Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Общий подход к использованию теории риска при оценке эффективности технической защиты информации от несанкционированного доступа

Обновлено 07.06.2025 05:17

 

Применение теории риска [31, 32] сегодня считается приоритетным направлением развития методологии оценки эффективности ТЗИ. Эта теория стала широко развиваться за рубежом во второй половине двадцатого века, а также в России в последнее двадцатилетие. Она позволяет учесть целый ряд "НЕ-факторов" - неопределенность, неточность, неизвестность и (или) неполнота данных об исследуемых процессах, незамкнутость (открытость) множества условий, способствующих реализации угроз.

 

С термином «риск» обычно связывалась некая качественная или количественная характеристика, определяющая степень потенциальной опасности некоторого рассматриваемого действия. При этом опасность определялась в виде возможного ущерба от реализации такого действия и оценки возможности этой реализации.

С учетом изложенного применялись, по крайней мере, два несколько различающихся подхода к оценке риска.

Первый подход - вероятностный сводится к оценке риска R в виде произведения вероятности Р(Стт < С - Стах) того; что ПРИ реализации конкретной и -й угрозы будет нанесен ущерб, размеры которого находятся в некотором заданном диапазоне () > И вероятности Pu(t) реализации такой угрозы за заданное время t:

R(C . ,С ,t) = P(C-<C<C )-P(tV (2.7)

Сложность такого подхода заключается в том, что необходимо иметь плотности распределения вероятностей w(u) нанесения ущерба, по которой может быть рассчитана вероятность Р(£Шт (ты)

Для непрерывного закона распределения вероятностей эта вероятность рассчитывается по формуле.

Однако, как непрерывное, так и дискретное распределение вероятностей нанесения ущерба в подавляющем большинстве случаев неизвестно.

В связи с этим нашел более широкое применение второй подход, в

котором используется оценка среднего размера С,и возможного ущерба, наносимого в результате реализации и-й угрозы, и вероятность Pu{t)

реализации и -й угрозы. При этом риск R оценивается следующим образом:

Ru(t) = Cu'Pu(t)- (2.10)

Однако и в этом случае рассчитать размер среднего ущерба от реализации угроз в конкретной ИС часто не удается. В связи с этим в [33] предложено использовать нормированный риск, определяемый следующим образом. Пусть для предприятия (организации) определен предельный ущерб С нт’ то есть ущерб, недопустимый для данного предприятия, превышение уровня которого исключено. Тогда нормированный риск определяется по формуле.

В [33] отношение СиІС1іт = Ри названо индексом ущерба при реализации и -й угрозы, а нормированный таким образом риск - коэффициентом опасности угрозы. Далее будет рассматриваться только нормированный риск.

Как правило, в ходе реализации угрозы выполняется только одно несанкционированное действие относительно объекта воздействия (файла, каталога, директории, аппаратного компонента ИС и т.д.), при этом коэффициент опасности угрозы определяется, по сути, коэффициентом опасности этого действия. Нормированный риск от возможной реализации совокупности угроз в этом случае рассчитывается. если реализуется хотя бы одна из множества рассматриваемых угроз; если реализуется всё множество рассматриваемых угроз.

Если же в ходе реализации одной и -й угрозы выполняется некоторый набор действий (например, копирование информации, передача скопированной информации на внешний носитель или по заданному сетевому адресу, а затем уничтожение информации в атакованной ИС), то коэффициент опасности определяется, где - индекс ущерба от реализации g-го несанкционированного действия при реализации и -й угрозы;

с выполнением всей совокупности Gu несанкционированных действий.

В обоих из рассмотренных подходов для оценки риска необходимо определить вероятность реализации угрозы безопасности информации. Для этого необходимо иметь соответствующие математические модели. В данной работе рассматриваются как математические модели оценки возможного ущерба (раздел 3), так и математические модели оценки возможностей реализации угроз безопасности информации (раздел 4).

Нормированный риск далее используется при формировании показателей оценки эффективности ТЗИ в ИС.

Пусть цель защиты заключается в парировании всех выявленных угроз безопасности информации в ИС. В этом случае эффективность защиты оценивается по величине снижения суммарного нормированного риска от реализации совокупности угроз безопасности информации за счет применения мер и средств защиты. Показатели оценки могут быть безотносительные и относительные.

В качестве безотносительного показателя эффективности целесообразно использовать величину отклонения суммарного нормированного риска при реализации совокупности угроз в условиях применения мер защиты (t ) и риска (?) в условиях их отсутствия:

М0=4о)(0-43//)(0- (2Л5)

Если в отсутствии мер защиты ущерб соответствует неприемлемому и вероятность реализации угроз за рассматриваемое время близка к единице, то формула (2.15) для расчета такого разностного показателя эффективности имеет вид:

Вместе с тем более широкое применение в исследованиях по ТЗИ, наряду с разностным показателем, находят:

относительный показатель - относительный разностный показатель.

Если без мер защиты угроза реализуется с вероятностью, близкой к единице, то соотношение для расчета относительного и относительного разностного показателя приводятся к виду.

г д е 4'1' 0) и - р а з м е р ы у щ е р б а о т р е а л и з а ц и и и -й у г р о зы б е з м е р и с м е р а м и

защиты соответственно;

сои - коэффициент, определяющий долю ущерба от реализации и-й угрозы при применении мер защиты по отношению к суммарному ущербу от реализации всей совокупности угроз без применения мер защиты.

В большинстве случаев суммарный ущерб при отсутствии мер защиты оказывается выше предельно допустимого.

Тогда такую сумму целесообразно ограничить предельно допустимым ущербом, при этом a>u=j3u, где по аналогии с формулой (2.11) Д( - индекс ущерба от реализации и -й угрозы.

Следует отметить, что большинство мер защиты не влияют на размер наносимого ущерба, за исключением некоторых из них, таких как меры восстановления, резервирования информации, сокращения сроков сохранения конфиденциальности и т.п., а влияют лишь на возможность реализации угроз безопасности информации. При этом для каждой из большинства мер защиты.

Если рассматривать эффективность защиты информации в ИС от каждой актуальной угрозы, формулы для

расчета относительного и относительного разностного показателей существенно упрощаются:

Предложенные показатели, во-первых, являются условными, поскольку определяются применительно к заданной совокупности угроз безопасности информации, выявленных для конкретной ИС, и, во-вторых, непосредственно учитывают временной фактор.

В ряде случаев на практике могут быть полезными усредненные во времени показатели эффективности защиты информации: усредненный разностный показатель - усредненный относительный показатель -усредненный относительный разностный показатель -

где Т - длительность периода времени, относительно которого проводится усреднение показателей.

В ряде публикаций и документов [19, 34] встречаются предложения по использовании иных показателей эффективности, в частности оценивающих предотвращенный ущерб в сравнении с затратами на меры защиты информации. Если обозначить затраты на выполнение требуемых мер защиты от совокупности угроз в ИС как Zv, то такой показатель эффективности рассчитывается по формуле.

Вместе с тем следует отметить, что на практике далеко не всегда удается оценить возможные затраты на организацию и проведения мероприятий по защите информации, а тем более спрогнозировать такие затраты9.

Далее в работе будет в основном использоваться относительный разностный показатель, рассчитываемый без усреднения по времени по формулам (2.18) или (2.20).