Пример расчета коэффициента защищенности бизнес-процесса
Ветвление приводит к возможному изменению состава бизнес-операций при реализации бизнес-процесса. Пример расчета коэффициента защищенности бизнес-процесса в соответствии с формулой (5.12), состоящего из шести операций, подверженных атакам со стороны двух видов угроз, представлен в табл. 5.5. Если рассчитанный коэффициент защищенности оказался ниже требуемого уровня, то для повышения защищенности бизнес-процесса требуется привлечение дополнительных финансовых ресурсов. При этом следует повышать защищенность наиболее «слабых звеньев» (операций) бизнес-процесса согласно величинам Кib. Для соответствующих бизнес-операций частные коэффициенты защищенности rib должны быть выше коэффициентов защищенности среднего уровня ri. Тогда . (5.16) Зависимость величины ri от затрат на нее повышение xi на качественном уровне представлен на рис. 5.10.
ri
Δ ri
xi Δ xi Рис. 5.10. Зависимость величины коэффициента защищенности
Можно предложить, что в окрестностях исходной величины xi зависимость ri от xi линейна. Тогда повышение коэффициента защищенности на величину D ri можно определить по формуле
(5.17) где удельное (в расчете на единицу затрат) повышение коэффициента защищенности Модель оптимального распределения дополнительных затрат D C между операциями бизнес-процесса для повышения коэффициента его защищенности не ниже допустимого уровня в этом случае может быть представлена следующим образом в виде задачи линейного программирования: (5.18) (5.19) (5.20) где – величина дополнительных затрат на повышение защищенности b-й операции бизнес-процесса. Можно поставить взаимно обратную задачу в соответствии со следующей моделью, в которой ограничены денежные ресурсы величиной ∆С до п . (5.21) (5.22) (5.23) В конечном итоге риск (вероятность) нарушение информационной безопасности бизнес-процесса зависит не только от уровня информационной защищенности, но и от вероятности атаки на бизнес-процесс во время его осуществления. Если поток атак обладает свойствами стационарности, ординарности и отсутствием последействия, то его можно считать распределенным по закону Пуассона. В этом случае вероятность m -кратной атаки на бизнес-процесс составляет, как известно, величину (5.24) где (5.25) (5.26) Как следует из формулы (5.24), вероятность однократной атаки существенно больше вероятности двукратной атаки, которая, в свою очередь, существенно больше трехкратной и т. д. Наличие усредненного значения коэффициента защищенности позволяет сопоставлять его с вероятностями атак, независимо от их вида. При этом риск (вероятность) нарушения бизнес-процесса Рн при однократной атаке составляет величину Pн = Pa (1)(1 – Ra), (5.27) где Pa (1) – вероятность однократной атаки.
5.3.3. Проектирование системы информационной безопасности
Проектирование системы информационной безопасности является составной частью работы по созданию и информатизации системы и осуществляется специализированным предприятием-исполнителем на условиях аутсорсинга с привлечением сотрудников службы безопасности предприятия-заказчика (администратора системы по информационной безопасности и др.). В качестве технологии проектирования предпочтение отдается применению типовых сертифицированных проектных решений и индивидуальной доработки системы с использованием технологий канонического и автоматизированного проектирования.
Порядок проектирования системы информационной безопасности предлагает ГОСТ Р 51583-2000 «Порядок создания автоматизированных систем в защищенном исполнении». Распределение работ по стадиям проектирования системы информационной безопасности представлено на рис. 5.8.
Рис. 5.8. Распределение работ по стадиям проектирования системы информационной безопасности
Техническое проектирование начинается с разработки концепции информационной безопасности. В развитие принятой концепции анализируется возможность использования типовых средств защиты информации, а также разрабатываются дополнительные методы и механизмы защиты информации, отвечающие условиям предприятия-заказчика. Важным этапом стадии технического проектирования является построение математической модели, выбора варианта системы информационной безопасности. В качестве математического аппарата построения модели могут быть использованы модели: оптимального программирования, аппарат теории игр и др. Во всех случаях итоговыми показателями решения задачи выбора варианта системы информационной безопасности являются: комплексный показатель информационной защищенности, соответствующие ему стоимостные затраты на защиту информации, частные показатели информационной защищенности отдельных информационных компонентов, соответствующие этим показателям стоимостные затраты, показатели информационной защищенности бизнес-процессов и соответствующие стоимостные затраты.
В техническом проекте должны быть предложены методы обнаружения ошибок в информации, возникающих в результате ее искажения под влиянием атак, требуется также разработать порядок резервирования информации для ее восстановления в случае обнаружения ошибок. Рабочее проектирование предусматривает разработку программного обеспечения системы информационной безопасности, сопроводительных документов (руководство пользователей, руководство администратора системы информационной безопасности, тестовой документации, описания архитектуры системы). Заканчивается стадия рабочего проектирования тщательным тестированием системы информационной безопасности. Заключительная стадия – ввод в действие и сопровождение – включает в себя обучение обслуживающего персонала информационной системы предприятия и включенной в нее системы информационной безопасности, а также конечных пользователей. После этапа опытной эксплуатации системы и устранения обнаруженных неполадок в ее работе осуществляется приемка-сдача системы в соответствии с ТЗ, утвержденным в итоге выполнения предпроектной стадии. По завершении стадии ввода проводят аттестацию внедрения системы защиты информации. После утверждения акта приемки-сдачи наступает этап постоянной эксплуатации системы, включающий в себя мониторинг ее функционирования и сопровождение со стороны предприятия-разработчика. В заключение отметим, что с учетом рассмотренных особенностей, структуры и возможностей процессного подхода инфраструктура защиты информации должна обеспечивать: · ориентацию всех процессов защиты на главный конечный результат – обеспечение необходимого уровня защиты информации в управлении бизнес-процессами;
· построение моделей бизнес-процессов с разметкой параметров информационной безопасности; · выявление, локализацию и устранение последствий реализации всех возможных видов угроз; · интеграцию функций защиты в единый автоматизированный процесс; · осуществление ресурсосберегающего управления защитой информации; · регламентацию процессов защиты по приоритету, срочности, рискам и т. д.; · адаптацию политики безопасности к организационной структуре и информационной инфраструктуре предприятия; · реализацию планово-предупредительной деятельности по обеспечению защиты информации бизнес-процессов; · определение и разграничение ответственности участников бизнес-процессов за предотвращение конкретных видов угроз; · возможность точного определения результатов функционирования системы защиты информации (учет и отчетность по каждому виду угроз, сбор статистики, мониторинг текущего состояния, оценка рисков и т. д.); · возможность развития и оптимизации процессов защиты на основе количественных оценок; · управление информационными рисками применительно к бизнес-процессам.
5.4. Примеры типовых информационных систем
Основным признаком классификации типовых информационных систем является их функциональность. По этому признаку информационные системы подразделяются на локальные, малые, средние и крупные интегрированные системы. Примеры типовых информационных систем различных классов представлены в табл. 5.6. Таблица 5.6
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|