facebook
twitter
vk
instagram
linkedin
google+
tumblr
akademia
youtube
skype
mendeley
Page translation
 

МЕТОДИКА ОПРЕДЕЛЕНИЯ ЭКСПЕРТНЫХ ОЦЕНОК УЯЗВИМОСТЕЙ АКТИВОВ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ ОТ ВЕРОЯТНЫХ УГРОЗ

МЕТОДИКА ОПРЕДЕЛЕНИЯ ЭКСПЕРТНЫХ ОЦЕНОК УЯЗВИМОСТЕЙ АКТИВОВ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ ОТ ВЕРОЯТНЫХ УГРОЗМЕТОДИКА ОПРЕДЕЛЕНИЯ ЭКСПЕРТНЫХ ОЦЕНОК УЯЗВИМОСТЕЙ АКТИВОВ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ ОТ ВЕРОЯТНЫХ УГРОЗ
Guram Vashakidze, student

Vladimir Paslyon, head of a chair, ph.d. of technical sciences

Igor Scherbov, senior lecturer

Anna Yakushina, senior lecturer

Donetsk National Technical University, Ukraine

Championship participant: the National Research Analytics Championship - "Ukraine";

the Open European-Asian Research Analytics Championship;

Рассмотрен алгоритм количественной оценки уязвимости активов информационно-телекоммуникационной системы (ИТС). Предложена методика проведения экспертных оценок уязвимостей активов ИТС от вероятных угроз. Разработано программное обеспечение для расчета весовых коэффициентов ak, ck, ik, sk, уязвимости активов ИТС.

Ключевые слова. информационно-телекоммуникационная система, методы оценки риска, алгоритм принятия риска, экспертные оценки.

The quantitative assessment algorithm of telecommunication system assets exposure is considered. The methods of expert estimation performance were proposed. Software for estimation of weight ratio ak, ck, ik, sk, of telecommunication system assets exposure was developed.

Keywords. telecommunication system, risk assessment methods, risk acceptance algorithm, expert estimation.

 

Постановка задачи

Разработка эффективных моделей и методов управления безопасностью информационно-телекоммуникационных систем (ИТС) с целью противодействия кибернетической преступности в современном мире, является актуальной проблемой.

Для решения данной проблемы, в первую очередь, необходимо решить следующие задачи:

1. Разработать алгоритм принятия риска при создании системы защиты ИТС.

2. Предложить методику определения экспертных оценок уязвимостей активов ИТС от вероятных угроз.

Анализ состояния проблемы и решение задачи

Вопросы методики оценки риска и разработки алгоритма принятия риска экспертами при создании системы защиты ИТС детально рассмотрены в работах [1, 2].

Построение методики оценки риска строится на основе архитектуры защиты для систем, обеспечивающих связь между оконечными устройствами (рис.1), описанной в [3].

Рис.1. Архитектура защиты систем, обеспечивающих связь между оконечными устройствами.

Учитывая архитектуру защиты систем, обеспечивающих связь между оконечными устройствами, предлагаетсяколичественную оценку уязвимости конкретного актива ИТС от одной угрозы определять по формуле:

ck, ik, ak, sk– весовой коэффициент уязвимости актива (конфиденциальности, целостности, доступности и наблюдаемости соответственно) от k-ой угрозы, определяется экспертом;

zk- вероятность защиты актива от k-ой угрозы определенным средством защиты;

pk - частота появления k-ой угрозы относительно совокупности возможных угроз для актива.

На основании разработанных методики оценки риска и алгоритма принятия риска предлагается следующий метод определения экспертных оценок уязвимостей активов ИТС от вероятных угроз при определении весовых коэффициентов ck, ik, ak, sk.

На первом этапе для каждого из активов ИТС, группой экспертов дается оценка угрозы в соответствии с тремя параметрами:

- вероятность появления угрозы (pk);

- вероятность преодоления средств защиты угрозой (zk);

- вероятность использования уязвимостей ИТС (vk).

Когда эти параметры равны нулю, то будем считать, что актив полностью защищен от данной угрозы, а в случае, когда параметры равны единице – угроза будет реализована и активу будет нанесен ущерб.

Итак, графически угрозу можно представить некоторой точкой в трехмерном пространстве, и чем дальше она от начала координат, тем выше ее значимость для данного актива, то есть общая оценка угрозы будет исчисляться, как длина отрезка линии, соединяющей начало координат и полученную точку. Для оценки угрозы будем использовать следующую формулу:

Графически этот результат приведен на рисунке 2.

Рис.2. Оценка k-й угрозы для m-го актива

График всех k-х угроз m-го актива приведен на рисунке 3.

Рис. 3 Совокупность угроз для актива m

Для более наглядного представления совокупность угроз для актива m отразим как поверхность рисунок 4.

Рис. 4 Поверхность угроз для одного актива

Проведя последовательную оценку уязвимости активов эксперты (Э) на основании знаний и полученных данных проставляют баллы вероятным угрозам по 100 бальной шкале, при этом разбивают оценку на различные свойства актива. В таблице 1, приведен пример экспертной оценки одной угрозы. Оценка в 100 баллов соответствует угрозе для которой tk = 1,73.

Для дальнейшего анализа проводим стандартизацию (нормирование) экспертных оценок. Для примера рассмотрим угрозу «Анализ протоколов». Нормирование экспертных оценок для этой угрозы приведены в таблице 2.

Примем во внимание факт, что оценки экспертов согласованы. В этом случае для построения обобщенной экспертной оценки используем метод попарных сравнений.

Экспертные оценки                                                                                                 Таблица 1

Угроза

Эксперты(Э)

Оценка влияния угрозы на свойства активов

c

i

a

s

Количество баллов

Анализ протоколов

Э1

20

10

30

20

80

Э2

35

10

25

20

90

Э3

20

10

25

15

70

Э4

25

5

20

20

70

Нормированные экспертные оценки                                                                     Таблица 2

Угроза

Эксперты(Э)

Оценка влияния угрозы на свойства активов

c

i

a

s

Количество баллов

Анализ протоколов

Э1

0.25

0.125

0.375

0.25

1

Э2

0.39

0.1

0.282

0.228

1

Э3

0.286

0.143

0.357

0.214

1

Э4

0.357

0.071

0.286

0.286

1

Выполним ранжирование оценок каждого эксперта:
Далее составим матрицы попарных сравнений каждого эксперта по следующим формулам:
где
На следующем шаге необходимо суммировать матрицы по всем элементам, то есть формула имеет вид:

где

Sij – элементы суммированной матрицы;

k– номер эксперта.

Результирующую матрицу находим по правилу:

где

d –количество экспертов.

По каждой характеристикой активов ИТС получаем результат в баллах - таблица 3.

Результат                                                                                                  Таблица 3

Характеристика

Баллы

с

4

і

1

a

4

s

2

Для дальнейшего использования этих баллов, выполним их нормирование в соответствии с найденной ранее общей оценки угрозы, по следующим формулам:
То есть:

Полученные баллы необходимо внести в формулу 1, благодаря которой получим уязвимость актива от данной угрозы.

Для решения этой задачи было создано программное обеспечение (ПО) в среде Delphi 7. Интерфейс программного обеспечения представлен на рисунке 5.

Рис. 5 Интерфейс программного обеспечения.

В данном ПО реализован рассмотренный алгоритм расчета весовых коэффициентов ak, ck, ik, sk, с возможностью автоматического создания отчета полученных результатов.

Вывод.

1. Определены необходимые входные данные для расчета весовых коэффициентов характеристик активов ИТС.

2. Предложена методика определения экспертных оценок уязвимостей активов ИТС от вероятных угроз.

3. Разработано ПО для расчета весовых коэффициентов ak, ck, ik, sk, с возможностью автоматического создания отчета полученных результатов.

 

Литература:

1. Вашакідзе Г. А., Пасльон В. В., Щербов І. Л., Якушина А. Є., Методикаоценкирисковдляактивовинформационно-телекоммуникационных// Тhe development of technical sciences, building sciences and architecture in the context of the needs of society alteration. Peer-reviewed materials digest (collective monograph) published following the results of the LXXIII International Research and Practice Conference and III stage of the Championship in Technical sciences, Architecture and Construction. - Лондон, 2013. С- 42-45.

2. Щербов І. Л., Воропаєва В. Я., Вашакідзе Г. А., Алгоритм прийняття ризику з метою забезпечення безпеки ИТС // Наукові праці Донецького національного технічного університету. Серія: Обчислювальна техніка та автоматизація. Випуск 2(27). - Донецьк, ДонНТУ, 2014. С - 164-173.

3. Архитектура безопасности для систем, обеспечивающих связь между оконечными устройствами (ITU-TX.805«Securityarchitectureforsystemsprovidingend-to-endcommunications»).

0
Your rating: None Average: 8.4 (5 votes)
Comments: 8

Elena Artamonova

Статья, посвященная вопросам практического применения анализа рисков в процессах управления информационной безопасностью, а также общей проблематике самого процесса анализа уязвимости информационной безопасности, выполнена на «отлично», актуальна. Результаты работы могут найти широкое применение в нашем информационном обществе, т.к. рост информационной инфраструктуры организаций обуславливает неконтролируемое увеличение уязвимостей системы, возможностей доступа к различным данным организации со стороны. Процесс принятия обоснованного и соответствующего реалиям решения управления информационной безопасностью отражен в приведенном примере количественной оценки уязвимости активов информационно-телекоммуникационной системы.

Guram Vashakidze

Уважаемая Елена Николаевна. Спасибо за проявленный интерес к данной работе. Да, действительно в настоящее время необходимо целесообразно подходить к выбору средств защиты ИТС, что в свою очередь требует правильной оценки защищенности данной системы. С уважением, Г.А. Вашакидзе.

Babayev Naqibullo Habibullayevich

Уважаемые коллеги. Вашу работу прочитал с огромным интересом. Проведена огромная исследовательская работа, логическим завершением которого явилось разработка методики определения экспертных оценок уязвимостей активов ИТС от вероятных угроз. Работа очень интересная и актуальная, на основе которого можно будет разработать систему информационной безопасности объектов. Желаю успехов в дальнейшей развитии работы. С уважением д.т.н., проф. Н.Х. Бабаев (Узбекистан)

Guram Vashakidze

Уважаемый Накибулло Хабибуллаевич, спасибо за Ваш комментарий к данной работе! С уважением Г.А. Вашакидзе.

Andrianov Nikolay

Уважаемые коллеги, работа актуальная и нужная. Разработка алгоритмов повышающих объективность оценки рисков и принятия эффективных решений востребована и должна получить свое дальнейшее развитие. С пожеланием успехов д.т.н., профессор Н.М. Андрианов.

Guram Vashakidze

Уважаемый Николай Михайлович. Спасибо за внимание к работе, Ваш комментарий и пожелание. Есть желание развиваться и работать над усовершенствованием и внедрением предложенных алгоритмов. С уважением, Г.А. Вашакидзе.

Treschalin Michail Yuriyevich

Уважаемые коллеги! Очень интересная, нужная и большая работа! Особенно в контексте защиты информации. Вы сделали методику, позволяющую свести к минимуму субъективизм экспертной оценки, что очень важно не только для ИТС, но и в целом для определения оптимальных вариантов любых проектов с минимальными рисками. С уважением д.т.н., профессор М.Ю. Трещалин

Guram Vashakidze

Уважаемый д.т.н., профессор Трещалин М.Ю. Спасибо за внимание к работе и Ваш комментарий. Да действительно речь идет о минимизации рисков, как отдельных частей ИТС так и всей системы в целом, поэтому нам очень важен количественный подход к оценке рисков. С уважением Г.А. Вашакидзе.
Comments: 8

Elena Artamonova

Статья, посвященная вопросам практического применения анализа рисков в процессах управления информационной безопасностью, а также общей проблематике самого процесса анализа уязвимости информационной безопасности, выполнена на «отлично», актуальна. Результаты работы могут найти широкое применение в нашем информационном обществе, т.к. рост информационной инфраструктуры организаций обуславливает неконтролируемое увеличение уязвимостей системы, возможностей доступа к различным данным организации со стороны. Процесс принятия обоснованного и соответствующего реалиям решения управления информационной безопасностью отражен в приведенном примере количественной оценки уязвимости активов информационно-телекоммуникационной системы.

Guram Vashakidze

Уважаемая Елена Николаевна. Спасибо за проявленный интерес к данной работе. Да, действительно в настоящее время необходимо целесообразно подходить к выбору средств защиты ИТС, что в свою очередь требует правильной оценки защищенности данной системы. С уважением, Г.А. Вашакидзе.

Babayev Naqibullo Habibullayevich

Уважаемые коллеги. Вашу работу прочитал с огромным интересом. Проведена огромная исследовательская работа, логическим завершением которого явилось разработка методики определения экспертных оценок уязвимостей активов ИТС от вероятных угроз. Работа очень интересная и актуальная, на основе которого можно будет разработать систему информационной безопасности объектов. Желаю успехов в дальнейшей развитии работы. С уважением д.т.н., проф. Н.Х. Бабаев (Узбекистан)

Guram Vashakidze

Уважаемый Накибулло Хабибуллаевич, спасибо за Ваш комментарий к данной работе! С уважением Г.А. Вашакидзе.

Andrianov Nikolay

Уважаемые коллеги, работа актуальная и нужная. Разработка алгоритмов повышающих объективность оценки рисков и принятия эффективных решений востребована и должна получить свое дальнейшее развитие. С пожеланием успехов д.т.н., профессор Н.М. Андрианов.

Guram Vashakidze

Уважаемый Николай Михайлович. Спасибо за внимание к работе, Ваш комментарий и пожелание. Есть желание развиваться и работать над усовершенствованием и внедрением предложенных алгоритмов. С уважением, Г.А. Вашакидзе.

Treschalin Michail Yuriyevich

Уважаемые коллеги! Очень интересная, нужная и большая работа! Особенно в контексте защиты информации. Вы сделали методику, позволяющую свести к минимуму субъективизм экспертной оценки, что очень важно не только для ИТС, но и в целом для определения оптимальных вариантов любых проектов с минимальными рисками. С уважением д.т.н., профессор М.Ю. Трещалин

Guram Vashakidze

Уважаемый д.т.н., профессор Трещалин М.Ю. Спасибо за внимание к работе и Ваш комментарий. Да действительно речь идет о минимизации рисков, как отдельных частей ИТС так и всей системы в целом, поэтому нам очень важен количественный подход к оценке рисков. С уважением Г.А. Вашакидзе.
PARTNERS
 
 
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
Would you like to know all the news about GISAP project and be up to date of all news from GISAP? Register for free news right now and you will be receiving them on your e-mail right away as soon as they are published on GISAP portal.