WWW.PDF.KNIGI-X.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Разные материалы
 

«Ключевые слова: автоматизированная система, контроль защищённости, математическая модель. Аннотация В работе строится формальная ...»

Теоретические аспекты

информационной безопасности

А. С. ВЫДРИН

Московский государственный университет

им. М. В. Ломоносова

УДК 519.72

Ключевые слова: автоматизированная система, контроль защищённости, математическая модель.

Аннотация

В работе строится формальная модель системы контроля защищённости автоматизированных систем и проводится анализ ошибок принятия решения о состоянии

защищённости системы в условиях неполной информации.

Abstract

A. S. Vydrin, Theoretical aspects of information security, Fundamentalnaya i prikladnaya matematika, vol. 13 (2007), no. 5, pp. 81—102.

We construct a formal model of a security control system for automated systems and analyze errors in making decisions concerning the system’s security level in conditions of partial information availability.

Основной задачей данной работы является построение математической модели системы контроля состояния защищённости автоматизированных систем, формальная постановка задачи эффективного контроля защищённости в терминах построенной модели, а также анализ ошибок принятия решения о состоянии защищённости автоматизированной системы в условиях неполной информации и получение ряда оценок для них.

Полученные результаты показывают, что предлагаемая модель согласуется с практическими соображениями. Результаты данной работы могут быть использованы при практическом создании систем контроля состояния защищённости, а также в качестве методологии при рассмотрении смежных с контролем защищённости вопросов, например вопросов анализа рисков.



Автор выражает благодарность М. В. Воронову и А. В. Михалёву за помощь при написании и рецензирование данной работы.

1. Введение Необходимость создания системы управления информационной безопасностью автоматизированных систем предприятий обусловлена отечественными и Фундаментальная и прикладная математика, 2007, том 13, № 5, с. 81—102.

c 2007 Центр новых информационных технологий МГУ, Издательский дом «Открытые системы»

82 А. С. Выдрин международными стандартами [1,5,6]. В настоящее время на рынке присутствует ряд систем, позволяющих производить автоматизированный контроль состояния защищённости (например, система «Symantec Enterprise Security Manager», а также аналогичные ей системы).

В современном мире структура автоматизированных систем весьма сложна.

В частности, прикладные автоматизированные системы (реализующие автоматизацию тех или иных бизнес-функций) работают под управлением определённых операционных систем и используют определённые системы управления базами данных (которые, в свою очередь, функционируют под управлением каких-либо операционных систем), а также сетевые протоколы и сервисы для взаимодействия между компонентами самой прикладной автоматизированной системы и взаимодействия с окружающим миром. Поэтому для полноценного контроля состояния защищённости необходимо рассматривать автоматизированную систему в комплексе, учитывая все «кирпичики», из которых она состоит.

Согласно стандарту [1] для контроля состояния защищённости необходимо анализировать настройки ряда параметров автоматизированных систем, например настройки парольной политики (требований к минимальной длине пароля, периода его действия и т. д.), настройки политик разграничения доступа, специфические настройки, имеющие отношение к логике функционирования данной автоматизированной системы и её подсистем, ответственных за информационную безопасность, и т. д. Эти и другие параметры, критичные с точки зрения защищённости автоматизированной системы, будем называть параметрами безопасности.

Автоматизированная система контроля состояния защищённости запоминает эталонные настройки данных параметров в своей базе данных. Значения эталонных настроек определяются требованиями стандартов и корпоративной политикой безопасности предприятия. При осуществлении проверки состояния защищённости производится сравнение текущих настроек с эталонными, и в случае выявления несоответствия выдаётся предупреждения о том, что уровень защищённости является неадекватным.

Каждый раз при осуществлении проверки производить сравнение настроек абсолютно всех параметров, сохранённых в базе данных, не представляется возможным из-за того, что на проведение такого сравнения требуются существенные вычислительные и временные ресурсы, которые отнимаются у автоматизированной системы в процессе проведения проверки. Если число проверяемых параметров неоправданно велико, это может приводить к существенному снижению работоспособности автоматизированной системы и даже в ряде случаев к отказу в обслуживании. Поэтому среди всех параметров выделяется некоторое подмножество наиболее критичных, они подлежат сравнению, остальные параметры остаются неконтролируемыми. Перечень параметров, подлежащих контролю, в дальнейшем именуется политикой контроля.

При отклонении параметра от эталонного значения имеет место потенциальный ущерб, связанный с возможностью реализации угроз информационной безопасности, имеющих отношение к этому параметру. Например, в том случае, Теоретические аспекты информационной безопасности когда выявляются пользователи, имеющие очень слабый с точки зрения возможного вскрытия пароль, возможен несанкционированный доступ к системе от имени этого пользователя, а также доступ к персональным данным, хранимым этим пользователем. Этот ущерб имеет место как для контролируемых параметров, так и для неконтролируемых. Разница лишь в том, что с отклонениями неконтролируемых параметров нам приходится «мириться», значения же отклонений контролируемых параметров мы знаем и имеем возможность вносить коррективы в их настройки.

Приведённое выше неформальное описание логики и принципов работы системы контроля состояния защищённости позволило создать формальную математическую модель данной системы, которая может быть полезна при непосредственной реализации систем данного класса.

2. Формальная модель системы контроля защищённости Пусть автоматизированная система имеет N параметров безопасности {1,..., N }, где для всех i = 1, N i принадлежит некоторому множеству i (носителю i-го параметра). Как уже говорилось выше, в реальных системах число параметров безопасности весьма велико (например, для операционных систем значение N превышает 1000). На всех множествах i некоторым образом вводится функция расстояния между двумя элементами: это вещественная неотрицательная симметричная функция, равная нулю исключительно в случае совпадения элементов. Практически такую функцию ввести нетрудно, поскольку множества i зачастую являются либо подмножествами множеств целых или вещественных чисел (числовые параметры систем, например минимальная длина пароля), либо множествами строк определённой длины (строковые параметры систем), либо массивами опять же чисел или строк (например, списки контроля доступа). Таким образом, мы имеем возможность измерить, насколько близко текущее значение измеряемого параметра безопасности к эталонному, сохранённому в базе данных системы контроля защищённости.

Будем считать, что на измерение отклонения параметра i от эталона требуется ti 0 времени, стоимость потери времени на измерение отклонения параметра i обозначим через hi = hi (i ) 0. Стоимость потерь одного и того же количества времени может быть существенно различной, поскольку отклонения некоторых параметров (например, параметров, связанных с производительностью того или иного компонента автоматизированной системы) возможно измерять исключительно в рамках определённых циклов работы системы. Стоимость прерывания различных циклов, связанных с измерениями параметров, очевидно, может быть совершенно различной (например, стоимость прерывания консолидированных финансовых отчётов гораздо выше стоимости прерывания процесса подготовки к печати офисных документов).

84 А. С. Выдрин В связи с тем, что, как было сказано во введении, практично измерять не все параметры системы, а лишь их часть, вводится следующее понятие.

Определение 2.1. Любое подмножество Y {1,..., N } назовём политикой контроля или множеством контролируемых параметров. При заданной политике контроля Y параметры {i | i Y } будем называть контролируемыми параметрами, остальные — неконтролируемыми (в рамках политики контроля Y ).

Для любой политики контроля Y определим временные затраты на контроль, выраженные в некоторых условных единицах (например, в деньгах), следующим образом.





Определение 2.2. Временные затраты на контроль по политике Y есть

Lt (Y ) = hi ti. iY

Таким образом, в данной модели мы считаем, что измерения отклонения каждого параметра вносят затраты по отдельности. Это допущение представляется оправданным, поскольку при детальном рассмотрении механизма мультизадачности становится понятным, что время параллельного выполнения задач (особенно чисто вычислительных задач, не использующих аппаратных возможностей устройств ввода-вывода) есть сумма времён их отдельного выполнения.

Отметим, что в дальнейшем все рассматриваемые величины, имеющие смысл потерь, выражаются в тех же условных единицах, что и величина Lt.

Определим семейство случайных величин {Xi | i = 1, N }, отражающих возможное значение отклонения i-го параметра безопасности от эталонного значения. Для каждого i = 1, N определим вещественную неотрицательную функцию Ci (x), отражающую стоимость отклонения i-го параметра от эталона на величину x, при этом xCi (x) — значение потерь, которые несёт предприятие в случае, если значение i-го параметра безопасности отклонилось на x от эталона. Природу этих потерь мы не рассматриваем в данной работе, полагая лишь, что в них входят все возможные потери (прямые финансовые, косвенные финансовые, репутационные и т. д.). Из практических соображений ясно, что функцию Ci (x) можно считать монотонно неубывающей (а также борелевской) при каждом i = 1, N.

Будем считать, что величины Xi независимы в совокупности. Данное допущение связано с тем, что если какая-либо взаимосвязь между отклонениями имеется, мы будем учитывать её в виде отдельных слагаемых, а также в виде стоимости отклонений для каждого из параметров.

Введём следующие случайные величины.

Определение 2.3. Величины (Y ) = Xi Ci (Xi ), (Y ) = Xi Ci (Xi ), iY i{1,...,N }\Y выраженные в условных единицах, имеют смысл величины ущерба от отклонения контролируемых параметров безопасности от эталона и величины ущерба Теоретические аспекты информационной безопасности от отклонения неконтролируемых параметров безопасности от эталона соответственно. Таким образом, будем считать, что ущерб от отклонения совокупности параметров от эталонных значений есть сумма ущербов от отклонения каждого из параметров.

Ущерб считается случайной величиной, поскольку неизвестно, к чему именно приведут расхождения в настройках параметров безопасности:

это расхождение может быть использовано злоумышленниками, а может и не быть замечено.

Поскольку реальное число параметров безопасности (значение параметра N модели) в реальной системе очень велико, количество контролируемых параметров велико (иначе смысл самого процесса контроля теряется) и при этом практически невозможно контролировать все параметры, то будем считать, что мощности множеств Y и {1,..., N } \ Y тоже достаточно велики.

Тогда можно считать, что в каждую из сумм для (Y ) и (Y ) входит большое число слагаемых, а значит, будем в данной модели системы контроля полагать, что случайные величины (Y ) и (Y ) имеют нормальные распределения:

(Y ) = N (a(Y ), (Y )2 ), a(Y ), (Y ) 0, (Y ) = N (b(Y ), (Y )2 ), b(Y ), (Y ) 0.

Пусть U — предельное допустимое значение общих потерь (связанных с отклонениями как контролируемых, так и неконтролируемых параметров), т. е.

потери, меньшие U, считаются приемлемыми, большие — неприемлемыми, требующими принятия контрмер. Соответственно, если (Y ) + (Y ) U, то ситуация считается неопасной, в противной случае ситуация считается опасной.

Основная проблема связана с тем, что мы контролируем не все параметры, а только их часть, поэтому о значении величины (Y ) мы однозначно ничего не знаем (более того, мы даже можем не располагать сведениями о значении параметров b(Y ), (Y )). В то же время система контроля должна принимать решение об уровне опасности ситуации и соответствующим образом реагировать. Критерий принятия решений, основанный лишь на значении величины (Y ) (вернее, её конкретной реализации в данный конкретный момент времени), следующий.

Если значение ущерба от отклонения контролируемых параметров (Y ) превышает некоторое заранее заданное значение V, то есть если выполнено неравенство (Y ) V, система контроля считает ситуацию опасной и принимает адекватные меры (способы принятия этих мер выходят за рамки данной работы и не рассматриваются — по данной проблеме существует множество специализированной литературы).

Как и любой статистический критерий принятия решений, данный критерий характеризуется двумя основными параметрами: ошибками первого и второго рода. Ошибка первого рода q1 (Y ) (соответствует ситуации «пропуск цели») — принятие решения об отсутствии опасности в реально опасной ситуации, ошибка второго рода q2 (Y ) («ложная тревога») — наоборот, принятие безопасной ситуации за опасную. Каждая ошибка принятия решения характеризуется затратами 86 А. С. Выдрин (потерями), которые зависят от величин ошибок первого и второго рода. В случае ошибки первого рода q1 (Y ) это в первую очередь затраты, связанные с нарушением информационной безопасности (например, несанкционированный доступ к информации), в случае ошибки второго рода q2 (Y ) — затраты, связанные с реакцией на ложное событие (накладные расходы на ложное реагирование).

В рассматриваемой модели системы контроля мы будем считать, что затраты, связанные с ошибками принятия решения, являются линейными функциями от величин этих ошибок, выраженных в условных единицах, т. е. L1 (Y ) = L1 q1 (Y ), L2 (Y ) = L2 q2 (Y ), где параметры L1, L2 считаются постоянными.

Общие потери в результате ошибок контроля будем выражать в условных единицах и считать суммой потерь от ошибок первого и второго рода:

Lerr (Y ) = L1 (Y ) + L2 (Y ) = L1 q1 (Y ) + L2 q2 (Y ).

Система контроля защищённости приносит совокупные затраты, связанные с осуществлением этого контроля. Это затраты на измерение отклонений параметров и затраты, связанные с ошибками принятия решения. Будем считать эти затраты независимыми (поскольку они имеют совершенно различную природу) и общие затраты, связанные с контролем, при заданной политике контроля Y вычислять по формуле Lctrl (Y ) = Lt (Y ) + Lerr (Y ).

После внедрения системы контроля общие потери, связанные с нарушением состояния защищённости, будем вычислять по формуле L(Y ) = (Y ) + (Y ) + Lctrl (Y ), т. е. будем считать затраты, связанные с отклонением параметров безопасности, и накладные расходы самой системы контроля независимыми, учитывая тот факт, что расходы носят различный характер.

Задача эффективного контроля защищённости заключается в нахождении такой политики контроля Y, при которой значение совокупных потерь L(Y ) минимально. Зачастую на практике данное требование дополняется ограничениями сверху на величины ошибок первого и второго рода. Формально можно записать L(Y ) min, q (Y ) q1, q2 (Y ) q2.

Поскольку величина L есть случайная величина, то выражение L(Y ) min следует понимать как минимизацию некоторой «разумной» детерминированной характеристики величины L, например её среднего значения, верхней границы доверительного интервала с определённым уровнем надёжности и т. д.

Структура функций (Y ), (Y ), Lt (Y ) является понятной с математической точки зрения, поведение же функций существенно зависит от значений входящих в них весовых коэффициентов и других величин (распределения величин Xi, вида функций Ci (x), величины коэффициентов hi и ti ), получить Теоретические аспекты информационной безопасности которые возможно только эмпирически, причём для каждой автоматизированной системы значения этих коэффициентов будет различаться. Вместе с тем возможно определить общий характер этих функций, что имеет существенное значение для решения задач эффективного контроля.

Ниже делается попытка изучения обобщённых характеристик поведения Lerr (Y ), функции потерь, связанных с ошибками принятия решений. В частности, мы покажем, что при некоторых (разумных с практической точки зрения) ограничениях при усилении политики контроля возможно существенно уменьшить величины ошибок первого и второго рода, а стало быть, значение функции потерь Lerr. Кроме того, из данного факта будет следовать, что ограничения q1 (Y ) q1, q2 (Y ) q2, участвующие в постановке задачи эффективного контроля, реализуемы в рамках усиления политики контроля, т. е. задача эффективного контроля является корректной, а вся модель в целом «разумной»

с практической точки зрения.

Таким образом, объектом дальнейших рассмотрений будут функции ошибок первого и второго рода q1 (Y ) и q2 (Y ). Для краткости мы будем опускать параметр Y, считая, что изменения политики контроля (параметра Y ) учтены в рассматриваемых ниже изменениях параметров a(Y ), (Y ), b(Y ), (Y ), которые также будут использоваться без упоминания параметра.

–  –  –

Легко проверить следующее утверждение.

Лемма 4.6.

При L1 L2 для любого t [0; 1] справедливо неравенство f (t) 1 t. В случае L1 = L2 неравенство превращается в равенство.

Из данной леммы следует, что для оптимального V при L1 L2 в силу монотонности функции (x) справедливо неравенство

–  –  –

В дальнейшем мы будем пользоваться представлением q11 именно в таком виде.

Пусть производится усиление политики контроля, т. е. часть параметров системы переходят из разряда неконтролируемых в число контролируемых, т. е.

вместо политики контроля Y мы рассматриваем более мощную политику контроля Z (справедливо строгое включение Y Z). Тогда, как нетрудно убедиться, происходит преобразование случайных величин (Y ) и (Y ):

(Z) = (Y ) + (Y, Z), (Z) = (Y ) (Y, Z), где случайная величина (Y, Z) определена равенством (Y, Z) = Xi Ci (Xi ).

iZ\Y Будем считать, что число параметров, перешедших в разряд контролируемых, также достаточно велико, т. е. достаточно велика мощность множества Z \ Y.

Теоретические аспекты информационной безопасности

–  –  –

висит только от значения D и не зависит от значений a и b по отдельности.

Доказательство. Исходя из выражения (6) для V, получаем, что V +bU = 1 f (q22 ) V = 1 f (q22 ) + U b V a = 1 f (q22 ) + U a b = 1 f (q22 ) + D.

Поскольку значения q22 и D являются инвариантами данного преобразования, получаем утверждение леммы.

Лемма 5.2.

При изменении политики контроля изменение параметров a и b можно не учитывать.

Доказательство. Очевидно, что D является инвариантом преобразования усиления контроля, равно как и 2 + 2. Таким образом, учитывая представление q12 и q22, получаем, что последние величины также не изменяются в процессе усиления контроля. Значение q11 выражается только через D и значение 94 А. С. Выдрин выражения V (см. (8)), через них же выражается значение q21 (см. (3.10)).

a Применение леммы 5.1 завершает доказательство.

–  –  –

При этом мы считаем, что a, b, U, L1, L2 — константы. Значения параметра s, для которых выполнены неравенства 0 s 2, будем называть допустимыми значениями параметра s.

Кроме введённой ранее величины D, которая является инвариантом нашего преобразования, введём ещё одно обозначение для величины, которая также не изменяется в процессе проведения усиления контроля:

C = 1 f (q22 ) 0.

Исследуем поведения ошибок первого и второго рода в случае усиления политики контроля, т. е. при увеличении параметра s. Для этого мы установим некоторые свойства поведения величин q1 и q2 как функций от s, в частности, нас интересует монотонность поведения. В связи с этим мы будем считать параметр s меняющимся непрерывно. Безусловно, это не совсем соответствует изначальной модели (согласно определению случайных величин,, параметр s изменяется скачкообразно при изменении политики контроля), но если мы установим факт монотонного поведения ошибок первого и второго рода как функций от непрерывно меняющегося параметра s, то, очевидно, и в случае скачкообразного изменения данного параметра все факты, относящиеся к монотонности, останутся в силе, что нам и требуется для решения задачи этого раздела.

Итак, будем считать, что параметр s меняется непрерывно, что позволяет использовать аппарат классического математического анализа (предельные переходы, дифференцирование) для исследования характера поведения ошибок первого и второго рода в случае усиления политики контроля.

Определение 5.3. Введём обозначение V (s) a w(s) =.

Лемма 5.4.

Функция w(s) монотонно возрастает по s.

Доказательство. Как было показано ранее,

–  –  –

Предложение 5.7. Будем считать, что справедливо неравенство V (s) a при всех допустимых s.

Аргументировать данное предложение можно следующим образом. Мы принимаем решение о наличии опасности, исходя исключительно из значений отклонений контролируемых параметров. Если условия предложения 5.7 не выполнены, то в среднем мы фиксируем опасность с вероятностью P V (s).

Поскольку V (s) a, то данная вероятность больше 1, а это значит, что мы фиксируем опасность более чем в половине случае измерения отклонений, чего в реальности обычно не происходит. Если же пропуск опасных ситуаций действительно невероятно критичен, причём гораздо более опасен, чем ложное срабатывание, то в данной ситуации часто оптимальным контролем является полный контроль. К этому вопросу мы вернемся чуть позже.

Ввиду монотонного возрастания функции w(s) (а стало быть, и функции V (s)) согласно лемме 5.4 предложение 5.7 эквивалентно следующему предложению.

Предложение 5.8. Будем считать, что справедливо неравенство

–  –  –

Независимо от истинности утверждения этого предложения верна следующая лемма.

Лемма 5.9.

Существует допустимое значение s0, такое что при всех допустимых s s0 выполнено неравенство w(s) 0.

Доказательство. Имеем

–  –  –

0 начинает рано Таким образом, согласно лемме 5.9 неравенство w(s) или поздно выполняться (при допустимых значениях s), что вполне согласуется с практическими соображениями, заключающимися в том, что при приближении политики контроля к полной опасная ситуация возникает менее чем в половине случаев, о чём уже было сказано раньше, при обосновании использования предложения 5.8.

Лемма 5.10.

Неравенство

–  –  –

Доказательство. По определению функции q(s) знак q11 (s) совпадает со знаком q (s). Как было отмечено выше (см. предложение 5.6), знак q (s) совпадает со знаком h(s). В то же время найдётся такое допустимое значение s0, что при всех допустимых s s0 выполнено h(s) 0 в силу неравенства леммы 5.11 и результата леммы 5.12. При этом при выполнении условия V (0) a верно равенство s0 = 0. Таким образом, получаем, что q11 (s) 0 при s s0, значит, значение q11 убывает при усилении политики контроля в области s s0.

Таким образом, мы провели исследование поведения функции h(s). Все результаты, полученные выше, позволяют сформулировать и доказать итоговую теорему.

Теорема 5.14.

Найдётся такое допустимое значение s0, что при всех допустимых s s0 значения ошибок принятия решений первого и второго рода q1 и q2, а также величины потерь Lerr, связанных с неверным принятием решения, монотонно убывают при возрастании параметра s (т. е. при усилении политики контроля). В случае когда выполнено предположение V (0) a, значение s0 равно нулю, поэтому значения ошибок принятия решений q1 и q2, а также потерь, связанных с ними, монотонно убывают при всех допустимых параметрах s, т. е.

монотонно убывают при любом усилении политики контроля.

Доказательство. Как было отмечено ранее, величины q12 и q21 остаются неизменными в процессе усиления политики контроля. В то же время по мере усиления политики контроля (т. е. при увеличении значения переменной s) значение величины q11 убывает в соответствии с предложением 5.13 при s s0, где s0 — некоторое допустимое значение, равное нулю при V (0) a. Поскольку q1 = q11, получаем, что значение ошибки q1 также монотонно убывает при q12 s s0. По лемме 3.10 V a q21 = q11 + q22.

Так как значение V монотонно возрастает по s (при усилении политики конa троля) согласно лемме 5.4, значение q11 монотонно убывает, а значение q22 остаётся постоянным при s s0, мы получаем, что значение q21 также моs0. Так как q2 = q21, нотонно убывает при возрастании величины s при s q22 значение ошибки q2 монотонно убывает при усилении политики контроля (при возрастании параметра s) в области s s0.

Общие потери в результате ошибок принятия решения Lerr также убывают ввиду линейной зависимости величины Lerr от убывающих при s s0 значений ошибок q1 и q2 (с положительными коэффициентами зависимости L1 и L2 ). Как уже отмечалось, при выполнении условия V (0) a верно равенство s0 = 0, что полностью доказывает теорему.

Доказанная теорема подтверждает справедливость эмпирических соображений, что при некоторых ограничениях (предложение 5.8) ошибки принятия решения и связанные с ними потери должны уменьшаться.

Теоретические аспекты информационной безопасности Если утверждение предложения 5.8 не выполнено, т. е. значение параметра L1 существенно больше значения параметра L2, то результат данной теоремы остаётся справедливым при условии s s0. Более того, расчёты с применением компьютера показывают, что значение ошибки q1 при s s0 возрастает, а затем убывает согласно лемме 5.10, и в конечном итоге при значении s, близком к критическому (равному 2 ), значение ошибки q1 близко к нулю, что лишний раз подтверждает справедливость соображений реальности: если пропуск цели невероятно критичен, то лучше контролировать все параметры системы.

Докажем ещё одну важную для модели системы контроля теорему, имеющую очевидный практический смысл.

Теорема 5.15 (об уменьшении ошибок при приближении политики контроля к полной).

При выполнении условия L1 L2 имеет место следующее утверждение:

lim q1 (s) = lim q2 (s) = 0.

s 0 s 0

–  –  –

Теорема доказана.

Таким образом, мы построили математическую модель системы контроля защищённости, исследовав ошибки принятия решения об уровне опасности на основе неполной информации, получили аналитические выражения, позволяющие производить оценку ошибок в зависимости от полноты политики контроля.

Согласно результатам настоящей работы, ошибками принятия решения можно управлять путём варьирования применяемой политики контроля. Нами были получены выражения для потерь, связанных с неверным принятием решений, и показано, что чем более полным является контроль, тем меньше величина таких потерь, что согласуется с практическими соображениями. В то же время, вообще говоря, поведение таких потерь в случае усиления политики контроля может быть нетривиальным, что также показано в работе.

При разработке модели и получении результатов были сделаны некоторые предположения, которые, возможно, могут быть смягчены или отменены при дальнейшем развитии модели (например, вместо независимых случайных величин могут рассматриваться случайные величины с известной функциональной зависимостью или определёнными ограничениями на функцию взаимной корреляции этих величин, также, в принципе, могут быть рассмотрены нелинейные функции суммарного ущерба). Однако введённые ограничения позволили провести анализ характера поведения функции потерь при ошибках принятия решения в условиях неполной информации и получить ряд интересных с практической точки зрения результатов.

102 А. С. Выдрин Результаты данной работы могут быть использованы в качестве методологического базиса при практическом создании систем контроля состояния защищённости, а также при рассмотрении смежных с контролем защищённости вопросов, например анализа и управления рисками, ввиду того что проблемы информационной безопасности и проблемы управления рисками во многом похожи.

Литература [1] ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.

[2] Девянин Н. П. Модели безопасности компьютерных систем. — М.: Академия, 2005.

[3] Курило А. П., Зефиров С. Л., Голованов В. Б. и др. Аудит информационной безопасности. — М.: БДЦ-пресс, 2006.

[4] Ширяев А. Н. Вероятность-1. Вероятность-2. — М.: МЦНМО, 2004.

[5] ISO/IEC 27001:2005. Information Technology. Security Techniques. Information Security Management Systems.

[6] ISO/IEC IS 17799-2005. Information Technology. Code of Practice for Information Security Management.





Похожие работы:

«ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖ­ ДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ УЛЬЯНОВСКОЕ ВЫСШЕЕ АВИАЦИОННОЕ УЧИЛИЩЕ ГРАЖДАНСКОЙ АВИАЦИИ (ИНСТИТУТ) Факультет Подготовки авиационных с...»

«Крючков Артём Сергеевич СУБЛИМАЦИЯ КРИСТАЛЛОВ ТРИБРОМИДОВ ЛАНТАНИДОВ (La, Ce, Pr, Ho, Er, Lu) В РЕЖИМАХ КНУДСЕНА И ЛЕНГМЮРА ПО ДАННЫМ ВЫСОКОТЕМПЕРАТУРНОЙ МАСС-СПЕКТРОМЕТРИИ 02.00.04 – Физическая химия Автореферат дисс...»

«УДК 536.46 Бондаренко А.В. ОНМА СОВЕРШЕНСТВОВАНИЕ УПРАВЛЕНИЯ ФАКЕЛЬНЫМ ГОРЕНИЕМ В КОТЛЕ В настоящее время в результате переработки нефти одним из продуктов является попутный газ, представляющий собой смесь газов (метан, пропан, бутан), концентрация которых постоянно изменяется. Этот газ сжигается в виде факела в атмосферу. По выбросам вредных веществ в...»

«МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ПОТРЕБЛЕНИЯ ТОПЛИВА ЭЛЕКТРОСТАНЦИЯМИ Иванов В.И. Целью данной работы является разработка математической модели потребления топлива тепловыми электрическими станциями (ТЭС) и решение, с использованием данной модели, практических задач современной энергетики. Модель предназначена...»

««Миром правит математика и правит толково.»: «формы», «фигуры» и «линии» в русских произведениях В. Набокова Н. А. Фатеева ИНСТИТУТ РУССКОГО ЯЗЫКА РАН ИМ. В. В. ВИНОГРАДОВА, МОСКВА Аннотация: Рассмотрено, каким геометрическим формам, фигурам и линиям В. Набоков отдавал особое предпочтение при описании окружающего мира, худож...»

«Задорина Екатерина Алексеевна ИССЛЕДОВАНИЕ ПАРАМЕТРОВ ГЕОСТАТИСТИЧЕСКОЙ ИНВЕРСИИ ДЛЯ ПРОГНОЗА КОЛЛЕКТОРСКИХ СВОЙСТВ ПО ДАННЫМ СЕЙСМОРАЗВЕДКИ 25.00.10 – Геофизика, геофизические методы поисков полезных ископаемых Диссертация на соискание ученой степени кандидата технических наук Научный руководитель: доктор...»

«1 Иеромонах Анатолий (Берестов) Грех, болезнь, исцеление Предисловие Человек является созданием Божиим, имеющим тело материальное, физическое, вещественное и душу невещественную, нематериальную, которая и управляет физическ...»

«Эльчепарова Светлана Анатольевна НОВЫЕ МЕТАЛЛОСОДЕРЖАЩИЕ КОМПОЗИТЫ НА ОСНОВЕ ДИАЛЬДЕГИДЦЕЛЛЮЛОЗЫ И АКРИЛАТНЫХ ПРОИЗВОДНЫХ ГУАНИДИНА Специальность 02.00.06 высокомолекулярные соединения диссертация на соискание ученой степени кандидата химических наук Научный руководитель: доктор химических наук, доцент...»

«Г. Я. Мартыненко Математика гармонии: Эпоха Просвещения — XVIII в. Де Муавр и Ньютон На бреге крутом океана Стоял молодой гугенот, Его волновал непрестанный Бушующих гребней полет. Вдали, за туманом пролива Ждал Ньютон-мудрец паренька. Он знал, как легко и и...»








 
2017 www.pdf.knigi-x.ru - «Бесплатная электронная библиотека - разные матриалы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.