Модели оценки ценности информации: различия между версиями
[непроверенная версия] | [непроверенная версия] |
м Бессмысленная формула со строгими сравнениями |
|||
(не показано 18 промежуточных версий 12 участников) | |||
Строка 1: | Строка 1: | ||
'''Модели ценности защищаемой информации''' — модели для определения [[Ценность информации|ценности информации]] с целью организации её защиты от потери и несанкционированного копирования. |
|||
⚫ | Информация носит нематериальный характер, если не нанесена на материальный носитель, но при этом способна играть важную роль. С развитием информационных технологий, появилась возможность неограниченно размножать информацию. Для сравнения, несколько столетий назад, для копирования материального носителя информации, требовались значительные усилия и время; создавать копии могли в основном только специально подготовленные люди. На данный момент, значительный объём информации хранится на цифровых материальных носителях, и копирование информации уже не является творческим и дорогостоящим процессом. |
||
⚫ | [[Информация]] носит нематериальный характер, если не нанесена на [[Носитель информации|материальный носитель]], но при этом способна играть важную роль. С развитием [[Информационные технологии|информационных технологий]], появилась возможность неограниченно размножать информацию. Для сравнения, несколько столетий назад, для копирования материального носителя информации, требовались значительные усилия и время; создавать копии могли в основном только специально подготовленные люди. На данный момент, значительный объём информации хранится на цифровых материальных носителях, и копирование информации уже не является творческим и дорогостоящим процессом. |
||
⚫ | В связи с тем |
||
⚫ | |||
⚫ | В связи с тем выросла вероятность [[утечка информации|утечки защищаемой информации]] и её распространения, и необходимо применять защитные меры для предотвращения её утечек. Для организации защиты информации необходимы средства и усилия, в связи с этим необходимо соотносить [[ценность информации|ценность защищаемой информации]] и потери на организацию её защиты. Для решения этой задачи вводятся дополнительные понятия — модели ценности информации. |
||
⚫ | |||
== Аддитивная модель == |
== Аддитивная модель == |
||
Предположим, что имеется информация, которая представлена в виде конечного множества элементов, и задача заключается в оценке данной информации в денежном эквиваленте. При использовании аддитивной модели |
Предположим, что имеется информация, которая представлена в виде конечного множества элементов, и задача заключается в оценке данной информации в денежном эквиваленте. При использовании аддитивной модели определение ценности базируется на экспертных оценках компонент данной информации, и при объективности денежных оценок её компонент подсчитывается искомая величина — их сумма в денежном эквиваленте. Основная проблема заключается в том, что количественная оценка компонент информации часто оценивается необъективно, даже при её оценке высококвалифицированными специалистами — причина заключается в неоднородности компонент информации в целом. Для решения этой проблемы принято использовать иерархическую относительную шкалу, которая представляет собой линейный порядок, с помощью которого сравниваются отдельные компоненты защищаемой информации по ценности одна относительно другой. Случай единой шкалы равносилен тому, что все компоненты, имеющие равную порядковую оценку, равноценны одна относительно другой. |
||
В качестве примера |
В качестве примера можно рассмотреть следующую ситуацию. Пусть даны <math>n</math> объектов: <math>O_1, \dots, O_n</math> оценка производится по пятибалльной шкале (1—5); результат оценки экспертами — вектор ценностей объектов каждого относительно другого: <math>(3, 1, \dots, 4)</math>. Предположим, что изначально определена цена одного из объектов (для определённости, рассмотрим цену первого объекта) — например, <math>150</math> денежных единиц. |
||
Исходя из этого, вычисляется стоимость одного балла <math> |
Исходя из этого, вычисляется стоимость одного балла <math>C_1/k=50</math> ден.ед., где k — оценка первого объекта в баллах, и аналогичным образом производится оценка в денежных единицах других объектов: <math>C_2=50</math> ден.ед., и т. д. Сумма стоимостей компонент информации даёт сумму — стоимость всей информации. |
||
Рассмотрим обратную ситуацию. Если известна конечная стоимость информации, то исходя из неё можно обратным преобразованием (с помощью балльного распределения) определить стоимость каждой компоненты информации. |
Рассмотрим обратную ситуацию. Если известна конечная стоимость информации, то исходя из неё можно обратным преобразованием (с помощью балльного распределения) определить стоимость каждой компоненты информации. |
||
== Анализ риска == |
== Анализ риска == |
||
Предположим, что произведена оценка стоимости информации с помощью аддитивной модели оценки стоимости информации. Оценка возможных потерь основывается на уже известных стоимостей компонент информации, исходя из прогнозирования возможных угроз компонентам информации. Возможность каждой угрозы оценивается с помощью вероятностных оценок соответствующих событий: подсчитывается сумма математических ожиданий потерь для каждой из компонент по распределению возможных угроз. |
Предположим, что произведена оценка стоимости информации с помощью аддитивной модели оценки стоимости информации. Оценка возможных потерь основывается на уже известных стоимостей компонент информации, исходя из прогнозирования возможных угроз компонентам информации. Возможность каждой угрозы оценивается с помощью вероятностных оценок соответствующих событий: подсчитывается сумма математических ожиданий потерь для каждой из компонент по распределению возможных угроз. |
||
В качестве примера |
В качестве примера можно рассмотреть следующую ситуацию. Пусть даны n объектов: <math>O_1, \dots, O_n</math>, стоимости которых <math>C_1, \dots, C_n</math>. Предположим, что при ущербе одному объекту стоимость других объектов не снижается, и что для каждого из объектов: <math>p_i</math> — вероятность нанесения ущерба объекту <math>O_i</math>. ''Функция потерь ущерба'' для <math>O_i</math> следующая: |
||
<math> |
<math>W_i= C_i</math>, если объекту i нанесён ущерб, |
||
<math> |
<math>W_i=0</math>, в другом случае. |
||
Оценка случая реализации потерь от реализации угроз объекту i равна <math> |
Оценка случая реализации потерь от реализации угроз объекту i равна <math>EW_i = p_iC_i</math>. Вследствие принятых предположений, общая потеря системы подсчитывается как сумма потерь по компонентам: <math>W=W_1 + \ldots + W_n</math>. В таком случае ожидаемые потери (как средний риск) определяются выражением: <math>EW=\Sigma p_iC_i</math>. |
||
Существуют методы, реализующие автоматизированную оценку риска, некоторые из них перечислены ниже. В данной статье рассмотрены получившие широкое распространение методы проведения анализа рисков: CRAMM, RiskWatch, ГРИФ. |
Существуют методы, реализующие автоматизированную оценку риска, некоторые из них перечислены ниже. В данной статье рассмотрены получившие широкое распространение методы проведения анализа рисков: CRAMM, RiskWatch, ГРИФ. |
||
Строка 30: | Строка 31: | ||
CRAMM (the UK Government Risk Analysis and Management Method) — метод, разработанный Службой Безопасности Великобритании и является государственным стандартом Великобритании. Получивший широкое распространение в мире, данный стандарт используется как в коммерческих, так и государственными организациями Великобритании с 1985 года. Метод CRAMM был изобретён фирмой Insight Consulting Limited. |
CRAMM (the UK Government Risk Analysis and Management Method) — метод, разработанный Службой Безопасности Великобритании и является государственным стандартом Великобритании. Получивший широкое распространение в мире, данный стандарт используется как в коммерческих, так и государственными организациями Великобритании с 1985 года. Метод CRAMM был изобретён фирмой Insight Consulting Limited. |
||
Базируясь на комплексном подходе к оценке рисков, метод CRAMM сочетает количественные и качественные методы анализа рисков и может быть применён как в крупных, так и небольших организациях. Имеются различные версии CRAMM для разных типов организаций, они отличаются базами знаний (профилями): существует коммерческий профиль и правительственный профиль(с помощью которого имеется возможность проводить аудит в соответствие с требованиями американского стандарта ITSEC — так называемой «оранжевой книгой»)<ref>[http://csrc.ncsl.nist.gov/publications/secpubs/rainbow/std001.txt 5200.28-STD, [[Критерии определения безопасности компьютерных систем|''Trusted Computer System Evaluation Criteria (Orange Book)'']] ] из публикаций Rainbow Series</ref>. |
Базируясь на комплексном подходе к оценке рисков, метод CRAMM сочетает количественные и качественные методы анализа рисков и может быть применён как в крупных, так и небольших организациях. Имеются различные версии CRAMM для разных типов организаций, они отличаются базами знаний (профилями): существует коммерческий профиль и правительственный профиль (с помощью которого имеется возможность проводить аудит в соответствие с требованиями американского стандарта ITSEC — так называемой «оранжевой книгой»)<ref>[http://csrc.ncsl.nist.gov/publications/secpubs/rainbow/std001.txt 5200.28-STD, [[Критерии определения безопасности компьютерных систем|''Trusted Computer System Evaluation Criteria (Orange Book)'']] ] {{Wayback|url=http://csrc.ncsl.nist.gov/publications/secpubs/rainbow/std001.txt |date=20061002160143 }} из публикаций Rainbow Series</ref>. |
||
=== Метод RiskWatch === |
=== Метод RiskWatch === |
||
Разработанный американской компанией RiskWatch Inc., одноимённый программный продукт служит мощным инструментом анализа и управления рисками. Данное семейство продуктов используется для различных видов аудитов безопасности и содержит следующие средства: |
Разработанный американской компанией RiskWatch Inc., одноимённый программный продукт служит мощным инструментом анализа и управления рисками. Данное семейство продуктов используется для различных видов аудитов безопасности и содержит следующие средства: |
||
* RiscWatch for Physical Security — инструмент для физических методов защиты информационных систем; |
* RiscWatch for Physical Security — инструмент для физических методов защиты информационных систем; |
||
* RiscWatch for Information Systems |
* RiscWatch for Information Systems — инструмент, применяемый к информационным рискам; |
||
* HIPPAA-WATCH for Healthcare Industry — инструмент для оценки соответствия стандарта HIPAA; |
* HIPPAA-WATCH for Healthcare Industry — инструмент для оценки соответствия стандарта HIPAA; |
||
* RiskWatch RW17799 for ISO17799 — для оценки требованиям стандарта ISO17799. |
* RiskWatch RW17799 for ISO17799 — для оценки требованиям стандарта ISO17799. |
||
Строка 45: | Строка 46: | ||
== Порядковая шкала == |
== Порядковая шкала == |
||
Существуют случаи, когда не имеется необходимости или возможности установки соответствия ценности информации в денежных единицах (например, информация личного характера, военная или политическая информация, оценка которой в денежном эквиваленте может быть неразумной), но при этом может иметь смысл сравнительная оценка отдельных информационных компонент одной компоненты относительно другой. |
Существуют случаи, когда не имеется необходимости или возможности установки соответствия ценности информации в денежных единицах (например, информация личного характера, военная или политическая информация, оценка которой в денежном эквиваленте может быть неразумной), но при этом может иметь смысл сравнительная оценка отдельных информационных компонент одной компоненты относительно другой. |
||
В качестве примера можно рассмотреть ситуацию в государственных структурах, где информация разбивается по грифам секретности. В свою очередь, грифы секретности представляют собой порядковые шкалы ценностей, например: несекретно, для служебного пользования, секретно, совершенно секретно, особой важности (НС, ДСП, С, СС, ОВ); по американской системе: unclassified, confidential, secret, top secret (U, Conf, S, TS). Чем выше класс грифа, тем большую ценность имеет защищаемая информация, в связи с чем по отношению к ней применяются более высокие требования по её защите от несанкционированного доступа. |
В качестве примера можно рассмотреть ситуацию в государственных структурах, где информация разбивается по грифам секретности. В свою очередь, [[Гриф секретности|грифы секретности]] представляют собой порядковые шкалы ценностей, например: несекретно, для служебного пользования, секретно, совершенно секретно, особой важности (НС, ДСП, С, СС, ОВ); по американской системе: unclassified, confidential, secret, top secret (U, Conf, S, TS). Чем выше класс грифа, тем большую ценность имеет защищаемая информация, в связи с чем по отношению к ней применяются более высокие требования по её защите от несанкционированного доступа. |
||
== Модель решётки ценностей == |
== Модель решётки ценностей == |
||
Модель решётки ценностей — это обобщение порядковой шкалы. Предположим, что дано <math> |
Модель решётки ценностей — это обобщение порядковой шкалы. Предположим, что дано <math>SC</math> — конечное частично упорядоченное множество относительно бинарного отношения <math><</math>, то есть для каждых <math>A, B, C</math> выполняется: |
||
# рефлексивность: <math> |
# рефлексивность: <math>A>A,</math> |
||
# транзитивность: <math> |
# транзитивность: <math>A<B, B<C => A<C,</math> |
||
# антисимметричность: <math> |
# антисимметричность: <math>A<B, B<A => A=B.</math> |
||
По определению, для А, B∈SC элемент C=A⊕B∈SC называется наименьшей верхней границей (верхней гранью), если: |
По определению, для А, B∈SC элемент C=A⊕B∈SC называется наименьшей верхней границей (верхней гранью), если: |
||
# <math> |
# <math>A<=C, B<=C</math>, |
||
# <math> |
# <math>A<=D, B<=D => C<=D</math> для всех <math>D \in SC</math>. |
||
При этом необязательно существование самого элемента <math> |
При этом необязательно существование самого элемента <math>A \oplus B</math>. Если выполнено условие существования наименьшей верхней границы, то из антисимметричности следует единственность. |
||
По определению, элемент <math> |
По определению, элемент <math>E = A \otimes B \in SC</math> называется наибольшей нижней границей для А, B∈SC (нижней гранью), если |
||
# <math> |
# <math>E<A, E<B,</math> |
||
# <math> |
# <math>D<A, D<B => D<E.</math> |
||
Существование этой нижней границы также не является обязательным. Если она существует, то из антисимметричности следует единственность. |
Существование этой нижней границы также не является обязательным. Если она существует, то из антисимметричности следует единственность. |
||
По определению, <math> |
По определению, <math>(SC, <)</math> называется решёткой, если для любых <math>A, B \in SC</math> существует <math>A \oplus B \in SC</math> и <math>A \otimes B \in SC</math>. |
||
== См. также == |
|||
* [[Гриф секретности]] |
|||
== Примечания == |
== Примечания == |
||
Строка 69: | Строка 67: | ||
== Литература == |
== Литература == |
||
* {{книга |
|||
* ''Грушо А. А., Тимонина Е. Е.'' Теоретические основы защиты информации. — М.: Издательство Агентства «Яхтсмен», 1996. С 52-55 |
|||
|автор=Грушо А. А., Тимонина Е. Е. |
|||
⚫ | |||
|часть=Ценность информации |
|||
|заглавие=Теоретические основы защиты информации |
|||
|место=М. |
|||
|страницы=52-55 |
|||
|издательство=Издательство Агентства «Яхтсмен» |
|||
|год=1996 |
|||
|ref=Грушо, Тимонина |
|||
}} |
|||
⚫ | |||
== Ссылки == |
== Ссылки == |
||
* [http://elementy.ru/LIBRARY/zsecret2.htm Перечень сведений, отнесенных к государственной тайне] |
* [http://elementy.ru/LIBRARY/zsecret2.htm Перечень сведений, отнесенных к государственной тайне] |
||
⚫ | |||
{{изолированная статья}} |
|||
⚫ | |||
[[Категория:Информационная безопасность]] |
[[Категория:Информационная безопасность]] |
Текущая версия от 08:04, 23 марта 2024
Модели ценности защищаемой информации — модели для определения ценности информации с целью организации её защиты от потери и несанкционированного копирования.
Информация носит нематериальный характер, если не нанесена на материальный носитель, но при этом способна играть важную роль. С развитием информационных технологий, появилась возможность неограниченно размножать информацию. Для сравнения, несколько столетий назад, для копирования материального носителя информации, требовались значительные усилия и время; создавать копии могли в основном только специально подготовленные люди. На данный момент, значительный объём информации хранится на цифровых материальных носителях, и копирование информации уже не является творческим и дорогостоящим процессом.
В связи с тем выросла вероятность утечки защищаемой информации и её распространения, и необходимо применять защитные меры для предотвращения её утечек. Для организации защиты информации необходимы средства и усилия, в связи с этим необходимо соотносить ценность защищаемой информации и потери на организацию её защиты. Для решения этой задачи вводятся дополнительные понятия — модели ценности информации. Ниже рассмотрены следующие модели определения ценности информации: аддитивная модель, анализ риска, порядковая шкала, решётка подмножеств[1].
Аддитивная модель
[править | править код]Предположим, что имеется информация, которая представлена в виде конечного множества элементов, и задача заключается в оценке данной информации в денежном эквиваленте. При использовании аддитивной модели определение ценности базируется на экспертных оценках компонент данной информации, и при объективности денежных оценок её компонент подсчитывается искомая величина — их сумма в денежном эквиваленте. Основная проблема заключается в том, что количественная оценка компонент информации часто оценивается необъективно, даже при её оценке высококвалифицированными специалистами — причина заключается в неоднородности компонент информации в целом. Для решения этой проблемы принято использовать иерархическую относительную шкалу, которая представляет собой линейный порядок, с помощью которого сравниваются отдельные компоненты защищаемой информации по ценности одна относительно другой. Случай единой шкалы равносилен тому, что все компоненты, имеющие равную порядковую оценку, равноценны одна относительно другой.
В качестве примера можно рассмотреть следующую ситуацию. Пусть даны объектов: оценка производится по пятибалльной шкале (1—5); результат оценки экспертами — вектор ценностей объектов каждого относительно другого: . Предположим, что изначально определена цена одного из объектов (для определённости, рассмотрим цену первого объекта) — например, денежных единиц.
Исходя из этого, вычисляется стоимость одного балла ден.ед., где k — оценка первого объекта в баллах, и аналогичным образом производится оценка в денежных единицах других объектов: ден.ед., и т. д. Сумма стоимостей компонент информации даёт сумму — стоимость всей информации.
Рассмотрим обратную ситуацию. Если известна конечная стоимость информации, то исходя из неё можно обратным преобразованием (с помощью балльного распределения) определить стоимость каждой компоненты информации.
Анализ риска
[править | править код]Предположим, что произведена оценка стоимости информации с помощью аддитивной модели оценки стоимости информации. Оценка возможных потерь основывается на уже известных стоимостей компонент информации, исходя из прогнозирования возможных угроз компонентам информации. Возможность каждой угрозы оценивается с помощью вероятностных оценок соответствующих событий: подсчитывается сумма математических ожиданий потерь для каждой из компонент по распределению возможных угроз. В качестве примера можно рассмотреть следующую ситуацию. Пусть даны n объектов: , стоимости которых . Предположим, что при ущербе одному объекту стоимость других объектов не снижается, и что для каждого из объектов: — вероятность нанесения ущерба объекту . Функция потерь ущерба для следующая:
, если объекту i нанесён ущерб,
, в другом случае.
Оценка случая реализации потерь от реализации угроз объекту i равна . Вследствие принятых предположений, общая потеря системы подсчитывается как сумма потерь по компонентам: . В таком случае ожидаемые потери (как средний риск) определяются выражением: . Существуют методы, реализующие автоматизированную оценку риска, некоторые из них перечислены ниже. В данной статье рассмотрены получившие широкое распространение методы проведения анализа рисков: CRAMM, RiskWatch, ГРИФ.
Популярные методы проведения анализа риска
[править | править код]Метод CRAMM
[править | править код]CRAMM (the UK Government Risk Analysis and Management Method) — метод, разработанный Службой Безопасности Великобритании и является государственным стандартом Великобритании. Получивший широкое распространение в мире, данный стандарт используется как в коммерческих, так и государственными организациями Великобритании с 1985 года. Метод CRAMM был изобретён фирмой Insight Consulting Limited.
Базируясь на комплексном подходе к оценке рисков, метод CRAMM сочетает количественные и качественные методы анализа рисков и может быть применён как в крупных, так и небольших организациях. Имеются различные версии CRAMM для разных типов организаций, они отличаются базами знаний (профилями): существует коммерческий профиль и правительственный профиль (с помощью которого имеется возможность проводить аудит в соответствие с требованиями американского стандарта ITSEC — так называемой «оранжевой книгой»)[2].
Метод RiskWatch
[править | править код]Разработанный американской компанией RiskWatch Inc., одноимённый программный продукт служит мощным инструментом анализа и управления рисками. Данное семейство продуктов используется для различных видов аудитов безопасности и содержит следующие средства:
- RiscWatch for Physical Security — инструмент для физических методов защиты информационных систем;
- RiscWatch for Information Systems — инструмент, применяемый к информационным рискам;
- HIPPAA-WATCH for Healthcare Industry — инструмент для оценки соответствия стандарта HIPAA;
- RiskWatch RW17799 for ISO17799 — для оценки требованиям стандарта ISO17799.
Критериями для оценки и управления рисками в методе RiskWatch служит «предсказание годовых потерь» (ALE — Annual Loss Expectancy) и оценка подсчёта ROI(Return on Investment) — «возврата от инвестиций».
Метод ГРИФ
[править | править код]В отличие от западных систем анализа рисков, достаточно громоздких и не предполагающих самостоятельное применение IT-менеджерами и системными администраторами, система ГРИФ располагает интуитивно-понятным интерфейсом. Но при всей простоте, в системе ГРИФ реализованы огромное количество алгоритмов анализа рисков, учитывающие более ста параметров, и система способна предоставить максимально точную оценку рисков, которые имеют место в информационной системе. Важная особенность ГРИФ — в предоставлении возможности самостоятельной, без привлечения экспертов, оценки рисков в информационной системе, оценка текущего состояния, и расчёта инвестиций в целях обеспечения защищённости информации.
Порядковая шкала
[править | править код]Существуют случаи, когда не имеется необходимости или возможности установки соответствия ценности информации в денежных единицах (например, информация личного характера, военная или политическая информация, оценка которой в денежном эквиваленте может быть неразумной), но при этом может иметь смысл сравнительная оценка отдельных информационных компонент одной компоненты относительно другой. В качестве примера можно рассмотреть ситуацию в государственных структурах, где информация разбивается по грифам секретности. В свою очередь, грифы секретности представляют собой порядковые шкалы ценностей, например: несекретно, для служебного пользования, секретно, совершенно секретно, особой важности (НС, ДСП, С, СС, ОВ); по американской системе: unclassified, confidential, secret, top secret (U, Conf, S, TS). Чем выше класс грифа, тем большую ценность имеет защищаемая информация, в связи с чем по отношению к ней применяются более высокие требования по её защите от несанкционированного доступа.
Модель решётки ценностей
[править | править код]Модель решётки ценностей — это обобщение порядковой шкалы. Предположим, что дано — конечное частично упорядоченное множество относительно бинарного отношения , то есть для каждых выполняется:
- рефлексивность:
- транзитивность:
- антисимметричность:
По определению, для А, B∈SC элемент C=A⊕B∈SC называется наименьшей верхней границей (верхней гранью), если:
- ,
- для всех .
При этом необязательно существование самого элемента . Если выполнено условие существования наименьшей верхней границы, то из антисимметричности следует единственность. По определению, элемент называется наибольшей нижней границей для А, B∈SC (нижней гранью), если
Существование этой нижней границы также не является обязательным. Если она существует, то из антисимметричности следует единственность. По определению, называется решёткой, если для любых существует и .
Примечания
[править | править код]- ↑ Грушо, Тимонина, 1996.
- ↑ 5200.28-STD, Trusted Computer System Evaluation Criteria (Orange Book) Архивная копия от 2 октября 2006 на Wayback Machine из публикаций Rainbow Series
Литература
[править | править код]- Грушо А. А., Тимонина Е. Е. Ценность информации // Теоретические основы защиты информации. — М.: Издательство Агентства «Яхтсмен», 1996. — С. 52-55.
- Симонов С. Современные технологии анализа рисков в информационных системах // PCWEEK. — 2001. — № 37.
Ссылки
[править | править код]Для улучшения этой статьи желательно: |