Г Ф Конахович - Оцінка ефективності систем захисту інформації в телекомунікаційних системах - страница 1

Страницы:
1  2  3 

УДК 681.3.06 (045)

Конахович Г.Ф. д-р техн. наук Голубничий О.Г. канд. техн. наук Пузиренко О.Ю. канд. техн. наук

ОЦІНКА ЕФЕКТИВНОСТІ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ В ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМАХ

Національний авіаційний університет

Обґрунтовано критерій оцінки захищеності телекомунікаційних систем на основі техні­чних та економічних характеристик і показників систем зв 'язку, систем реалізації атак на інформаційні ресурси та систем захисту інформації. Проаналізовано ефективність використання широкосмугових сигналів для передавання та захисту конфіденційної ін­формації.

Постановка проблеми. Інтенси­вне збільшення обсягів інформації, яка передається в телекомунікаційних систе­мах (ТКС), ставить завдання визначити доцільність застосування додаткових за­ходів для її захисту. При цьому доцільно мати кількісний критерій оцінки захище­ності системи, який залежатиме від деякої множини чинників, що комплексно хара­ктеризують як саму ТКС, так і систему захисту інформаційних ресурсів, що цир­кулюють у ній.

Аналіз досліджень та публіка­цій. Проблемам оцінки ефективності сис­тем захисту інформації в ТКС останнім часом надається все більше уваги. Одним з напрямків розвитку у цій галузі є фор­малізація різних методик, змістом яких є системний підхід до питань захисту інфо­рмації як з технічної, так і з організацій­ної точок зору [1-5].

Постановка завдання. Метою статті є обґрунтування та формалізація критерію оцінки захищеності ТКС на ос­нові технічних та економічних характери­стик і показників ТКС, систем реалізації атак на інформаційні ресурси та систем захисту інформації.

Виклад основного матеріалу дослідження. Розглянемо множину чин­ників, яка об'єктивно може визначати кі­лькісний критерій Z оцінки захищеності телекомунікаційної системи: Сі - вартість (цінність) передаваної ін­формації;

Єв - загальні збитки від втрати інфор­мації;

ЄЗ - вартість організаційно-технічних за­ходів із захисту інформації;

Сд - вартість організаційно-технічних за­ходів з несанкціонованого доступу до інформації;

S   - вартість оренди каналів зв'язку;

рк - ймовірність порушення конфіден­ційності або цілісності інформації;

р0   - ймовірність відбиття загрози;

в   - спектральна ефективність методу

передавання у ТКС; R   - швидкість передавання інформації. Таким чином, можна записати, що

Z = f (Сі, Св, Сз, Сд, S, рк, ро, в, R). (1) Якщо розглянути складові виразу (1), то можна зазначити, що цінність ін­формації Сі найбільш доцільно виразити через повні збитки Єв від втрати цієї ін­формації. А для цього необхідно мати ві­домості щодо доходу який може бути отриманий від передавання інформації. Для визначення доходу, перш за все, не­обхідно знати кількість інформації (І), яка передається каналом зв' язку, швидкість передавання цієї інформації (R) та інтер­вал часу, протягом якого здійснюється повне передавання інформації (Т).

Введемо поняття цінності одного бі­та інформації та позначимо його через

ЄІ1 [грн./біт]. Тоді дохід від передавання

інформації цифровими каналами зв' язку у загальному вигляді можна визначити на­ступним чином:

D = Cf T-R [грн.], (2)

де Т - час передавання повідомлення.

Як відомо [6, с. 158], для випадку по­відомлень (наприклад, мовних), які можна формалізувати використовуючи модель розподіленого за ґаусовим законом випа­дкового процесу, кількість інформації мо­жна визначити за допомогою виразу

І

T- F- lOg;

a -

[біт],

(3)

Із J

де F - ширина смуги частот, яку займає сигнал; Pc - середня потужність сигналу; Рз - середня потужність завад з ураху­ванням складової відхилення сигналу від початкового при його перетвореннях; а -коефіцієнт, який залежить від способу кодування сигналу.

У цьому випадку швидкість переда­вання інформації R визначають наступ­ним чином:

Ґ

R

— = F- log;

t ^

a -

[біт/сек.]. (4)

з J

Тоді дохід від передавання інфор­мації каналом зв' язку зі швидкістю R за час Т визначається з виразу

D

ЄT - R

ЄT- F- log;

a -

[грн.].

(5)

Із J

Нехай C[B], грн./біт - вартість збит­ків внаслідок втрати 1 біта інформації, то­ді загальні збитки від втрати інформації можна розраховувати за формулою

Є   = Р - C{ }-T - R =

Рк Є{£-Та F lOg;

a -

[грн.],

(6)

з J

де TA - час атаки, протягом якого здійс­нюється перехоплення інформації.

Повна вартість організаційно-техні­чних заходів із захисту інформації скла­дається з таких складових як витрати на організацію (попередні наукові досліджен­ня і впровадження) системи захисту інфо­рмації (CO ); витрати на устаткування за­хисту інформації (СУ); експлуатаційні витрати ( CE ).

Отже, повна вартість системи захис­ту інформації, зокрема комплексної (КСЗІ), визначається з виразу

Сз = co+су+CE . (7)

Зазначену вартість доцільно визна­чити у сумі, що відповідає інтервалу часу T0, який, в залежності від стану технічних засобів захисту, процесу розвитку систем захисту, апаратури та методів несанкціо­нованого доступу, може становити собою:

1) час, що відповідає стадії експлуа­тації системи захисту інформації і який, насамперед, залежить від характеристик надійності обладнання;

2) час, за який система захисту ін­формації втратить можливості ефективно­го захисту у порівнянні з більш ефектив­ними апаратурою та методами несанкціо­нованого доступу.

Повна вартість системи несанкціо­нованого доступу до інформації визнача­ється з виразу

Сд = со+су+CE, (8)

де витрати CO , СУ і CE за своїм змістом

є аналогічними до відповідних компонен­тів формули (7), з урахуванням спрямова­ності перших не на захист, а на несанкці­онований доступ до інформації.

Позначимо через CF [(грн./Гц)/сек.] вартість оренди за одиницю часу 1 Гц ка­налу зв'язку. Тоді вартість оренди каналу зв'язку зі смугою F за час Т визначається за формулою

S = Cf -T-F [грн.]. (9) Далі необхідно визначити ймовір­ність загрози порушення конфіденційнос­ті та цілісності інформації рк. Очевидно, що ця ймовірність залежить від співвід­ношення між цінністю інформації, збит­ками від її втрати, вартістю системи захи­сту інформації, а також витрат на одер­жання інформації незаконним шляхом:

Рк = ^(Сі, Св, Сз, Сд). (10) Отримати чисельне значення цієї ймовір­ності можливо, наприклад, за допомогою багатоетапного групового метода експер­тної оцінки (прогнозування) так званою дельфійською групою експертів, яка ство­рюється з метою збору інформації з ви­значених джерел по зазначеній проблемі, з наступною математичною обробкою отриманих експертних оцінок. Кожен ек­сперт повинен дати оцінку ймовірності рк виникнення загрози для витоку інформа­ції, яка має цінність Сі та захищена за до­помогою витрат ЄЗ. При цьому повинні бути враховані можливість прагнення на­несення максимальних збитків ЄВ власни­ку інформації, а також капіталовкладення супротивника Сд у реалізацію несанкціо­нованого доступу. Разом з тим, зазначена група експертів повинна на підставі відо­мостей про існуючу систему захисту ін­формації та ймовірної наявності у супро­тивника атакуючої системи, оцінити ймо­вірність відбиття атаки р0 (ймовірність ві­дсутності загрози), яка може бути пред­ставлена у вигляді функції

Ро = <р(рк, С3, Сд). (11) Спектральна  ефективність методу передавання в= R/F[(біт/с)/Гц] харак­теризує ефективність використання кана­лу зв' язку зі смугою F.

Чистий прибуток від передавання інформації орендованим каналом зі сму­гою пропускання F визначається з виразу

Q = D - S = Є{-]- T-R - CF - T-F =

= T-(cf] - R - CF - F) = (12)

= T- F-(cf] в- Cf )[грн.]

або, для випадку мовних повідомлень,

Q

D - S = Cf - T-R - CF TF

C І1} - T-F- log;

a-

T F

C{1} - lo

g2

a

Рз

Cf TF = (13)

з J

CF

Із J

[грн.]

Далі необхідно визначити доціль­ність проведення заходів із захисту інфо­рмації. У разі проведення заходів щодо захисту інформації чистий прибуток від передавання інформації знизиться і його можна визначити наступним чином: q3 = d - S - Сз T- - Єв- (1 - ро)

Є{1} - T-R - CF T-F - C,

C{£-Ta-R-рк- (1 - ро)

Cf-T-F- в-Cf-TF - C3-T- - (14)

- CB -Та F-в- рк - (1 - ро) T-F- (Є{;}-в-Cf )-Є, T -

- CB Та F-в- рк - (1 -ро )[грн.] або, для випадку мовних повідомлень,

T

Q.s

D - S - Є 3 -

Є{1}-T-R-CF T-F -C3

CB - Та R к - (1 - ро ) =

Cf} - T-F- log;\

( Р

a

CF T-F - C3

(15)

- CBf-Ta F-logja-p-]-рк (1-ро)

X log;

F

(

Cf - T- Cf - Та рк - (1 - ро)

a

T

CF F-

C З

■ І[грн.].

J

-C

У виразах (14) і (15) складова T

3 ■— характеризує зменшення чистого то

прибутку через частину загальних витрат на систему захисту інформації та є пропо­рційною часу експлуатації T захищеного за допомогою цієї системи каналу зв' язку. У випадку разового використання систе­ми захисту у деякій ТКС T0 = T. Складова

-CB1 - TA Ярк - (1 -ро) враховує збитки через

неідеальність системи захисту при вкла­дених в неї коштах Є3; при цьому рк - (1 -ро) — це умовна ймовірність того, що загроза не буде відбита. Якщо система захисту є ідеальною (ймовірність відбиття загрози ро = 1 ), то збитки через неідеаль-ність системи захисту відсутні.

о

о

о

Введемо поняття коефіцієнта зни- (16), який для випадку мовних повідом-ження прибутковості захищеної системи лень може бути обчислений за формулою передавання інформації Кз — формула (17):

Q

T- F.(cf-0-CF)-Cз - T - Cf. TA. F-p. -p) TF- (Cf] p- Cf ) Сз TT + Cf-Ta FP pK (1 -po)

(16)

T-F- (Cf P- Cf )

Cf - T-F- log2|

K  = Q3

a-

Cf - TF- C3 -T - Cf - Ta - F log! a--*-} pK (1-p 0

To

T F

C1} - lo:

g2

Г P

a

(17)

1 -\Cf T + Cf- TaF- logba-p I-pK (1 -po)) \T-F-

T0

Цей показник дозволяє оцінити на­скільки зменшиться прибуток організації після, впровадження заходів щодо захис­ту інформації. Якщо організація не бажає впроваджувати заходи щодо захисту вла­сної інформації, необхідно оцінити ймо­вірне зменшення прибутку в разі перехо­плення останньої.

Чистий прибуток від передавання інформації у випадку незахищеної систе­ми (C3 = 0; po = 0 ) можна визначити як

Cf - log2

с,

QH = D - S - CB

Cf - T-R - Cf - T-F- Cf - TA RpK

Страницы:
1  2  3 


Похожие статьи

Г Ф Конахович - Оцінка ефективності систем захисту інформації в телекомунікаційних системах

Г Ф Конахович - Комп'ютерна стеганографія теорія і практика