Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Математическая модель оценки затрат на текущую реализацию процесса защиты информации




В настоящем параграфе развивается математическая модель распределения затрат, связанных с эксплуатацией системы защиты информации, в части расширения учитываемых этапов ее функционирования. Математическая модель предназначается для определения математического ожидания затрат на текущую реализацию процесса защиты информации. Статистический характер искомого показателя обусловлен стохастической природой результативности обнаружения, отражения и подавления воздействующих угроз. Оценка затрат выполняется с помощью аналитического подхода, сущность которого раскрыта в предыдущем параграфе.

При оценивании учитываются две составляющие процесса защиты информации [39]:

– обнаружение и идентификация воздействующей угрозы;

– реализация конкретных мер по отражению и подавлению идентифицированного воздействия.

Согласно указанной особенности и в соответствии с характером формального представления расходов, раскрытого в предыдущем параграфе, математическая модель распределения затрат, связанных с функционированием системы защиты информации от воздействия угрозы j-ого типа выглядит так, как она изображена на рис. 4.3.1.

 

Модель распределения затрат на текущую реализацию процесса защиты информации от воздействия угрозы j-ого типа

 

 
 

 


 

 

 

Рис. 4.3.1

 

В построенной модели помимо ранее описанных параметров фигурирует дополнительный список параметров представляющих количественную меру затрат на отражение и подавление идентифицированного воздействия.

Ранее изложенное замечание относительно зависимости параметров модели от типа угрозы остается в силе, и даже повышается значимость этой особенности по причине выполнения конкретных действий по отражению и подавлению воздействия.

Сопоставление двух математических моделей распределения затрат, приведенных на рис. 4.2.1 и рис. 4.3.1, показывает, что в расширенной модели появляются новые возможные пути, приводящие к дополнительным текущим затратам. Реализация таких путей происходит с определенными вероятностями В соответствии с топологией модели, описанной на рис. 4.3.1, указанные вероятности выражаются по формулам:

(4.3.1)

 

На основании описанных рассуждений формула для определения математического ожидания затрат на текущую реализацию процесса защиты информации от воздействия угрозы j-ого типа может быть записана в виде:

 

(4.3.2)

где находится по формулам (4.3.1).

Подобный прием получения интересуемого показателя затрат в некоторой степени опирается на логические рассуждения. Поэтому имеет смысл подтвердить правомерность подобных рассуждений путем строгих математических выкладок, выполняемых при преобразовании модели распределения затрат на текущую реализацию процесса защиты информации от воздействия угрозы j-ого типа.

Согласно структуре модели ее преобразование реализуется с помощью следующих процедур:

1. Фиксация переменной цикла преобразования

2. Исключение вершины с номером и одновременным переопределением параметров затрат и вероятностей, соответствующих дугам между вершинами.

3. Введение новой дуги между вершинами вместо образующихся параллельных дуг, определение для этой дуги параметра затрат и вероятности.

4. Декремент переменной цикла преобразования возврат ко второй процедуре, если переменная цикла отлична от нуля.

5. Ликвидация -ой вершины, преобразование дуги петли для нулевой вершины и дуги между 0-й и вершинами, получение соотношений для параметров затрат и вероятностей, соответствующих указанным дугам.

6. Введение новой дуги между 0-й и вершинами вместо образующихся параллельных дуг, вывод выражений для определения сопутствующих параметров (затрат и вероятности).

7. Ликвидация дуги петли и переопределение параметров дуги (затрат и вероятностей) между 0-й и вершинами.

8. Определение математического ожидания затрат на текущую реализацию процесса защиты информации от воздействия угрозы j-ого типа по результату выполнения последнего шага преобразования графовой модели распределения анализируемых затрат.

 

Руководствуясь изложенной схемой действий выведем аналитическое соотношение для оценки интересуемого показателя. После первого выполнения второй процедуры модель распределения затрат приобретает вид, изображенный на рис. 4.3.2.

Для новых параметров модели распределения затрат справедливы следующие соотношения:


Модель распределения затрат по результатам первого выполнения второй процедуры преобразований

 

 


 

 

 

Рис. 4.3.2

 

После первого выполнения третьей процедуры модель примет вид, представленный на рис. 4.3.3.

 

Модель распределения затрат по результатам первого выполнения третьей процедуры преобразований

 

 


 

 

 

Рис. 4.3.3

 

Новые параметры модели определяются по формулам

 

В результате циклического выполнения четырех процедур схемы преобразования получим модифицированную модель распределения затрат, приведенную на рис. 4.3.4.

 

Модифицированная модель распределения затрат

 
 

 


 

 

 

 

 

Рис. 4.3.4

 

Параметры модели оцениваются следующим образом:

 

(4.3.3)

 

После осуществления пятой процедуры преобразованная модель приобретет вид с рис. 4.3.5.

 

Преобразованная модель распределения затрат

 

 

 

 

Рис. 4.3.5

 

Параметры модели с рис. 4.3.5 определяются соотношениями

 

Осуществив шестую и седьмую процедуры, получим представление модели в виде, раскрытом на рис. 4.3.6.

 

Результат преобразования модели распределения затрат

 

 

Рис. 4.3.6

 

При этом выразится следующей функцией

 

(4.3.4)

 

С учетом выражения (4.2.3) для определения и формул (4.3.1) для нахождения вероятностей соотношение (4.3.4) запишется в ином виде, а именно:

 

(4.3.5)

 

Таким образом, путем математически строгих преобразований модели найдено выражение для математического ожидания распределения затрат на текущую реализацию процесса защиты информации от воздействия угрозы j-ого типа, аналогичное соотношению (4.3.2), выведенному ранее на основании выделения всевозможных вариантов развития процесса. Установленный факт подтверждает корректность математического моделирования, проведенного с целью вывода аналитической оценки математического ожидания затрат на текущую реализацию процесса защиты информации от воздействия угрозы j-ого типа.

В пределах определенного поля угроз j изменяется от 1 до J. Тогда математическое ожидание затрат на текущую реализацию процесса защиты информации определяется выражением:

 

(4.3.6)

 

где – вероятность воздействия угрозы j-ого типа;

– находится на основании (4.3.4).

С учетом (4.3.5) запись (4.3.6) можно представить в следующем виде:

 

(4.3.7)

 

где определяется соотношением (4.2.3), а – по формулам (4.3.1).

На основании (4.3.7)

 

 

где – затраты на текущую реализацию процесса обнаружения угроз;

– затраты на отражение и нейтрализацию воздействующих угроз.

Предложенный подход к построению и анализу математической модели распределения затрат на защиту информации позволил формализовать оценку затрат с учетом ключевых особенностей технической реализации и качества функционирования комплексной системы защиты информации.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...