Использование байесовских методов в процедурах оценки риска информационной безопасности

Исследование методологии оценки рисков информационной безопасности, рассмотрение возможности использования байесовского метода в оценочных целях. Рассмотрение особенностей применения оценки, основанной на методологии аналитической иерархии Саати.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 13.12.2024
Размер файла 27,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ИСПОЛЬЗОВАНИЕ БАЙЕСОВСКИХ МЕТОДОВ В ПРОЦЕДУРАХ ОЦЕНКИ РИСКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Силантьев А.О.

Аннотация

Проведен анализ методологии оценки рисков информационной безопасности; рассмотрена возможность использования байесовского метода в оценочных целях.

Ключевые слова: риск, информационная безопасность, целостность, доступность, методы, количественные, качественные, комбинированные

Abstract

The analysis of the methodology for assessing information security risks is carried out; the possibility of using the Bayesian method for evaluation purposes is considered.

Keywords: risk, information security, integrity, accessibility, methods, quantitative, qualitative, combined

Основная часть

Информационная безопасность предполагает комплекс мер по защите информации и информационных систем от несанкционированного доступа, использования, раскрытия, нарушения работы, модификации или уничтожения данных [1]. Сохранение конфиденциальности, целостности и доступности информации необходимо для минимизации бизнес-рисков и, следовательно, поддержания конкурентных преимуществ, увеличения положительных денежных потоков, рентабельности и поддержания коммерческого имиджа компаний.

В обеспечении информационной безопасности ключевое значение придается такой категории, как риск, который может быть определен как вероятность применения угрозы (случайно или намеренно), появлению уязвимостей в системе информационной безопасности, что приведет к негативным последствиям[1]. В настоящее время существует и множество других определений термина, обобщение которых позволяет трактовать его как возможность реализации ситуации с негативными последствиями в конкретной предметной области.

Управление рисками информационной безопасности представляет собой процесс идентификации, оценки и приоритизации рисков. В этой последовательности процедура оценки занимает важнейшее место, являясь, при условии корректно проведенной процедуры, маркером сценариев негативных последствий[2].

Следует отметить, что риск информационной безопасности достаточно сложно сравнивать с известными в других областях категориями - финансово-инвестиционной, социальной или других. Большинство исследователей связывают специфику риска безопасности информационных систем с зависимостью от многих факторов, включая человеческий фактор. Кроме того, в практических условиях достаточно сложно определить априорные значения рисков, связанных с информационной безопасностью[3].

В связи со сложностями адаптации инструментов и аналитических процедур в области оценки риска безопасности информационных систем, исследователи продолжают поиск методов, направленных на повышение достоверности методов оценки

Известно, что укрупнено методы оценки рисков делятся на количественные и качественные [3].

Количественные подходы используют математические и статистические инструменты для интерпретации риска как функции угрозы и ожидаемого ущерба из-за уязвимости информационных систем [3].

Однако недостатками методов этой группы является дефицит достоверных данных об инцидентах (вероятностях и последствиях), в связи с чем, количественные методы не могут обеспечить необходимой валидации результатов. В связи с наличием этого недостатка, предпочтение на практике отдается качественным методам, базирующихся на предполагаемой оценке ущерба, определенной экспертно.

Как правило, оценочные значения рисков, полученные в результате качественных или количественных подходов, существенно различается, что в итоге приводит к необходимости проведения дополнительных исследований.

Поскольку в настоящее время отсутствует единый универсальный механизм оценки риска, то в качестве альтернативного подхода предлагается использование комплексного подхода, объединяющего количественный и качественный подходы [3]. Примером одного из комплексных методов может служить оценка, основанная на методологии аналитической иерархии Саати. Метод по своей сути относится к сфере принятия решений по многокритериальным данным и базируется на качественных и количественных факторах для определения приоритетов, ранжирования и оценки альтернатив [4]. Данный метод позволяет использовать в оценочных целях мнения экспертов, а также назначать несколько альтернатив, критериев и сценариев [5]. Возможность синтезировать множественные взаимовлияющие характеристики объекта исследования, учитывать как общие, так и индивидуальные их рейтинги и приоритеты влияния, сделала метод распространенным инструментом принятия решений, который может быть использован и для оценки риска.

AHP состоит из четырех этапов: моделирование, оценка, определение приоритетов и синтез. На этапе моделирования строится иерархия, описывающая проблему, при этом в вершине иерархии устанавливается общая цель. Основные атрибуты, критерии и подкритерии располагаются на последующих уровнях ниже [5].

На этапе оценки лица, принимающие решения, сравнивают все критерии, а затем все альтернативы с каждым критерием. На этапе расстановки приоритетов локальные приоритеты определяются путем вычисления собственных значений матрицы сравнений каждого элемента, а глобальные приоритеты определяются по принципу иерархической композиции. Далее экспертные предпочтения включаются в анализ в виде матриц и с дальнейшим попарным сравнением по методике, предложенной Саати [5]. оценка риск информационный безопасность

В целом, методика Саати может использоваться в качестве поддержки системы информационной безопасности:

- для оценки весов факторов риска;

- определения оптимального распределения бюджета;

- оценки весовых коэффициентов, необходимых для объединения мер риска;

- получения весов индексов относительно конечной цели оценки безопасности;

- выбора политики информационной безопасности;

- создания системы оценки информационной безопасности [5].

Для расширения аналитических возможностей рассмотрен вариант оценки с расширением данной методики - с расчетов риска по формулам Байеса. Преимущество предлагаемого подхода в том, что байесовские методы позволяют компенсировать дефицит данных (или неполную информацию) статистическими данными. Отметим, что основное ограничение байесовского метода - невозможность интерпретации функций высокой размерности, было снято с появлением методов марковских цепей и Монте-Карло.

Рассмотрим ситуацию с оценкой риска информационной безопасности при использовании методов Байеса. Согласно выборочным статистическим данным, за конкретный период зафиксировано 30 нарушений в системе информационной безопасности.

Причина Di - нарушены условия для физической безопасности (меры, препятствующие несанкционированному проникновению на объект, например, установка систем контроля и управления доступом (СКУД); использование видеонаблюдения для анализа инцидентов ИБ) выявлена в 24 случая.

Причина D2 - нарушения периметра (МЭ для фильтрации траффика из внешней сети; межсетевое шифрование трафика, взаимодействующие с внешней сетью зоны DMZ) - 6 случаев.

В остальных 170 случаях по данным выборочного исследования, состояние безопасности не нарушено (обозначим D3). Исходя из экспертной оценки, выбраны наиболее важные критерии в системе информационной безопасности - конфиденциальность (К1) и целостность (К2).

Таким образом, в нашем случае i=3, j=2. Обобщенные экспертные оценки представлены в исходных данных (таблица 1).

Таблица 1

Статистические данные по нарушениям в системе информационной безопасности

Признак системы

Состояние системы

Количество отказов

Конфиденциальность

Физическая безопасность

2

Целостность

7

Конфиденциальность

Периметр

3

Целостность

1

Конфиденциальность

Состояние безопасности не нарушено

9

Целостность

0

Далее определяются априорные вероятности диагнозов P(Di) и априорные условные вероятности появления признаков при нахождении ИБ в одном из нарушенном состояний P(Kj/Di, результаты расчетов внесем в таблицу 2.

Таблица 2

Матрица состояний системы информационной безопасности

Состояние системы Di

Признаки

P(Di)

К1 (конфиденциальность)

К2(целостность)

P(Kii/D1)

P(Ki2/D2)

P(K21/D1)

P(K22/D2)

D1 (физическая безопасность)

0,083

0,125

0,292

0,042

0,120

D2 (периметр)

0,500

0,500

0,167

0,167

0,030

D3 (нормальное состояние системы ИБ)

0,053

0,018

0,000

0,006

0,850

Сведем исходные данные в следующую таблицу 3. При этом вероятности отсутствия признаков P(Kj / Di) вычислим по формулам, приведенным в [5] и ряде других источников.

Таблица 3

Вероятности признаков и априорные вероятности состояний

Di

P(Ki/Di)

P( K1/Di)

P(K2/Di)

P( K2 /Di)

P(Di)

Di

0,083

0,917

0,292

0,708

0,120

D2

0,500

0,500

0,167

0,833

0,030

D3

0,053

0,947

0,000

1,000

0,850

Найдём вероятности нахождения в различных состояниях, когда обнаружены оба признака P(Di/KiK2), считая признаки независимыми,

Определим вероятности состояний информационной безопасности, если в результате анализа статистических данных установлено: конфиденциальность не нарушена (признак К1 отсутствует), но наблюдается нарушение целостности (признак К2); наблюдается признак К1 наблюдается (нарушена конфиденциальность в системе), а признак К2 - отсутствует (целостность сохранена); случай, когда отсутствуют оба признака. Сведём результаты в таблицу 4.

Таблица 4

Результаты исследования

Di

P(Di/KiK2)

P(Di/ K1 K2)

P(Di/Ki K2)

P(Di/ K1 K2)

Di

0,538

0,928

0,110

0,087

D2

0,462

0,072

0,194

0,014

D3

0,000

0,000

0,697

0,899

В результате обработки полученных результатов можно сделать следующий вывод.

Система информационной безопасности при обнаружении различных сочетаний признаков К1 и К2 находится в следующих состояниях.

Следствием нарушения работы СКУД (и других мер, препятствующих несанкционированному проникновению на объект) являются оба признака К1 (нарушение конфиденциальности) и К2 (нарушение целостности) в 100% случаев, нормальный режим работы исключается.

Нарушение целостности системы в 92,8% связано с нарушением физической безопасностью. Фактор К2 (нарушение целостности) однозначно исключает нормальное функционирование системы безопасности. Вместе с тем, нарушение только конфиденциальности (фактор К1) в 69,7% не исключает исправное в целом состояние системы. При наблюдении только признака Ki (нарушение конфиденциальности) вероятно нарушение МЭ для фильтрации трафика из внешней сети; шифрования трафика между сетями; зоны DMZ для сервисов, взаимодействующих с внешней сетью.

При отсутствии обоих признаков (конфиденциальность и целостность системы) наиболее вероятно нормальное состояние системы (вероятность 89,9%).

Таким образом, управление рисками требует использования более гибких подходов к оценке рисков информационной безопасности, одним из вариантов решения может стать байесовский метод, данные для которого получены в результате методологии AHP или статистических наблюдений.

Использованные источники

1. Федеральный Закон № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» // Официальный интернет-портал правовой информации www.pravo.gov.ru, 26.07.2017, N 0001201707260023, Российская газета, N 167, 31.07.2017. СЗ Российской Федерации, N 31 (ч.Т), 31.07.2017, ст.4736

2. Бережной, А.Н. Сохранение данных: теория и практика [Текст] / А. Н. Бережной. Москва: ДМК Пресс, 2016. 317 с.

3. Марьенков, А.Н. Программно-аппаратные средства защиты информации от несанкционированного доступа [Текст]: учебно-методическое пособие для студентов направления подготовки 10.03.01 «Информационная безопасность» / [Марьенков А. Н., Лим Г. В.] ; Министерство образования и науки РФ, Федеральное государственное бюджетное образовательное учреждение высшего образования «Астраханский государственный университет», Факультет математики и информационных технологий, Кафедра «Информационная безопасность». Астрахань: издатель Сорокин Р. В., 2017. 56 с.

4. Марьенков А.Н. Обеспечение информационной безопасности вычислительных сетей [Текст]: учебно-методическое пособие для студентов направления подготовки 10.03.01 «Информационная безопасность» / [А. Н. Марьенков, В. Г. Лим] ; Министерство образования и науки РФ, Федеральное государственное бюджетное образовательное учреждение высшего образования «Астраханский государственный университет», Факультет математики и информационных технологий, Кафедра «Информационная безопасность». Астрахань: издатель Сорокин Р. В., 2018. 72 с.

5. Маккей, Тим. XenServer. Справочник администратора [Текст]: практические рецепты успешного развертывания: [пер. с англ.] / Тим Маккей и Дж. К. Бенедик, Халяпин С. Н. Москва: ДМК Пресс, 2017. 285 с

Размещено на Allbest.ru


Подобные документы

  • Методы оценивания информационных рисков, их характеристика и отличительные особенности, оценка преимуществ и недостатков. Разработка методики оценки рисков на примере методики Microsoft, модели оценки рисков по безопасности корпоративной информации.

    дипломная работа [207,4 K], добавлен 02.08.2012

  • Сущность и способы оценки информационной безопасности. Цели ее проведения. Методы анализа информационно-технологических рисков. Показатели и алгоритм расчета рисков по угрозе ИБ. Расчет информационных рисков на примере сервера Web торговой компании.

    курсовая работа [190,1 K], добавлен 25.11.2013

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.

    презентация [223,8 K], добавлен 11.04.2018

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Критерии оценки информационной безопасности, их роль при выборе аппаратно-программной конфигурации. Регистрация субъектов безопасности. Создание представления субъекта об объекте. Реализация требований стандарта по критерию "Политика безопасности".

    курсовая работа [2,4 M], добавлен 24.09.2010

  • Критерии определения безопасности компьютерных систем и механизмы их реализации. Содержание международного стандарта управления информационной безопасностью ISO 17799. Критерии оценки защищенности информационных систем и практика прохождения аудита.

    реферат [336,8 K], добавлен 03.11.2010

  • Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.

    контрольная работа [27,8 K], добавлен 26.02.2016

  • Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.

    статья [15,9 K], добавлен 24.09.2010

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.