Показатель уровня защищенности, основанный на экспертных оценках

Методы и модели оценки эффективности КСЗИ

Многие методы и модели оценки эффективности КСЗИ были рассмотрены нами в предыдущих главах. В гл. 11 были приведены формальные модели безопасности, в гл. 19 — рассмотрены веро­ятностный и оценочный подходы к оценке безопасности, а также требования руководящих документов. В настоящей главе мы про­должим разговор об оценке эффективности КСЗИ и остановимся на двух основных аспектах, не рассмотренных в предыдущих гла­вах. В разд. 20.1 показано, как можно ввести показатель защи­щенности, основанный на экспертных оценках, а в разд. 20.2 при­ведены различные подходы к проведению необходимого для это­го экспертного опроса. Раздел 20.3 посвящен вопросам экономи­ческой эффективности КСЗИ, поэтому он в какой-то степени перекликается с разд. 1.4.

Для определения состояния безопасности информации в уч­реждениях, автоматизированных системах на основе совокупно­сти сформированных тестов можно использовать показатель, при­меняемый для оценки уровня защищенности, базирующийся на оценках тестируемого (он предложен в работе [191).

Указанный уровень определяется по результатам ответов со­трудников предприятия на предлагаемые экспертами п вопросов. Предварительно эксперты определяют коэффициенты важности

(KB) Pj,j = \,n каждого задаваемого вопроса, используя метод

относительного ранжирования, в котором список всех вопросов заносится в таблицу относительного ранжирования (попарного сравнения). Такой метод позволяет сравнить два элемента, игно­рируя все остальные, что значительно облегчает процесс приня­тия решения. Эксперт принимает решение путем голосования за один из вопросов (1 голос) либо путем разделения своего голоса (если значимость вопросов, по его мнению, одинакова, то в таб­лицу заносятся числа 0,5 и 0,5). После формирования KB они нормализуются по формуле

(20.1)

таким образом, чтобы выполнялось условие

(20.2)

И Далее вводится лингвистическая переменная (ЛП) — «уро­вень защищенности», базовое терм-множество которой представ­ляется пятью нечеткими термами Т = {Tj, Т2, Т3, Т4, Т5}, имею­щими соответственно названия «низкий» (Н), «ниже среднего» (НС), «средний» (С), «выше среднего» (ВС) и «высокий» (В). Диапазон изменения параметров (носителей) Xh i = \,L (L = 5 — количество термов) можно отобразить на универсальное множе­ство U= [0, 4], а функции принадлежности ц,-, i = \,L определить следующим образом:

1 = , _ ■,о • (20.3)

В результате получаются следующие эталонные нечеткие чис­ла (НЧ), отражающие введенную ЛП:

Н = {1.0/0, 0.5/1, 0.2/2, 0.1/3, 0.06/4},

НС = {0.5/0,1.0/1, 0.5/2, 0.2/3, 0.1/4},

С = {0.2/0, 0.5/1, 1.0/2, 0.5/3, 0.2/4}, (20.4)

ВС = {0.1/0, 0.2/1, 0.5/2, 1.0/3, 0.5/4},

В = {0.06/0, 0.1/1, 0.2/2, 0.5/3,1.0/4},

графическое изображение которых представлено на рис. 20.1.

Для построения показателя сотрудник должен ответить на п вопросов по iV-балльной шкале, причем значение N может быть различным для каждого вопроса.

Далее диапазон [Л^А'Л [X_j = 0, Xj = ЛМ изменения парамет­ра X}, j = \,п (количество баллов по каждому вопросу) отобража­ется на универсальное множество. U = [0, L - 1]. Пересчет фик­сированного значения Xj e X_JtX; в соответствующий элемент U'j е [0, L - 1] выполняется по формуле

'Xj-X/

и)=(Ь-\)±] 7/, (20-5)

Н НС С ВС В

Рис. 20.1. Эталонные нечеткие числа

а функции принадлежности n/(f/J),/ = 1,1 нечеткого терма с но-

лером / определяются так:  
и/(£/;),/=   PN, (20.6)
1 + (У,-/ + 1)2

где PNj, j = 1,л — коэффициенты важности, определенные экс­пертом по каждому вопросу.

В завершение формируется показатель уровня защищенности, образованный на основании следующего нечеткого логического выражения:

M^)=vaih/, (20.7)

где j = \,L — номер терма из базового терм-множества Т, j = \,п — номер вопроса.

В работе [19] приведен следующий пример. Пусть служащему организации были заданы следующие вопросы (л = 4):

1. Хранятся ли свежие копии данных за пределами организа­ции (дайте оценку в пределах от нуля до трех)?

2. Часто ли производится резервное копирование данных (оцен­ку произведите в диапазоне от нуля до пяти)?

3. Производится ли антивирусный контроль (для ответа выбе­рите значение от нуля до десяти)?

4. Всегда ли удаляются ненужные файлы (ответ лежит в преде­лах от нуля до четырех)?

Таблица 20.1. Результаты вычисления KB по результатам экспертного опроса

№ вопроса 0")         PjJ= ПЗ PN» у=гл Ответы (в баллах) X?,j= 1,4
I   3,1 3,8 4,8 3,1+3,8+4,8=11,7 0,39 1,5
  1,9   3,6 3,9 1,9+3,6+3.9=9,4 0,31 3,5
  1,2 1,4   4,2 1,2 + 1,4+4.2=6,8 0,23  
  0,2 1,1 0,8   0,2 + 1,1+0,8=2,1 0,07 3,6

Таблица 20.2

№ вопроса {/;,; = i,4 и/«/;> 4Щ) НЩ) r$W) иЩ)
    0,08 0,34   0,34 0,08
  2,8 0,07 0,17 0,54 0,95 0,33
  0,8 0,63 0,96 0.44 0,2 0,11
  3,6 0,48 0,56 0,7 0,92 0,96

Результаты вычисления KB каждого из вопросов, определяе­мые группой из пяти экспертов, и ответы служащего представле­ны в табл. 20.1.

Далее по формулам (20.5) и (20.6) вычисляются значения U),

j = 1,4 и \xi(U'j), j = 1,5. Результаты вычислений представлены в

табл. 20.2.

По выражению (20.7) вычисляется показатель уровня защищен-

L п

ности по формуле Us(A'j) = у л ц/. В результате вычисления по­лучим, что \is = Из (т-е- i - 3), поэтому для принятия решения об уровне защищенности следует выбрать название терма Ту Следо­вательно, для данного примера уровень защищенности определя­ется как средний.

Рассмотрим подробнее методы проведения экспертного опроса.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: