Научная статья на тему 'Компьютерная поддержка формирования целей при проектировании защиты информационной системы'

Компьютерная поддержка формирования целей при проектировании защиты информационной системы Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
150
28
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ / ОБЪЕКТ ЗАЩИТЫ / МОДЕЛЬ OSE/RM / БИЗНЕС-ПРОЦЕСС / ОЦЕНОЧНЫЕ КРИТЕРИИ БЕЗОПАСНОСТИ / OPEN SYSTEM ENVIRONMENT/REFERENCE MODEL / COMPLEX SECURITY SYSTEM / OBJECT OF PROTECTION / BUSINESS PROCESS / ESTIMATED CRITERIA OF SECURITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Лукинова Ольга Васильевна

Рассмотрены компьютерные методы формирования списка целей обеспечения безопасности проектируемой системы защиты автоматизированных бизнес-процессов компании, реализованных в виде информационной системы, которая представляется моделью

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

OSE/RM.Computer methods of formation of list of purposes of safety of projected system of information protection of the company's automated business processes are considered. The technological environment of business processes is represented by OSE\RM (Оpen System Environment\Reference Model) model.

Текст научной работы на тему «Компьютерная поддержка формирования целей при проектировании защиты информационной системы»

а-

УДК 004.056, 004.838.2

КОМПЬЮТЕРНАЯ ПОДДЕРЖКА ФОРМИРОВАНИЯ ЦЕЛЕЙ ПРИ ПРОЕКТИРОВАНИИ ЗАЩИТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ

О.В. Лукинова

Рассмотрены компьютерные методы формирования списка целей обеспечения безопасности проектируемой системы защиты автоматизированных бизнес-процессов компании, реализованных в виде информационной системы, которая представляется моделью OSE/RM.

Ключевые слова: комплексная система защиты, объект защиты, модель OSE/RM, бизнес-процесс, оценочные критерии безопасности.

ВВЕДЕНИЕ

Формирование целей и стратегий их достижения — важнейшая составляющая процедуры принятий решений при осуществлении тех или иных мероприятий. В данной статье речь пойдет о проектировании системы безопасности, позволяющей защитить корпоративную информационную систему (КИС) от нежелательных информационных воздействий.

Процесс построения системы защиты характеризуется слабоструктурированностью, противоречивостью требований, неоднозначностью оценки ситуаций, ошибками в выборе приоритетов, поэтому выбрать «правильные» цели и стратегии их достижения без компьютерной поддержки становится все сложнее. Преодолеть сложности помогают системы поддержки принятия решений (СППР), которые определяются как человеко-машинные системы, позволяющие руководителям для принятия решений использовать свои знания, опыт и интересы, объективные и субъективные модели, оценки и данные, а также опыт принятия групповых решений [1]. С другой стороны, СППР, варьируя методы генерации целей, их оценки и ранжирования, может влиять на субъективные предпочтения лица, принимающего решения (ЛПР), и тем способствовать принятию лучших решений. Настоящая работа и посвящена описанию формализмов, которые позволят компьютерной системе в автоматизированном режиме определять цели обеспечения безопасности КИС.

1. ОПИСАНИЕ ОБЪЕКТА ЗАЩИТЫ

Средством реализации автоматизированных бизнес-процессов компании является корпоративная информационная система (КИС). Поэтому вопрос о защите КИС правомерно ставить как вопрос о защите выполняемых в ней бизнес-процессов. В работе [2] подчеркивались преимущества, когда защищаемыми активами становятся бизнес-процессы, а именно: возможность оценить ущерб как материальные потери от неэффективной/некорректной работы, простоев бизнес-процессов; оправдать бюджет на защиту; сформировать реально обоснованную потребностями бизнеса политику информационной безопасности; обосновать достаточность планируемых средств защиты; проектировать систему защиты одновременно с разработкой КИС.

Функциональность ИТ-составляющей бизнес-процесса на референсном (логическом) уровне будем представлять моделью OSE/RM (Open System Environment/Reference Model) группы POSIX (Portable Operating System Interface for Unix) [3], представляющей КИС как сочетание платформенного и прикладного компонентов, а также проекций передней плоскости модели на плоскости защиты и администрирования (рис. 1).

Модель представляется в виде матрицы типов компонентов среды, состоящей из трех уровней и четырех функциональных групп в каждом:

— компоненты служб и сервисов промежуточного, системно-прикладного слоя (MW);

Рис. 1. Модель OSE/RM

— компоненты операционных систем или операционного слоя (OW);

— аппаратный слой (HW).

Функциональные группы компонентов в данной модели составляют:

— компоненты, обеспечивающие интерфейс с пользователем (User);

— компоненты, обеспечивающие все необходимые процессы в системе (System);

— компоненты, обеспечивающие организацию, представление, доступ и хранение данных (Information);

— компоненты телекоммуникационной среды, обеспечивающие взаимосвязь информационных систем (Communication); данный уровень представляет собой модель взаимосвязи открытых систем (OSI/RM — Open System Interconnection/Reference Model).

Приложение служит для реализации бизнес-задач, оно, собственно, и определяет содержимое бизнес-процесса. Платформа оказывает системные услуги приложению при его функционировании, которые вызываются посредством API (application program interface)-функций. Разумеется, приложений, необходимых для выполнения функций бизнес-процесса и «сидящих» на одной платформе, может быть несколько. Целью защитной компо-

ненты должно стать обеспечение информационной безопасности компонент бизнес-процесса, реализуемых «клетками» передней плоскости.

2. ФОРМИРОВАНИЕ ОБЩЕЙ ЗАДАЧИ ПРИНЯТИЯ РЕШЕНИЙ

Первый шаг, осуществляемый СППР при проектировании комплексной системы защиты (КСЗ), под которой понимается комплекс программно -аппаратных средств защиты, заключается в формировании целей, которым она должна удовлетворять. Решение о необходимости защиты, как правило, принимается руководством организации, здесь важно понимание стратегических вопросов:

какой уровень КБ защиты необходим, чтобы обеспечить безопасное и непрерывное функционирование бизнеса; сколько будет стоить защита данного уровня БУ; какой ущерб и понесет компания в случае, если защита окажется недостаточно эффективной. Рис. 2 иллюстрирует эту взаимосвязь.

Набор целей достаточно стандартный, однако ЛПР может отдать предпочтение одному из следующих вариантов:

— если ЛПР ориентируется на минимальную стоимость системы защиты, то уровень безопасности КБ будет, соответственно, невысок, а ущерб и — максимальным, т. е.

Stmin ^ KS1ШП ^ Um

(А)

— если ЛПР потребует обеспечить максимальную безопасность, то надо быть готовым к тому, что и стоимость такой системы окажется максимальной, но зато, можно уверенно предположить, что ущерб будет минимальным (если случится), т. е.

KS m

^ Stmax ^ Um

(Б)

— если ЛПР придерживается стратегии приемлемого (а не минимального) ущерба и < и *, то получит уровень защиты и стоимостные затраты в

Рис. 2. Взаимосвязь стратегических целей

пределах от минимально до максимально возможных, т. е.

- —? 1

и < и* ^ КБ ? ^ Б{\ (В)

Выбор того или иного варианта развития событий — суть принятия решения на стратегическом уровне; СППР может осуществить его двумя способами.

В соответствии с одним из них выбор делается автоматически, когда СППР на основании оценок рисков Шзк} бизнес-процессов Б, полученных подсистемой мониторинга [4], делает вывод о том, какой критерий должен быть главным. Алгоритм заключается в следующем:

а) на основании оценок ущерба Рг(Б) и угроз У. в работе [4] для рисков была получена следующая оценочная шкала «Риск»: «очень низкий», «низкий», «средний», «выше среднего», «высокий». Логично предположить (табл. 1), что если для Б-го процесса:

— Шзк1 = «высокий», то СППР выбирает вариант целей (Б),

— Шзк1 = «средний» — вариант (В),

— Шзк} = «очень низкий» — вариант (А).

б) если Шзк1 = «низкий» или Шзк1 = «выше среднего», то СППР проводит дополнительный анализ соотношения оценок ущерба Рг (Б) и угроз У.. Каждое лингвистическое значение шкалы «Риск» соответствует интервалу значений, полученных от произведения Рг (Б) на У.. Анализ заключается в том, что если значение произведения попадает в первую половину интервала шкалы, то СППР относит его в более низкую категорию; если оно попадает во вторую половину — то в категорию, лежащую правее (см. табл. 1).

В соответствии с другим способом СППР предлагает перечень возможных целей, которые хранятся в ее БД (разумеется, этот перечень может быть дополнен или модифицирован ЛПР):

— обеспечить безопасность бизнес-процессов в требуемом объеме;

— обеспечить безопасность бизнеса в рамках выделяемых средств;

— минимизировать ущерб, наносимый компании, если защита окажется недостаточной;

— строить защиту, исходя из установленных пороговых значений приемлемого ущерба;

— выделить ресурсы на организацию защиты информационных активов компании в достаточном объеме;

Таблица 1

Выбор целей в зависимости от риска

— минимизировать стоимость выделяемых на организацию защиты ресурсов.

Эксперты (имеется в виду, что работает группа экспертов) или ЛПР выбирают те или иные цели, а СППР отслеживает, чтобы этот выбор, в соответствии с вариантами (А), (Б) и (В), был непротиворечив и согласовывал их. Согласование можно проводить разными способами [1], в СППР может быть заложено несколько методов с тем, чтобы ЛПР мог выбрать процедуру согласования в зависимости от жесткости предъявляемых требований.

Тем самым СППР формирует постановку задачи (А), (Б) и (В) для рационального выбора защитных механизмов и в, конечном итоге, средств защиты.

3. ДЕТАЛИЗАЦИЯ ЦЕЛЕЙ, ОБЕСПЕЧИВАЮЩИХ БЕЗОПАСНОСТЬ БИЗНЕС-ПРОЦЕССОВ

Поскольку объектами защиты являются бизнес-процессы, реализация которых в КИС представляется в виде «куба» OSE/RM (см. рис. 1), перечень целей безопасности для проектируемой КСЗ целесообразно также структурировать в соответствии с этой моделью. В стандартах по информационной безопасности под безопасностью понимается обеспечение конфиденциальности данных, сохранности от подделки, доступности к данным и услугам, которые осуществляются как приложениями пользователям, так и платформой приложениям. При построении бизнес-процессов «клетки» OSE/RM реализуются конкретными данными, программным и аппаратным обеспечением. Эти реализации и подлежат защите. Тогда задача в том, чтобы по каждому S-му бизнес-процессу (1 m i m N, N — число бизнес-процессов, образующих функциональный состав данной КИС) необходимо обеспечить безопасность реализации каждой р-й «клетки» модели (1 m р m Р, Р — число реализованных «клеток» среды £;-го бизнес-процесса) и цели безопасности формируются СППР на основании состава реализаций «клеток». Алгоритм детализации целей изображен на рис. 3. Дадим некоторые комментарии к блокам, требующим пояснения.

В блоке 2 определяются «клетки», подлежащие защите. Поэтому СППР предъявляет экспертам для выбора следующий список целей £;-го бизнес-процесса:

1) обеспечить безопасность реализации «клетки» 1;

2) обеспечить безопасность реализации «клетки» 2;

Р) обеспечить безопасность реализации «клетки» Р.

Stmin ? U < U * ? KS max

Очень низкий Низкий Средний Выше среднего Высокий

Рис. 3. Алгоритм процедуры детализированного формирования списка целей

Указанные цели могут выбираться экспертами и с помощью графического представления модели OSE/RM (см. рис. 1) рассматриваемой КИС. Затем СППР согласует списки. Пусть согласованный список состоит из целей для Р{ «клеток» (Р{ m P).

В блоке 4 СППР определяет, какие, по мнению экспертов, из свойств безопасности должны быть обеспечены дляр-й «клетки». Поэтому СППР проводит дальнейшую детализацию целей для выбранных «клеток». Эта процедура может осуществляться автоматически, на основании матрицы соответствия j-го оценочного критерия ценности информационных ресурсов и р-й «клетки», полученной подсистемой мониторинга [4] Z = \\zpj\\, где

z .

1 — соответствие есть, 0 — в противном случае.

Если, например, БД некоторой «клетки» оценивалась по критерию «Нормативные акты, регламентируемые актив», то это может быть база пер-

сональных данных сотрудников, доступ к которой на основании закона [5] конфиденциален. А если речь идет об электронном магазине, то все «клетки», отвечающие за связь и организацию удаленного взаимодействия, должны обеспечивать высокую доступность, так как именно эти «клетки» оценивались по критерию «Приносимый доход» или «Объем недополученного дохода». Анализ, указывающий на связь оценочного критерия и свойства безопасности, производится в подсистеме пред-проектного проектирования при формировании списка критериев. Таким образом, СППР делает выводы о том, какие свойства безопасности (конфиденциальность (К), целостность (С), доступность (П)) надо обеспечить тем или иным «клеткам» и предъявляет их экспертам для утверждения или модификации, если экспертов выводы СППР не устраивают; после чего списки согласовываются.

В результате каждой р-й «клетке» ставится в соответствие вектор целей КБР (С, П, К), содержащий одно, два или все три свойства (цели) безопасности, которые надо обеспечить.

В блоке 5 СППР уточняет и согласовывает с какими конкретно информационными объектами, ассоциированными с «клеткой», соотносятся цели вектора КБР . Такими объектами могут быть хранимые, обрабатываемые или передаваемые данные пользовательских массивов, служебные данные операционной системы или самой системы безопасности; коды и процессы платформенного, прикладного и защитного компонентов, а также объекты аппаратного слоя (см. рис. 1). Обозначим список детализированных согласованных

КС СБ Бч

целей Брр(^ , ..., зрк, spl , ..., зрс , ^ , ..., зрй),

КК

где (зрх , ..., зрк) — подмножество целей, которые обеспечивают свойство конфиденциальности (К), свойство целостности (С) и

( spC,

SPc )

(зрБ, ..., Бр^) — доступности (П) к объектам р-й «клетки».

В блоке 6 СППР по каждой «клетке» формирует матрицу сопоставления ||МУр|| размера 3 х шах(£, с, й), где

p

mS ij = <

1 — i-я цель присвоена j-му объекту p-й "клетки", 0 — в противном случае.

Описанную процедуру формирования и согласования целей СППР проводит циклически по каждой «клетке» каждого бизнес-процесса.

В результате СППР сформирует распределение по «клеткам» детализированных и согласован-

ных списков Брр, векторов КБР и матриц таких сопоставлений ||МБр||. Объединяя списки Брр, СППР получит согласованные списки возможных целей

ния целевых значений векторов безопасности

р

Бр. = и Бр , обеспечивающих безопасность Б.-х

р = 1 гр бизнес-процессов, I = 1,

N.

4. ФОРМИРОВАНИЕ КРИТЕРИЕВ БЕЗОПАСНОСТИ

Цели Бр1 должны описывать проектное решение системы защиты в соответствии с требуемым уровнем безопасности. Задача компьютерной системы заключается в том, чтобы на основании определенных критериев уметь оценивать варианты проектируемой системы. В качестве таких критериев логично использовать параметры «уровень конфиденциальности» (К), «уровень целостности» (С), «уровень доступности» (В), которые и составят критериальные векторы безопасности КБ{ (С, В, К), хотя, если рассуждать на детальном уровне, то речь следует вести не о векторах, а о критериальных матрицах безопасности ||КБг|| (для обозначения целей безопасности и их оценочных критериев используются одни и те же обозначения, так как семантически их смысл одинаков). Значения КБ{ задаются как термы Т лингвистических переменных или как балльные оценки (табл. 2), важно, чтобы они были однородными.

Указанные шкалы сформированы на основании нормативных и законодательных документов [6] и хранятся в базе данных СППР. Однако в подсистеме предпроектного проектирования они могут быть модифицированы и согласованы.

4.1. Процедура определения значений критериев

Эксперты должны выразить свои требования к безопасности бизнес-процессов в форме тех

или иных значений критериев КБ{, а стало быть, необходимо реализовывать процедуру определе-

КБ^ь (к с, В).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Автоматическая процедура формирования целевых векторов состоит из следующих шагов.

Шаг 1. Определение базового уровня критериев в соответствии с приоритетом бизнес-процесса.

Шаг 2. Определение предпочитаемого уровня на основе субъективной значимости критериев для эксперта.

Шаг 3. Определение ожидаемого уровня критериев с учетом степени риска среды.

Заметим, что в этой процедуре СППР применяет исключительно эвристические алгоритмы, которые могут быть модифицированы, дополнены или заменены прямым вводом экспертных оценок.

В подсистеме мониторинга [4] были получены оценки ценности информационных ресурсов, сопоставленных «клеткам» Рг (К,) и средние по бизнес-процессу Рг (Б) по шкале «высокий-4», «сред-ний-3», «низкий-2», «очень низкий-1», «отсутству-ет-0» (через дефис здесь и далее в лингвистических шкалах приведены балльные оценки). Поэтому СППР может определять значения в двух режимах: обобщенном, на уровне бизнес-процессов (определяются значения векторов КБ1) и детальном — для «клеток», и тогда речь следует вести о матрицах ||КБ; ||. Для простоты изложения опишем алгоритм обобщенного режима, уровень «клеток» работает аналогично.

Рассмотрим бизнес-модель, состоящую из трех бизнес-процессов банковского сектора:

бизнес-процесс Б1: расчетно-кассовое обслуживание юридических лиц;

бизнес-процесс Б2: стратегическое планирование;

бизнес-процесс Б3: депозитарное обслуживание.

Шаг 1. Определение базового уровня. Средние оценки Рг(Б) определяют вектор приоритетов

Ргь/р(Рг(Б1), Рг(Б2), ..., Рг(Бд)), где N — число бизнес-процессов. Пусть для нашей бизнес-модели

Таблица 2

Критерии безопасности и их лингвистические значения

К — конфиденциальность Терм Балл Коммерческая тайна 4 Строго конфиденциально 3 Конфиденциально 2 Внутренний документ 1 Несекретно 0

С — целостность Терм Балл Очень высокая 4 Высокая 3 Средняя 2 Низкая 1 Отсутствует 0

Б — доступность Терм Балл Очень высокая (24 х 7) 4 Высокая (24 х 5) 3 Средняя (8 х 7) 2 Низкая (8 х 5) 1 Не поддерживается 0

56

СОЫТВОЬ БС!ЕМСЕ8 № 4 • 2012

подсистема мониторинга сформировала вектор Pr b/p(4, 3, 1).

Для каждого бизнес-процесса на основании

вектора Prb/p СППР назначает базовые значения критериев безопасности, т. е. получим векторы базовых значений критериев безопасности по всем

процессам KB( T*, T2*, ..., T*N), CB( T*, T2*, ..., T*N), DB( T*, T*, ..., T* ), где T* = Pr (S) — базовые значения критериев S-го бизнес-процесса.

Таким образом, получим базовые вектора безопасности КВ(4, 3, 1), СВ(4, 3, 1), DВ(4, 3, 1) (табл. 3). Эти же значения получают и все «клетки» реализаций данных бизнес-процессов в соответствии с моделью OSE/RM.

Шаг 2. Определение предпочитаемого уровня. Специфика бизнеса влечет и разные требования к защите, т. е. значимость тех или иных критериев безопасности для разных типов бизнеса разная, например, банковский сектор зачастую отдает предпочтения целостности БД экономической информации, нежели ее конфиденциальности. Поэтому СППР должна выяснить точку зрения ЛПР относительно важности для него критериев KS, . Важность оценивается по шкале «очень высокая-4», «высокая-3», «средняя-2», «низкая-1» (см. пример в табл. 4). Таблицы типа табл. 4 заполняются для каждого бизнес-процесса и согласовываются экспертами заранее в подсистеме предпроектного проектирования.

В итоге по бизнес-процессам СППР получит

матрицу предпочтений TSb/p = ||ts..||, где ts.. — оцен-

у У

ки значимости j-го критерия для /-го бизнес-процесса.

Оценки значимости критериев корректируют базовый уровень безопасности, т. е. векторы

DB( T*, T2, ..., TN), CB( T*, T*, ..., TN), KB( T*, T2*,

..., TN ) подправляются величинами ts., например,

если:

— ts.. = 3, то соответствующее базовое значение остается без изменений,

— ts.. = 2, то базовое значение уменьшается на 1,

У

— ts.. = 1, то базовое значение уменьшается на 2. Тогда получим табл. 5 предпочитаемых уровней

критериев безопасности

или в векторном виде KW(3, 3, 1), CW(3, 1, 0), DW(4, 1, 0).

Вообще говоря, на этом этапе можно завершить алгоритм, если эксперты решат не учитывать оценки риска среды, и тогда при выборе средств защиты можно либо ориентироваться на матрицу предпочитаемых уровней, либо вначале производить выбор средств по базовой матрице, а в случае,

если таких средств не найдется, ослаблять условия выбора до матрицы предпочитаемых уровней.

Шаг 3. Определение ожидаемого уровня. В подсистеме мониторинга на основе рейтинга уязви-мостей бизнес-процесса и потенциала возможного нарушителя были получены оценки угроз У, которые могут быть реализованы в «клетках» среды, а также оценки всего бизнес-процесса У. [4]. В работе [7] приведена классификация уязвимостей по критериям безопасности, к нарушению которых ведет использование уязвимости злоумышленником. На основании этой классификации СППР получает матрицу оценок угроз УЬ/Р = ||уУ||, где у.. — оценка

У У

опасности уязвимостей /-го бизнес-процесса по у-му критерию. Пусть для нашего примера эти

оценки представлены матрицей Yb/p =

( \

4 3 2 1 1 1 0 0 3

Ненулевые значения говорят о том, что ресурсы данного бизнес-процесса содержат уязвимости, которыми может воспользоваться нарушитель.

Таблица 3

Базовые уровни критериев безопасности бизнес-процессов

Наименование бизнес-процесса K С D

Расчетно-кассовое обслуживание 4 4 4

юридических лиц

Стратегическое планирование 3 3 3

Депозитарное обслуживание 1 1 1

Таблица 4

Значения важности критериев безопасности

Наименование бизнес-процесса Важность критерия

K С D

Расчетно-кассовое обслуживание юридических лиц Стратегическое планирование Депозитарное обслуживание 2 3 3 2 2 2 3 1 1

Таблица 5

Предпочитаемые уровни критериев безопасности бизнес-процессов

Предпочитаемый

Наименование бизнес-процесса уровень

K С D

Расчетно-кассовое обслуживание юридических лиц Стратегическое планирование Депозитарное обслуживание 3 3 1 3 1 0 4 1 0

Они должны учитываться при планировании защиты, т. е. ожидаемые уровни критериев безопасности КО, СО и Б0 должны быть построены на основе предпочитаемых, но с учетом поправок на значения оценок угроз. В частности, возможны варианты:

— если оценка опасности нулевая, то уровень защиты для этого бизнес-процесса по данному критерию может быть снижен также до нуля;

— поднимать предпочитаемые уровни на значение оценки угрозы, но максимум до базовых значений (тогда сознательно допускаем некоторую «дырку» в защите, если полученная сумма окажется меньше максимально возможного значения критерия), табл. 6;

— если оценки угроз ненулевые, поднимаем оценки К, С и Б до максимального уровня.

В табл. 7 приведен пример целевых векторов, числовые значения которых получены в результате выполнения шагов 1—3. Функции, в соответствии с которыми осуществлялись поправки, представляют собой эвристики, их список может изменяться и дополняться экспертами, именно поэтому в таблице приведено к ожидаемых уровней.

Если Б;-й бизнес-процесс обменивается данными с бизнес-процессом Б, то целевые значения

Таким образом, СППР получает набор целевых

векторов для 1-х бизнес-процессов КБцель (К(Т*),

С(Т*), Б(Т*)), где К(Т*), С(Т*), Б(Т*) — уровни конфиденциальности, целостности и доступности соответственно, которые должна обеспечивать КСЗ для Б;-х бизнес-процессов, а Т * — означает выбранные значения (термы) лингвистических переменных. Если описанный алгоритм отработает в детализированном режиме, то СППР получит наборы векторов безопасности по «клеткам»

КБрцель (К(Т *), С(Т *), Б(Т *)). Это означает, что

цели, обеспечивающие безопасность на уровне бизнес-процессов или на уровне «клеток», сформированы.

ЗАКЛЮЧЕНИЕ

Рассмотренные компьютерные методы и алгоритмы группового принятия решений позволяют в автоматизированном режиме формировать цели при проектировании комплексной системы защиты для корпоративной информационной системы. В дальнейшем СППР должна будет сформировать возможные стратегии, позволяющие достичь целе-

должны быть выровнены: если входящий в S-й вых вект°р°в KS{ . В кэт^твд стратегий рас-

бизнес-процесс информационный поток имеет больший уровень по некоторому критерию, то значение Б-го бизнес-процесса по этому критерию надо увеличить.

сматриваются различные варианты состава защитных средств, выбор которых осуществляется с учетом критериев стоимости Бt и ущерба и, т. е. должна решаться одна из задач (А), (Б) или (В).

Таблица 6

Ожидаемые уровни критериев безопасности бизнес-процессов

Таблица 7

Наборы целевых векторов защиты бизнес-процессов

ЛИТЕРАТУРА

1. Трахтенгерц Э.А. Компьютерная поддержка формирования целей и стратегий. — М.: СИНТЕГ, 2005. — 224 с.

2. Лукинова О.В. Формализация задачи планирования защиты распределенной компьютерной сети на основе бизнес-процессного подхода // Надежность. — 2009. — № 1. — C. 72—80.

3. ISO/IEC TR 14252 - 1996. Guide to the POSIX Open System Environment.

4. Лукинова О.В. Компьютерные методы мониторинга и анализа защищенности при функционировании автоматизированных бизнес-процессов компании // Открытое образование. — 2011. — № 4. — С. 37—47.

5. Закон Российской Федерации № 152 «О персональных данных» от 27.07.2006.

6. Закон Российской Федерации «О государственной тайне» от 27.07.1993.

7. Сердюк В.А. Новое в защите от взлома корпоративных систем. — М.: Техносфера, 2007. — 360 с.

Статья представлена к публикации членом редколлегии

А.Д. Цвиркуном.

Лукинова Ольга Васильевна — канд. техн. наук,

ст. науч. сотрудник,

Институт проблем управления им. В.А. Трапезникова РАН,

г. Москва, в (495) 334-89-70, И Lobars@mail.ru.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Уровни защиты бизнес-процесса S K С D

Si S2 S3 S1 S2 S3 S1 S2 S3

Базовый 4 3 1 4 3 1 4 3 1

Предпочитаемый 3 3 1 3 1 0 4 1 0

Ожидаемый 1 4 4 1 4 2 0 4 2 3

- " - 2 4 4 0 4 4 0 4 4 4

- " - k 3 3 1 4 1 2 2 0 0

Наименование бизнес-процесса Ожидаемый уровень

K С D

Расчетно-кассовое обслуживание 4 4 4

юридических лиц

Стратегическое планирование 4 2 2

Депозитарное обслуживание 1 0 3

i Надоели баннеры? Вы всегда можете отключить рекламу.