Экономические основы теории проектирования систем защиты информации
Этот путь потребовал от автора разработать и обосновать экономическую модель системы информационной защиты как механизма противодействия информационным угрозам, где определяющими показателями являются эффективность и рентабельность защиты. На основе этой модели были созданы методики экономико-вероятностного описания угроз, количественного оценивания экономических рисков, оптимизации ресурсов… Читать ещё >
Содержание
- 1. ФОРМАЛЬНОЕ И НЕФОРМАЛЬНОЕ ОПИСАНИЕ ПРОСТРАНСТВАИНФОРМАЦИОННЫХ УГРОЗ
- 1. 1. Понятия информации, стоимости информации и пространства информационных угроз
- 1. 2. Методы статистического описания угроз
- 1. 3. Экономическая модель информационных угроз
- 1. 4. Классификация и примеры информационных угроз
- 1. 5. Зависимые (совместные) угрозы, особенности их формального описания
- ВЫВОДЫ
- 2. ПРОТИВОДЕЙСТВИЯ ИНФОРМАЦИОННЫМ УГРОЗАМ, ИХ ФУНКЦИОНАЛЬНЫЕ И ЭКОНОМИЧЕСКИЕ ХАРАКТЕРИСТИКИ
- 2. 1. Понятие противодействия. k 2.2 Классификация противодействий с использованием программно -аппаратных средств
- 2. 3. Понятие эффективности (надёжности) противодействий
- 2. 4. Функционально — экономическое описание противодействий
- 2. 5. Примеры противодействий информационным угрозам
- ВЫВОДЫ
- 3. СИСТЕМА ИНФОРМАЦИОННОЙ ЗАЩИТЫ КАК МЕХАНИЗМ ПРОТИВОДЕЙСТВИЯ ИНФОРМАЦИОННЫМ УГРОЗАМ
- 3. 1. Основные функции и свойства системы информационной защиты
- 3. 2. Эффективность и рентабельность защиты. Асимптотические оценки
- 3. 3. Экономическая концепция информационной безопасности
- ВЫВОДЫ
- 4. ДЕКОМПОЗИЦИЯ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. м 4.1 Зона защиты как базовый элемент структурной декомпозиции. яЬ 4.2 Классификация зон информационной защиты по их значимости
- Ш 4.3 Оптимизация ресурсов. Выбор средств защиты одной зоны. щ 4.4 Пример использования методики выбора
- ВЫВОДЫ
- 5. КОМПОЗИЦИЯ СИСТЕМ ИНФОРМАЦИОННОЙ ЗАЩИТЫ КАК ОСНОВА ИХ ПРОЕКТИРОВАНИЯ
- 5. 1. Классификация структурных вариантов систем защиты информации
- 5. 2. Оценивание свойств системы независимых зон
- 5. 3. Структурная и ресурсная оптимизация, их особенности
- 5. 4. Понятие интегрированных систем безопасности
- ВЫВОДЫ
- 6. ЧАСТИЧНАЯ АВТОМАТИЗАЦИЯ ПРОЦЕССА ПРОЕКТИРОВАНИЯ. НЕОБХОДИМОСТЬ И ВОЗМОЖНОСТ
- 6. 1. Проектирование как многошаговая процедура последовательных действий поиска, сравнения и выбора
- 6. 2. Уровни частичной автоматизации
- 6. 3. Минимальное программное обеспечение и его версия
- 6. 4. Пример использования минимального программного обеспечения.,.,.,.,
- ВЫВОДЫ
Экономические основы теории проектирования систем защиты информации (реферат, курсовая, диплом, контрольная)
Реформа экономики в России, перевод её на «рыночную» основу дали толчок к активизации ряда процессов, оказывающих негативное влияние на жизнь нашего общества в целом и развитие предпринимательства, в частности. Наиболее заметно наращивание криминогенного потенциала, проявляющегося не только в насильственных формах присвоения чужой собственности, но и различных посягательствах на коммерческую тайну [1].
В бывшей Советской России коммерческая тайна была официальна отменена положением о рабочем контроле принятом ВЦИК в ноябре 1917 г. Тогда же была введена распределительная экономическая система и государственная защита служебной информации и государственной тайны [21.
С возрождением «рыночной» экономики вопрос о коммерческой тайне вновь встал на повестку дня. Дав гарантию прав предпринимателей на коммерческую тайну, государство ограничило, однако, свою роль в её защите выпуском специальных правовых документов [3−6]. В таких условиях предприниматели были вынуждены сами обеспечивать свою информационную безопасность. С этой целью они активно используют опыт бывших работников правоохранительных органов, расширяют обмен мнениями специалистов индустрии безопасности, организовывают собственные службы экономической и информационной безопасности, стимулируют развитие научных взглядов на проблему защиты интересов бизнеса.
Частным результатом этих действий явилось появление новых специальных периодических изданий [7−11] и книг [12−25], посвященных анализу систем защиты информации. При этом чётко проявили себя два альтернативных подхода к проблеме.
В большинстве случаев авторы используют «затратные» схемы защиты информации, когда предполагают те или иные организационные и инженерно-технические средства защиты информации, не принимая во внимание их стоймости, не делая при этом сопоставлений по показателю затраты — ущерб — качество. Эти схемы часто оказываются правильными, особенно в случаях защиты интересов «крупного» бизнеса.
Тем не менее, сформировалось и другое мнение о том, что решающим фактором в защите коммерческой тайны должна стать экономика, сопоставление затрат на безопасность и прогнозируемых ущербов от хищений конфиденциальной информации [12−24]. Экономический подход должен доминировать и при решении отраслевых вопросов, выбора отдельных, частных средств и методов противодействия информационным угрозам.
Привлекательность экономического решения проблемы защиты информации обусловлена большими потенциальными возможностями экономических методов анализа, базирующихся, в частности, на статистических моделях воздействий и методах численного оценивания системных реакций, возможностями математического анализа и синтеза простых и сложных систем различного функционального назначения [29−32].
Сдерживающим фактором при этом является отсутствие на практике необходимых исходных данных, в частности, статистики угроз для конкретного объекта защиты, общепринятой шкалы значимости (ценности) информации, нормативных категорий уровней защиты и пр.
Тем не менее, именно это направление было выбрано в качестве предметной области диссертационных исследований.
Развивая тему дипломного проекта [34], соискатель взял за основу экономические критерии, базирующиеся на сопоставлении ущербов от угроз и затрат на безопасность. Цель сопоставлений — определить уровни рациональных общих и частных ассигнований на безопасностьрешить методами статистического и экономического анализа основные задачи видовой и структурной оптимизациинайти, используя гипотезу об экономической сущности угроз, практические правила выбора средств информационной защиты.
Особое значение при выборе методов научных исследований придавалось асимптотическим приближениям. Основная цель при этом — выявить общие, закономерные связи между свойствами объекта, системной безопасности и экономическими затратами. Предполагалось, что такой путь позволит получить аналитические зависимости для необходимых экономических оценок и создаст основу соответствующим методикам проектирования.
Строго говоря, асимптотические приближения справедливы только для предельных условий, в частности, условий «большого» бизнеса. Однако, предполагалось найти такие которые, имеют достаточно широкие границы, чтобы служить основой решения задач защиты «среднего» и «малого» предпринимательства.
Все основные положения теории предполагалось проверить на конкретных примерах, используя для этого данные каталогов по современным средствам «нападение» и защиты отечественных и зарубежных фирм, реализующих продукцию на рынке индустрии безопасности [43−481.
Самостоятельная цель исследований состояла в разработке предложений по автоматизированному проектированию систем информационной защиты. Предложения касались в основном «узкой» части проектирования — многомерного выбора и оптимизации средств защиты.
Указанные цели исследований определили характер работы и её научную новизну, получивших своё отражение в открытой печати — статьях в журнале «Системы безопасности» за 1995,1996,1997 гг.
Практическая полезность работы проявилось в частности в том, что её рекомендации были учтены при разработке концепции информационной защиты крупного коммерческого объекта в пос. Черноголовка Московской области.
Структурно работа состоит из введения, 6 разделов основного текста, заключения, приложения и перечня использованной литературы более из 50 наименований.
При подготовке материалов и окончательной редакции диссертации автору оказали поддержку и помощь многие специалисты. Особую благодарность он выражает своему научному руководителю, академику Шилину Ю. И за целевую, экономическую постановку проблемы, помощь в интерпретации научных результатов и практических выводов по работе.
Р&ЪУ/ГЬТАТЫ рАБОТЬ! БЫШ ОПУБЛИКОВАНЫ В QWPb/rm'j пе рм оа и t/ecacCi пей, а ту — журнале С и спемы Безопасности d. СтДтьР*, &ежомпогии, щ> и позиция си/сте/у е=> о па с носл ду «- М: Журнал, С^стел/ь/ ^езопА-c^ocri/ 'V^.
2. Статья «^OHCi&ntittjz && г опасностиэ-ыелоНнрс&Ак.
НСсТЬ g/UaJtTh! И MHQPOi>y?>'e>*CtJtQ<& Г7Р0ТМ^РОЗ^/Ч" А/- журнал «те /гь/ оплай ости «aS^j /996/?
СТАТЬЯ «Ctpaxo&AMUQ КАК ФУ А/К и иJ.
ЯеЗ СЮАёИOCTL-f «- AfpfyP&W г, СИа l&^fb/ &<�г30ПА?НСс.Т^ аJ996P.
Ц Стлт&-# f* &-AQKUруюшме и отрежАющ>&е. яротя&сл&истьия /Л" ЯСУРА/АА «темь/ е-е^опАНиюсГи, f /99 в л.
выводы.
Проектирование высокоэффективных и высокорентабельных систем защиты информации сопряжено с достаточно большим числом рутинных операций по вычислению и сравнению между собой ранговых коэффициентов, отбора наибольших по величине из них с учетом ограничительных условий на ассигнования. При этом нельзя исключить ошибки и неточности даже в случае самой простой по структуре системы-системы из независимых зон защиты.
Использование современных вычислительных средств дает несомненные преимущества проектированию как на стадии учета и формирования исходных (первичных и вторичных) данных, так и в особенности на стадии ресурсной и структурной оптимизации системы.
На данном этапе можно, однако, говорить только о частичной автоматизации, решении тех задач, которые подготовлены методически.
Частичная автоматизация возможна, в частности, при ресурсно-видовой оптимизации систем информационной защиты независимых зон, при выборе необходимых инженерно-технических средств защиты.
Предложена и обсуждена авторская версия минимального програмного обеспечения.
ЗАКЛЮЧЕНИЕ
.
В основу диссертационной работы была заложена глубокая убежденность автора в том, что проблему защиты интересов частного предпринимательства необходимо решать экономическими методами, изучая экономические связи между защищаемой информацией, угрозами и свойствами объекта защиты, сравнивая затраты на безопасность и возможные ущербы от реализации угроз.
Этот путь потребовал от автора разработать и обосновать экономическую модель системы информационной защиты как механизма противодействия информационным угрозам, где определяющими показателями являются эффективность и рентабельность защиты. На основе этой модели были созданы методики экономико-вероятностного описания угроз, количественного оценивания экономических рисков, оптимизации ресурсов, выбора инженерно-технических средств защиты и др.
В качестве аналитической основы исследований были использованы хорошо развитые методы статистического (вероятностного) анализа и синтеза. Особое внимание было уделено асимптотическим приближениям, что в конечном итоге позволило оценить экономические связи между воздействиями и свойствами объекта защиты.
Все основные научные результаты получены впервые. В ходе выполнения диссертационной работы была создана научно-обоснованная методическая база эскизного проектирования систем информационной безопасности с возможностью его частичной автоматизации. Были созданы, в частности, и защищаются методики: оценивания общей эффективности и рентабельности защиты как функции вложенных ассигнованийоценивания опасности информационных угрозоптимального (с экономической точки зрения) выбора средств защитыоптимального распределения ресурсов во всем пространстве угроз и др.
Методики были учтены при разработке концепции безопасности Московской городской телефонной сети (МГТС) и использованы при разработке концепции информационной защиты коммерческого объекта пос. Черноголовка Московской области.
Следует признать, что в рамках данной диссертационной работы проблему информационной защиты удалось решить пока частично. Сложность и новизна задач не позволили автору решить вопросы оптимальной композиции зон защиты с частичным и полным пересечением, декомпозиции и композиции части пространства угроз, связанной со служащими и клиентами. В постановочном плане затронута проблема интегрированных и корпоративных систем защиты.
Однако, автор убежден, что эти и другие вопросы должны решаться на основе экономической концептуальной модели, и что данная работа будет содействовать их теоретическому и практическому продвижению.
Список литературы
- Долгосрочный прогноз развития криминальной ситуации в Российской Федерации М, ВНИИ МВД России, 1996 г.
- Лысов А., Остапенко А. Промышленный шпионаж в России: методы и средства С. Петербург, Лаборатория ППШ, 1994 г.
- Закон РФ от 21 июня 1993 г. «О государственной тайне».
- Закон РФ от 20 февраля 1995 г. «Об информации, информатизации и защите информации».
- Закон РФ от марта 1992 г. «О безопасности».
- Абалмазов Э.И. «Методы и инженерно-технические средства противодействия информационным угрозам» М.: компания «Гротек», 1997 г.
- Ярочкин В., Халяпин Д. «Основы защиты информации. Служба безопасности предприятий» М.: ИПКИР, 1993 г.
- Ярочкин В., Халяпин Д. «Основы защиты информации» М.: ИПКИР, 1994 г.
- Соловьев Э. «Коммерческая тайна и ее защита» М.: Главбух, 1995 г.
- Стрельченко М. «Обеспечение информационной безопасности банков» -М.: ИПКИР, 1995 г.
- Гавриш В. «Практическое пособие по защите коммерческой тайны» -Симферополь, изд-во «Таврида», 1994г.
- Спесивцев, А и др. «Защита информации в персональных ЭВМ» М.: «Радио и связь», МГ «Вести», 1992 г.
- Расторгуев С. «Программные методы защиты информации в компьютерных сетях» М.: изд-во «Яхтсмен», 1993 г.
- Барсуков В. и др. «Интегральная безопасность» М.: ИРЦ «Газпром», 1994 г.
- Мироничев С. «Коммерческая разведка и контрразведка или промышленный шпионаж в России и методы борьбы с ним»— М.: изд-во «Дружок», 1995 г.22. «Защита данных в сетях ЭВМ» М.: ВНИИМ, 1995 г.
- Гайкович В., Першин А. «Безопасность электронных банковских систем» М : компания «Единая Европа», 1994 г.
- Шепитько Г. «Теоретические и организационно-технические основы системного проектирования централизованной охраны объектов» М.: изд-во «Русское слово», 1995 г.
- Ярочкин В. «Предприниматель и безопасность» М.: изд-во «Ось-89″, 1994 г.
- Хоуман Л. » Современные методы защиты информации" изд-во «Сов. радио», 1980 г.
- P.Hichson «Industrial connter espionage» London, Inst, of Directa, 1968 г.28. «Euro News Security», № 1−2 ФРГ: Д-40 811, Mettman, 1996r.
- Банда И. «Основы линейного программирования» М.: изд-во «Радио и связь», 1987 г.
- Щедрин М., Кархов А. «Математические методы программирования в экономике» М.: Статистика, 1979 г.
- Вагнер Г. «Основы исследования операций» Т1, 1972г., Т2,1973 г., ТЗ, 1973 г.- М.: МИР.
- Шилин Н. «НТП управления в материально-техническом снабжении» -М.: изд-во «Экономика», 1983 г.
- Алексеенко В., Сокольский Б. «Системы защиты коммерческих объектов»— М.: Технические средства защиты, 1992 г.
- Абалмазова М.Э. Дипломный проект «Проектирование систем защиты коммерческой информации (на примере малого предприятия)» М.: библиотека МГАПИ, 1995 г.
- Михайлов Г., Чаплыгин В. «Экономическая безопасность предприятия: защита коммерческой тайны» М.: Аналитик-экспресс, 1991 г.
- Хэмминг «Теория кодирования и теория информации» М.: изд-во «Радио и связь», 1983 г.
- Шеннон К. «Математическая теория связи» в книге «Работы по теории информации кибернетике» — М.: ИЛ, 1963 г.
- Иванова Т., Пухова Г. «Вычислительная математика и программирование»— М.: Просвещение, 1970 г.
- Липкин И. «Основы статистической радиотехники, теории информации и кодирования» М.: Сов. радио, 1978 г.
- Тейлор Э. «Введение в теорию ошибок» М.: Мир, 1985 г.
- Сосулин Н., Фишман М. «Теория последовательных решений и ее применения» М.: Радио и связь, 1985 г.
- Справочник по теории вероятностей и математической статистике Киев: Воениздат, 1979 г.
- Расторгуев С. «Инфицирование как способ защиты жизни. Вирусы биологические, социальные, психические, компьютерные» М.: изд-во агенства «Яхтсмен», 1996 г.
- Сюнтюренко О. «Зарубежный рынок средств защиты информации в компьютерных и телекоммуникационных системах» М.: ИПКИР, 1994 г.
- Мизрохи С. «Turbo Pascal и объектно-ориентированное программирование» М.: Финансы и статистика, 1992 г.
- Каталог специальных технических средств компании РК Elektronic (ФРГ) — 1993 г.
- Каталоги специальных технических средств компаний CCS, ASSA (США) — 1995 г.
- Каталог специальных технических средств компании STG (Англия), 1995 г.
- Каталоги и рекламные проспекты российских фирм «Ново», «Прогрес-стех», «Гротек», «Knowledge Express», «Smirab Electronic"-1996г.
- С-тлтья „Д-екомпозиция и ко/v nozuLpua систем' Сезсюло^сст'1 И* журшл, Сиаяны вез опасности j i99Sr
- Статья&bdquo- ^QHu^nUrUP &~езопАснсс7и эь/елсниостя> ЗАЩИТЫ '' й* ммопо p/Bep&tce прспгьолеба&ме УГРОЗАМ'- И: журим u Смете мы &-еъспАснссти*f
- S&* СТАТЬ? ц СТРАУС ЬАМме. ФУнё^и^ аистень/ ьезояж/юсть''
- М“ Журнал /г (lucreмы безспА^мсечи» ллз, /9967-. S3* СТАТЬЯБлокирующее- мопег>еж+ои^ие пРОГ" воле **спы*$ М* ЖУРЛАА «С&&те*ю/ б’езОПА^РОСгрг^ /906*