений - функция контроля. В процессе реализации функции оперативно-диспетчерского управления эти подфункции непрерывно реализуются в цикле.

Основное содержание функции календарно-планового руководства заключается в анализе и выявлении потенциальных и возможных угроз за предстоящий заданный (регламентный) период времени и, на этой основе, принятии превентивных (предупредительных) действий

и проведении мероприятий, способствующих уменьшению потерь и издержек, связанных с проявлением этих угроз. В этой связи функция календарно-планового руководства детализируется следующим образом: 1) одной из первых и основных является функция прогноза, основное содержание которой заключается в анализе ситуации, связанной с процессом обеспечения ИБ, и выявлении потенциальных угроз за регламентный период, а также в прогнозировании значений характеристик этих угроз; эта функция особенно актуальна для систем глобального масштаба; 2) функция планирования, основное содержание которой заключается в разработке планов и графиков проведения мероприятий на основе результатов реализации функции прогноза, которые позволяли бы минимизировать ожидаемые негативные последствия от проявления угроз за регламентный промежуток времени. Результатом реализации этой функции является план действий; 3) функция руководства выполнением планов, связанная с реализацией принятых планов.

На практике часто функцию календарно-планового руководства разбивают на две функции не в функциональном, а во временном разрезе: в функцию долгосрочного (стратегического) календарно-планового руководства, которая охватывает регламентный период времени более 5 лет, и в функцию среднесрочного календарно-планового руководства, которая охватывает период от 1 до 3 лет. Первая из этих функций - долгосрочного руководства - задает стратегическое направление, в котором следует вести совершенствование системы ОИБ. Функция среднесрочного руководства связана с проведением мероприятий боле конкретного и детального содержания. В соответствии с этим временному разрезу могут быть подвергнуты функция прогноза - проходим к функциям долгосрочного и среднесрочного прогноза, функция планирования -приходим к функциям долгосрочного и среднесрочного планирования и функциям руководства выполнением долгосрочных и среднесрочных планов.

Функция организации повседневной деятельности, обеспечивающая работоспособность самой системы ОИБ, по своей структуре во многом аналогична всей системе управления: при ее реализации также решаются задачи оперативно диспетчерского управления и календарно-планового руководства применительно к системе управления процессом обеспечения ИБ и, следовательно, в существенно меньших масштабах, в связи с чем ее дальнейшая дифференциация на данном этапе изучения вопроса нецелесообразна.

Приведем полный список всех сформированных выше функций управления системы ОИБ (в скобках приводится аббревиатура для обозначения каждой из функций).

I. Функции обеспечения ИБ.

1. Функция обнаружения и выявления условий, способствующих возникновению угроз (ВУ).

2. Функция предупреждения условий, порождающих угрозу (ПУ).

3. Функция обнаружения возникновения угрозы (ОВн).

4. Функция предупреждения проявления угрозы в системе (1111).

5. Функция обнаружения проявившихся в системе угроз (ОП).

6. Функция предупреждения воздействия угрозы на информацию (ПВ).

7. Функция обнаружения воздействия угрозы на информацию (ОВд).

8. Функция предупреждения распространения угрозы (локализация угрозы (Лок)).

9. Функция обнаружения распространения угрозы (ОР).

10. Функция предупреждения потерь от воздействия угрозы (ликвидация последствий (Лик)).

11. Функции управления механизмами обеспечения ИБ.

11.1. Функции оперативно-диспетчерского управления (ОДУ)

1. Функция формирования исходных данных (ФИД).

2. Функция анализа (Ан).

3. Функция выработки решений (ВР).

4. Функция реагирования (Рг).

5. Функция контроля (Кн).

11.2. Функции календарно-планового руководства (КПР).

1. Функция долгосрочного прогноза (ДПр).

2. Функция долгосрочного планирования (ДПл).

3. Функция руководства выполнением долгосрочных планов (ВДП).

4. Функция среднесрочного прогноза (СПр).

5. Функция среднесрочного планирования (СПл).

6. Функция руководства выполнением среднесрочных планов (ВСП).

11.3. Функция обеспечения повседневной деятельности системы управления (ОПД).

Таким образом, получен набор из 22 функций обеспечения ИБ.

Эффективность реализации описанных выше функций ОИБ в решающей степени зависит от того, каким образом эти функции задействованы и организованы в рамках единой технологии обеспечения ИБ и насколько каждая из этих функции поддержана ресурсно и финансово.

Технология реализации функций управления в системах информационной безопасности

Рассмотрим теперь общую технологию, описывающую последовательность реализаций различных функций обеспечения в зависимости от результатов противодействия угрозам на предыдущих этапах. Предварительно несколько упростим описанный выше состав функций управления ИБ, исходя из определенных практических соображений, связанных с реализацией этих функций.

Для большинства реальных систем реализация первых функций не является значимой, поскольку их эффективная реализация предполагает наличие средств и возможностей ведения активно или пассивно аналитической обработки данных и даже разведки, что невозможно для средних и малых предприятий и неприемлемо для многих крупных компаний. В связи с этим соответствующие функции обнаружения и противодействия объединяются в одну функцию. В результате вместо первых четырех функций приходим к следующим двум функциям: 1) предупреждение условий, порождающих угрозу; 2) предупреждение проявления угрозы. Ниже приводятся технологии для полного состава функций обеспечения и для их усеченного состава.

Применительно к функциям обеспечения ИБ общая модель исходов, являющаяся основой технологии реализации этих функций, представлена на рис. 1 и 2. На диаграмме итоговыми событиями являются: 1. ЗщО - защита обеспечена; 2. ЗщН - защита нарушена; 3. ЗщР - защита разрушена.

Деление итоговых событий условно. Если удалось ограничить масштабы распространения угрозы без существенных нарушений в работе системы обеспечения ИБ, то ситуация рассматривается как нарушение защиты, в противном случае - как разрушение защиты.

Утверждение «Да» указывает на успешную реализацию соответствующей функции в процессе противодействия конкретным угрозам, «Нет» - на неудачную реализацию функции обеспечения. Верхняя исходящая дуга соответствует утверждению «Да», нижняя - утверждению «Нет». Наличие нескольких исходов для одной и той же функции обеспечения (несколько кружков в вертикальных столбиках) связано с тем, что характер и содержание реализации конкретной функции обеспечения различны в зависимости от предыстории развития ситуации. Например, функция локализации реализуется различными способами в зависимости от того, известен или нет конкретный источник угроз.

Однако, как было отмечено выше, для большинства систем число функций можно уменьшить, в частности объединить в одну функции ВУ и ПУ, ОВн и ПП. Кроме того, ввиду их тесной взаимосвязи, объединяют в одну функции ОВд и ОР под названием ОВд. В результате приходим к списку из следующих семи функций обеспечения ИБ, которые ранее были приведены в [3]:

1. Предупреждение условий порождения угрозы (ПУ).

2. Предупреждение проявления угрозы (ПП).

3. Обнаружение проявления угрозы (ОП).

4. Предупреждение воздействия угроз на информацию (ПВ).

5. Обнаружение воздействия угроз на информацию (ОВ).

6. Локализация воздействия угрозы на информацию (Лок).

7. Ликвидация последствия угрозы (Лик).

Соответствующая, но более упрощенная диаграмма исходов, аналогичная диаграмме в [3], приведена на рис. 2.

Рис. 1. Диаграмма исходов в классе функций обеспечения защиты информации

Функции обеспечения ИБ Итоговые события

1 2 3 4 5 6 7 1 2 3

ГЛ Да

V 1 Ы 2 Л

Не 'V* ш 3 1

V У < < > V —Кл)

р- V —©

Рис. 2. Диаграмма исходов для упрощенной схемы событий

Вероятность успешной защиты информации зависит от того, насколько успешно реализована каждая из функций защиты. Отметим, что деление итоговых событий условно. Принято положение: если удалось ограничить масштабы распространения угрозы, то ситуация рассматривается как нарушение защиты, в противном случае - как разрушение.

6

Pз(и) = ^ Pi(и) - защита обеспечена;

1=1

p(и) = p(и) + p(и) н 7 8 - защита нарушена;

п(и) = п(и) , п(и)

1 р 1 9 + 1 10

р 9 10 - защита разрушена.

Вычисление вероятностей событий по диаграмме исходов

Построенная диаграмма исходов является одной из основ организации процесса управления ИБ, а также автоматизации этого процесса. На основе построенных функций происходит формирование организационной структуры системы защиты информации, создаются организационные подразделения, реализующие соответствующую функцию управления. Для организации работы в каждом подразделении соответствующие функции управления разбиваются на комплексы задач (макрозадачи), т. е. строится дерево целей или задач, которое позволяет также проводить вычисления различных характеристик процесса обеспечения ИБ.

Для вычисления вероятностей исходов на основе диаграммы необходимо перебирать пути достижения рассматриваемого итогового исхода, начиная слева, т. е. от исхода. При этом соответствующие вероятности последовательных дуг перемножаются с учетом следующих положений: если дуге соответствует на диаграмме итоговое слово «Да», то используется вероятность успешной реализации соответствующей функции, если же итоговое слово «Нет», то берется вероятность дополнительного события. Если в некоторой вершине графа имеется несколько входящих дуг, то соответствующие вероятности складываются. Описанные правила позволяют достаточно просто выписать вероятности соответствующих событий.

Выпишем, например, выражение для вероятности того, что защита нарушена, по упрощенной диаграмме на рис. 2 (для простоты рассмотрения).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Введем обозначения. Пусть р/ф) есть вероятности того, что в процессе противодействия некоторой угрозе успешно реализована 7-я функция обеспечения ИБ, т. е. вероятность того, что реализация рассматриваемой функции позволила нейтрализовать угрозу; P7 j (7 < j) - вероятность того, что хотя бы одна из функций с 7-й по j-ю (в соответствии с нумерацией диаграммы) смогла нейтрализовать угрозу; P/и) - вероятность 7-го итогового события (7 = 1, 10); Р(нар) - вероятность того, что защита нарушена. Тогда по диаграмме

р(нар) = р(и) + р(и) 7 8

Для вероятностей Р7(и) и P8 и на основе диаграммы путем формального применения описанных правил можно выписать следующие соотношения:

р7(и) = (1 - р7(ф))рб(ф)р5(ф) ((1 - р4(ф))рз(ф) + р4(ф)рз(ф)) (1 - р2(ф)) (1 - р(ф)),

P« = (1 - р(ф))р(ф) (1 - р(ф)) ((1 - р4(ф))р(ф) + р4(ф)рз(ф)) (1 - р(ф)) (1 - р(ф)) .

Тогда вероятность того, что защита нарушена, равна Рн(и) = Рн(и) + Р8(и). Отметим, что, как следует из приведенных формул, вероятность защиты не зависит от функции предупреждения воздействия на информацию Р4(ф). Это, по-видимому, связано с упрощением общей диаграммы исходов, приведенной на рис. 1, поэтому диаграмму на рис. 2 необходимо модифицировать.

Построенные диаграммы исходов позволяют также формализовать и решать различные задачи по распределению ресурсов, предназначенных для повышения уровня обеспечения ИБ. Рассмотрим две из подобных задач.

Пусть эффективность реализации г-й функции обеспечения есть некоторая функция ), зависящая от средств, вложенных в реализацию: = ^(Сг). В качестве целевой функции возьмем вероятность того, что защита нарушена; тогда величина этой вероятности зависит от объема средств С, вкладываемых в реализацию каждой из функций обеспечения, т. е. Р(нар) = ^(С1, ..., С7), где функция F( ) находится на основе соотношений (1) и (2) с заменой вероятностей Р/ф) на

р(ф) = р(ф) (1 — ехр{—Х7С7}) , описывающих значение рассматриваемой вероятности после вложения в совершенствование 7-й функции средств в объеме С, Х7 - коэффициент эластичности 7-й функции обеспечения, описывающий, насколько велика отдача от вложения единицы средств в совершенствование 7-й функции в текущий момент времени. Тогда возможны следующие две формализованные постановки задач минимизации усилий, направленных на повышение эффективности системы защиты информации.

1_з. по вектору (С1, ..., с7

" з ^ (СЬ С7

1. Требуется максимизировать вероятность защиты рз(и) по вектору (С1, ..., С7) при усло-

вии, что суммарное количество ресурсов ограничено: Рз(и) (Сь ..., C7) ^ max при условии

2C < с0

i=1

где С0 - объем выделенных ресурсов.

2. Требуется минимизировать объем средств, выделяемых на повышение эффективности

7

системы защиты, при условии, что вероятность защиты не ниже заданного уровня: ^С. ^ тах

i=1

при условии Рз (С1, ..., С7) > Р3/% где Р3,0 - минимально допустимый уровень вероятности защиты функций.

Поставленные задачи относятся к классическим задачам математического программирования, для решения которых имеется большое число разных методов решения.

Исходными данными, необходимыми для решения поставленных задач, являются вероятности Р/ф) и коэффициенты эластичности X., которые на начальной стадии решения задачи предполагается получить на основе экспертных процедур. По мере накопления статистической информации по процессу реализации каждой из функций значения указанных величин могут быть уточнены.

Заключение

В ходе исследования получены следующие результаты:

- предложена процедура формирования состава функций управления в системах защиты информации и приведена возможная реализация указанной процедуры;

- приведена классификационная структура всех функций управления, выделено 22 функции, разбитых на два класса: функция обеспечения защиты информации и функции управления механизмами защиты;

- для класса функций обеспечения защиты информации построены диаграммы возможных исходов и продемонстрирована возможность использования приведенных диаграмм для анализа показателей защиты информации;

- приведенные диаграммы могут быть использованы в процессе автоматизации в системах защиты информации.

СПИСОК ЛИТЕРА ТУРЫ

1. Сердюк В. А. Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий: учеб. пособие. М.: ГУ-ВШЭ, 2015. 574 с. URL: http://biblioclub.ru/index.php?page=book_red&id=440285&sr=1.

2. Герасименко В. А., Таирян В. И., Попов Г. А. Основы оптимизации в системах управления: мо-ногр. Деп. в ВИНИТИ, 12.03.89, 1989 № 213-В89-68.

3. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 1994. Кн. 1 - 401 с.; Кн. 2 - 176 с.

Статья поступила в редакцию 26.10.2017

ИНФОРМАЦИЯ ОБ АВТОРАХ

Попов Георгий Александрович - Россия, 414056, Астрахань; Астраханский государственный технический университет; д-р техн. наук, профессор; зав. кафедрой информационной безопасности; popov@astu.org.

Попова Екатерина Александровна - Россия, 414056, Астрахань; Астраханский государственный технический университет; старший преподаватель кафедры информационной безопасности; e.popova@astu.org.

G. A. Popov, E. A. Popova

SYSTEMATIC APPROACH TO THE COMPOSITION OF CONTROL FUNCTIONS IN THE INFORMATION SECURITY SYSTEMS

Abstract. The paper highlights the procedure of forming the composition of management functions in the information security systems, which is based on a systematic approach. The stages of the life cycle of the threat and the realization pattern of the function have been chosen as indicators of the classification of information security functions - a priori (before the threat was manifested, i.e. responses to threats are taken on a scheduled basis), or a posteriori (after the threat had been realized, i.e. responses to threats are taken in real time). Two classes of functions are distinguished: functions ensuring the information security and functions controlling mechanisms for ensuring the information security. The research of all the dedicated functions resulted in forming a set of 22 functions. For the information security functions there were built two diagrams of possible outcomes, such as successful protection of information, breaking the security system, or its damage in the course of the function realization. The procedure of finding probabilities for the outcomes using the diagrams has been described. The efficient realization of the functions offered is more dependent on the way the functions are used and organized in the framework of an integral technolo-

gy of providing information security and on the amount of the resource and financial support of these functions. Building the diagram of the outcomes helps to formalize and solve the tasks of distribution of the resources needed for increasing the level of information security. As an example there have been presented two statements of the distribution problem for improving the efficiency of realization of each of the above functions.

Key words: information security, system approach, information protection management functions, diagram of possible outcomes, life cycle of a threat.

1. Serdiuk V. A. Organizatsiia i tekhnologii zashchity informatsii: obnaruzhenie i predotvrashchenie infor-matsionnykh atak v avtomatizirovannykh sistemakh predpriiatii [Arrangement and technologies of information security: detection and prevention of information attacks in the automated systems of businesses]. Moscow, GU-VShE, 2015. 574 p. Available at: http://biblioclub.ru/index.php?page=book_red&id=440285&sr=1.

2. Gerasimenko V. A., Tairian V. I., Popov G. A. Osnovy optimizatsii v sistemakh upravleniia [Optimization backgrounds in management systems]. Deponirovano v VINITI, 12.03.89, 1989 № 213-V89-68.

3. Gerasimenko V. A. Zashchita informatsii v avtomatizirovannykh sistemakh obrabotki dannykh [Information security in the automated systems of data processing]. Moscow, Energoatomizdat, 1994. Kniga 1 - 401 p. Moscow, Energoatomizdat, 1994. Kniga 2 - 176 p.

Popov Georgiy Aleksandrovich - Russia, 414056, Astrakhan; Astrakhan State Technical University; Doctor of Technical Sciences, Professor; Head of the Department of the Information Security; popov@astu.org.

Popova Ekaterina Aleksandrovna — Russia, 414056, Astrakhan; Astrakhan State Technical University; Senior Lecturer of the Department of the Information Security; e.popova@astu.org.

REFERENCES

The article submitted to the editors 26.10.2017

INFORMATION ABOUT THE AUTHORS

i Надоели баннеры? Вы всегда можете отключить рекламу.