EnglishНа русском

Ефективна економіка № 11, 2015

Переглянути у форматі pdf

МЕТОДИКА ВИБОРУ ЗАСОБІВ УПРАВЛІННЯ ІНФОРМАЦІЙНИМИ РИЗИКАМИ
Д. О. Сікорський

УДК 004.056

 

Д. О. Сікорський,

аспірант, Київський національний університет імені Тараса Шевченка, м. Київ

 

МЕТОДИКА ВИБОРУ ЗАСОБІВ УПРАВЛІННЯ ІНФОРМАЦІЙНИМИ РИЗИКАМИ

 

D. O. Sikorkyi,

PhD-student, Taras Shevchenko Kyiv National University, Kyiv

 

HOW TO CHOOSE INFORMATION RISKS MANAGEMENT TECHNIQUES

 

У статті досліджена проблема удосконалення системи управління інформаційними ризиками. Запропоновано методику, яка передбачає на кожному кроці вибір одного з можливих засобів, що забезпечує отримання максимального ефекту.

 

The paper explores the problem of perfectibility of information risks management system. The methods, which provide the maximum effect, are proposed.

 

Ключові слова: інформаційна безпека, інформаційний ризик, інформаційна система підприємства, система управління інформаційними ризиками.

 

Keywords: information security, information risk, information system of enterprise, system of information risks management.

 

 

Постановка проблеми. Використання інформаційних систем підприємства (ІСП) виникає необхідність вдосконалення системи управління інформаційними ризиками (СУІР), що обумовлене низкою причин, а саме: зростанням суми збитків від дії певного виду інформаційного ризику; появою нових інформаційних ризиків; видозміною існуючих ризиків; модернізацією ІСП; зміною масштабів та складності бізнес-процесів підприємства; змінами в суміжних чи інших складових інформаційної системи; природними явищами; появою нових нормативних документів та стандартів; змінами в політичному та економічному житті суспільства.

Удосконалення системи здійснюється за рахунок зміни існуючих або впровадження нових засобів управління інформаційними ризиками, що пов’язане з певними труднощами. У процесі модернізації СУІР повинні враховуватися вимоги національних стандартів до всіх об'єктів ІСП і, особливо, до механізмів СУІР. Підприємства, на яких здійснюється робота з інформацією, що становить державну таємницю, зобов'язані виконувати вимоги відповідних нормативних актів і стандартів. Механізми управління на таких підприємствах підлягають обов'язковій сертифікації. Державна регламентація управління інформаційними ризиками проводиться на підприємствах банківської системи, підприємствах з критичними виробничими процесами, що становлять загрозу населенню та навколишньому середовищу у разі аварійних ситуацій. Навіть якщо підприємство не підпадає під дію нормативних актів про обов'язкове регулювання заходів з управління окремими інформаційними ризиками, також доцільно використовувати сертифіковані засоби управління і застосовувати механізми управління, оскільки відповідність рекомендаціям стандартів дозволяє створити збалансовану, близьку до оптимальної СУІР.

Аналіз останніх досліджень і публікацій. У сучасній науковій літературі, в національних і міжнародних стандартах приділяється значна увага проблемам управління ризиками, а саме вдосконалення системи управління інформаційними ризиками. Разом з тим залишається невирішеним ціла низка проблем, головна з яких – відсутність методик вибору засобів управління інформаційними ризиками, що забезпечували б системний підхід до управління інформаційною безпекою.

Метою статті є розроблення методики вибору засобів протидії інформаційним ризикам, яка забезпечувала б мінімальний обсяг прогнозованих загальних витрат на управління інформаційними ризиками підприємства.

Виклад основного матеріалу. В процесі експлуатації СУІР адаптується до нових умов функціонування шляхом введення нових механізмів управління інформаційними ризиками, заміни механізмів на нові або вдосконалення механізмів, що вже перебували у використанні. Експлуатація нових засобів захисту, як правило, вимагає зміни організаційних методів.

Рішення про необхідність внесення змін до СУІР приймається керівництвом підприємства на основі аналізу повних витрат за минулий рік експлуатації ІСП і прогнозної інформації про ризики в наступному році. Інформаційні ризики ранжуються в порядку спадання розміру збитків внаслідок впливу ризиків, що були понесені підприємством за певний період. Аналогічний процедура виконується і для ризиків, які не були реалізовані на підприємстві, але які можуть виникнути надалі. Такі ризики характеризуються показником «небезпека ризику», який обчислюється як добуток імовірності настання ризикової події в наступному році на величину передбачуваних збитків.

Обсяг збитків розраховується на підставі аналізу статистичних даних з урахування змін в ІСП та в суміжних системах. Очікуваний збиток від більшості інформаційних ризиків допускає його вираження в грошовій формі на основі песимістичних і оптимістичних прогнозів.

Найбільшу складність представляє визначення ймовірності настання ризикової події. В [5] показано, що більшість ризикових подій не можуть бути віднесені до статистичних. Тому методи математичної статистики здебільшого є обмеженими до застосування. У цьому випадку перевагу надають експертним методам визначення ймовірності ризикових подій.

Звичайно, можна представити ризикові події як статистичні. Скрипкін К.Г зазначає, що значна частина ризикових подій не відповідає вимогам однорідності і кількісної визначеності, що не дозволяє визначати ймовірність події статистичними методами [5]. Вимогу однорідності не задовольняє значна частина інформаційних ризиків, оскільки в одній ІСП отримати достатні для статистичної обробки дані за певним ризиком неможливо через його нечисленні реалізації.

Щоб інформаційні ризики були однорідними, пропонується фіксувати не саму подію ризику, а тільки її причину. Наявність причин ризиків мало пов'язано з особливостями певної ІСП. Для підприємств одного профілю ці причини, як правило, характеризуються схожими джерелами ризиків і механізмами реалізації.

Використання статистики подій, що є причинами ризикових подій, має ще одну істотну перевагу. На відміну від статистики подій ризику статистика причин ризиків не є конфіденційною інформацією для підприємства. Адже підприємство не розкриває інформацію про те, який відсоток подій-причин ризику призвели до інформаційних ризиків. А це суттєво спрощує збір статистики і підвищує достовірність отриманих даних.

За наявності інформації про ймовірність настання події, що є причиною ризику, і характеристику певної СУІР щодо блокування цього ризику можна визначити ймовірність події ризику для даної ІСП. Наприклад, існує статистика спроб злому системи захисту від несанкціонованого доступу. Знаючи ймовірність спроби злому та ймовірність успішного подолання системи захисту від несанкціонованого доступу, ймовірність даного ризику може бути визначена як добуток цих ймовірностей.

Необхідний рівень кількісної визначеності та однорідності можуть бути досягнуті, якщо отримати статистичні дані про ризики однієї галузі господарства. Кожна галузь характеризується своїм набором інформаційних ризиків, які мають найбільший вплив на якість інформації. Так в банківській сфері основними є інформаційні ризики, що впливають на безперервність обслуговування клієнтів, отримання достовірних даних про клієнтів і партнерів, конфіденційність банківської інформації, дистанційне обслуговування клієнтів. У виробничій сфері в першу чергу необхідно запобігти інформаційним ризикам, що пов'язані з процесом отримання сировини, енергоресурсів та комплектуючих елементів, з виробництвом і збутом продукції, зі збереженням конфіденційності інформації.

Реальний збиток від інформаційного ризику, що був визначений за кілька років, доцільно порівняти з розрахунковим збитком внаслідок впливу цього ж ризику, який визначений для року, що аналізується. Це дозволить визначити точність розрахунків і, можливо, відкоригувати методику визначення величини розрахункового збитку. Отримані дані про збитки в минулому році слід відкоригувати з урахуванням тенденцій розвитку ІСП і всіх пов'язаних з нею елементів. Для цих цілей можуть бути застосовані такі методи прогнозування: екстраполяції та інтерполяції, регресії і кореляції, факторні моделі.

В роботі [4] пропонується приймати рішення про вдосконалення СУІР на основі аналізу тільки збитків від інформаційних ризиків, які понесло підприємство за підсумками року, без урахування ймовірних збитків. Вважаємо, що такий підхід неприпустимий зважаючи на стохастичний характер ризикових подій і динамічність інформаційних ризиків.

Пропонується створювати і аналізувати єдиний набір збитків, який був отриманий шляхом об'єднання обох наборів збитків від інформаційних ризиків на підставі обробки статистичних даних експлуатації і прогнозної інформації.

Повні поточні витрати приводяться до одного року експлуатації. Це означає, що витрати на придбання, створення і впровадження нового або модифікованого механізму управління інформаційними ризиками рівномірно розподіляються на всі роки передбаченої експлуатації цього механізму. Розрахункові терміни служби механізмів управління визначаються часом експлуатації відповідних елементів ІСП.

Завдання оптимізації витрат на вдосконалення СУІР полягає у визначенні такої множини засобів протидії інформаційним ризикам, яка забезпечувала б мінімальний об’єм прогнозованих загальних витрат на управління інформаційними ризиками. Вирішення цього завдання зводиться до визначення тих засобів управління, які підлягають заміні або модернізації, а також до вибору (створення) нових механізмів для введення їх в СУІР з метою отримання оптимальної системи управління інформаційними ризиками. Частковим вирішенням завдання є отримання порожньої множини механізмів, що підлягають модернізації і заміні, оскільки це свідчить про оптимальність існуючої системи.

Розглянемо розв’язання задачі управління інформаційними ризиками без застосування механізмів страхування інформаційних ризиків. Формальна постановка задачі може бути представлена в наступному вигляді. Нехай  – множина значущих ризиків. Для кожного ризику  визначено збиток у грошовій формі . Тоді множина збитків має вигляд  у порядку спадання значення розміру збитків. Кожен збиток  визначений за умови, що по відношенню до-го ризику не застосовуються ніякі засоби управління. Визначено множину засобів управління інформаційними ризиками , елементи якої можуть використовуватися в СУІР. Кожен -й засіб управління характеризується множинами параметрів  і , а також параметром . Множину  складають інформаційні ризики, яким протидіє -й засіб управління інформаційними ризиками.

З допомогою множини показників  оцінюється ефективність -го засобу управління. Елемент множини  показує яку частину збитку від -го інформаційного ризику буде попереджено при використанні -го засобу управління. Слід зазначити, що величина  змінюється в межах . Ефективність всіх засобів управління інформаційними ризиками може характеризуватися за допомогою матриці :

 

 

На практиці як правило, кілька засобів управління мають вплив на один ризик. Формально це означає, що в стовпцях матриці  може бути декілька елементів, відмінних від нуля. Ефект від впливу декількох засобів на ризик  не може визначатися як адитивний показник , оскільки в даному випадку сумарний показник може бути рівним чи більшим за 1. При визначенні загальної ефективності зниження збитку від ризику , за умови включення в СУІР всіх  засобів, що розглядаються, може використовуватися мультиплікативний показник:

 

                                                                                         (1)

 

Цей показник характеризує загальну частину збитку від ризику , яка збережеться у випадку застосування всіх  засобів управління інформаційними ризиками [2].

Параметр  характеризує витрати підприємства на придбання чи заміну, розробку, створення, а також на впровадження та експлуатацію -го засобу. У випадку, коли керівництво підприємства обмежене у витратах грошових коштів на вдосконалення СУІР, показник  визначає таке обмеження.

Відомі також елементи матриці сумісності засобів управління інформаційними ризиками:

 

 

Значення елемента матриці  визначається з наступної умови:

 

 

Несумісними вважаються засоби, які не передбачено або заборонено до спільного використання в одній системі управління інформаційними ризиками. Наприклад, не можуть використовуватися в СУІР програмні засоби, що розроблені для використання в комп'ютерних системах з різними операційними системами. Несумісними слід вважати також засоби, що виконують однакові функції, і спільне використання яких не призводить до підвищення продуктивності системи. Такі засоби побудовані, як правило, на одних і тих же принципах, з використанням подібних технологій. Наприклад, не має сенсу використовувати в одній СУІР різні системи шифрування даних, що зберігаються на зовнішніх запам'ятовуючих пристроях. У той же час використання програмних фільтрів і контроль оператором введеної інформації є сумісними механізмами, що підвищують достовірність інформації, що вводиться. Сумісні механізми можуть використовуватися спільно в різних поєднаннях для комплексної протидії ризику.

Множина засобів, що входять до складу СУІР, задається за допомогою бінарного вектора конфігурації:

 

 

Компоненти вектора приймають такі значення:

 

 

Засоби управління  сумісні, якщо виконується умова:

 

 

Загальний збиток , який очікується після введення в СУІР засобів управління, назвемо залишковим. Залишковий збиток визначається бінарним вектором конфігурації. З врахуванням введених позначень, вираз для обчислення залишкового збитку може бути представлено в наступному вигляді:

 

                (2)

 

З урахуванням введених позначень та залежностей постановка задачі оптимального вибору механізмів управління інформаційними ризиками може бути представлена наступним чином.

Визначити бінарний вектор , що відповідає такій множині засобів управління інформаційними ризиками, які забезпечують мінімальну суму витрат на використання цих засобів та мінімальне значення залишкового збитку від всіх значущих ризиків:

 

                 (3)

 

при виконанні умов:

 

                      (4)

 

                                                  (5)

 

Задача визначення засобів управління інформаційними ризиками, які необхідно ввести в СУІР додатково або для заміни існуючих, відноситься до нелінійних дискретних бінарних задач переборного типу [3]. Розв’язання таких задач здійснюється методами повного перебору, гілок і границь, динамічного програмування, евристичними методами [1, 3].

Для вирішення поставленого завдання використовується метод, який може бути віднесений до класу «жадібних» алгоритмів. Суть методу полягає у виборі на кожному кроці одного з можливих засобів, що забезпечує отримання максимального ефекту. Ефект визначається величиною зниження витрат на управління ризиками в результаті застосування наступного засобу і втраченою вигодою внаслідок відсутньої можливості використання на наступних кроках засобів, що є несумісними з включеним в систему наступним засобом. Таким чином, на кожному кроці, на відміну від класичного «жадібного» алгоритму, аналізується не тільки локальний ефект від включення в систему засобу, але й розглядаються наслідки цього кроку в подальшій роботі алгоритму. У роботі алгоритму враховуються обмеження на витрати, пов'язані із застосуванням засобів управління інформаційними ризиками.

Для формального подання алгоритму вводяться такі позначення:  – номер виконаного кроку алгоритму;  – стан вектора конфігурації після -го кроку алгоритму;  – множина засобів, які використовуються на -ому кроці алгоритму;  – множина засобів, які ще не використовуються на -ому кроці алгоритму, але сумісні із засобами множини ;  – множина засобів, що є несумісними з множиною , тобто підлягають виключенню з подальшого розгляду;  – залишкова величина збитку від -го ризику після вибору засобів на перших  кроках.

Таким чином, значення  відповідають засобам, що вже відібрані на перших  кроках алгоритму, тобто належать множині .

Нехай  – засіб, який обирали на -му кроці з множини . Вибір механізму  означає, що відповідний компонент в  стає рівним одиниці. Припустимо, що обраному засобу  у векторі  відповідає компонент з номером . Тоді величина, на яку зменшиться збиток від -го ризику при виборі на кроці  засобу  з номером , є рівною  і визначається наступним чином:

 

. (6)

 

Залишок величини збитків від -го ризику при цьому дорівнює:

 

. (7)

 

Сумарне зменшення збитків від ризиків всіх видів при виборі на -му кроці -го засобу , дорівнює:

 

              (8)

 

Втрачена можливість зниження величини збитків на наступних кроках алгоритму  обумовлена виключенням із розгляду на наступних кроках засобу , що є несумісним із засобом .

Вираз для обчислення величини  має вигляд:

 

,                                    (9)

 

де  – інверсне значення  з матриці сумісності  (якщо , то  і навпаки); множник , якщо  і  в протилежному випадку.

Присутність множника  у виразі дозволяє враховувати на кроці  засіб , який став несумісним тільки на кроці  в результаті включення засобу . Величина  визначає залишковий збиток від -го ризику після застосування засобу  на кроці .

Сумарна величина втраченої можливості зниження збитків, у випадку вибору на -му кроці -го механізму, за рахунок виключення несумісних з ним засобів, рівна:

 

. (10)

 

Для оцінювання ефекту від включення на -му кроці -го засобу управління введемо величину :

 

. (11)

 

Ефект від включення засобу  в СУІР визначається як різниця між сумарною величиною зниження збитків за рахунок використання механізму  і сумою витрат на -й засіб і загальної величини збитку, на яку не може бути зменшений збиток підприємства через неможливість використання засобів, що несумісні з механізмом . Зручно використовувати величину, що характеризує питомий ефект:

 

. (12)

 

Відповідно до введених позначень алгоритм складається з наступних кроків. На кожному кроці  для  обчислюється  і обирається такий засіб  з номером , для якого питомий ефект  має найбільше значення і при цьому не вичерпуються виділені засоби, тобто виконується умова (5). Якщо такого засобу немає, то робота алгоритму припиняється і в якості оптимального складу засобів приймається вектор .

Проведені випробування точності моделі показали, що зі збільшенням кількості змінних точність методу знижується. Це пояснюється тим, що величина  обчислюється для всіх засобів, які ще не включені до складу оптимальної підмножини засобів. При цьому враховуються і ті засоби, які не потраплять в остаточну оптимальну підмножину засобів.

Для підвищення точності алгоритму змінено порядок обчислення величини . При її обчисленні використовується величина , яку назвемо «глибина перегляду». Вона визначає максимальну кількість засобів, що використовуються при обчисленні величини . На кожному кроці визначається  засобів, які можуть стати несумісними після вибору механізму . При цьому до складу засобів, характеристики яких будуть використовуватися при обчисленні величини , включаються не більше  засобів з найкращими значеннями . Глибина перегляду обмежує зверху кількість засобів, що підлягають аналізу. При виконанні алгоритму кількість несумісних з  засобами може бути менше .

Змінна величина  залежить від кількості засобів управління . Експериментально було встановлено, що найвища точність методу досягається, якщо величина  знаходиться в інтервалі .

Запропонований метод забезпечує час реалізації моделі менше ніж за хвилину при кількості засобів 100. При моделюванні в області застосовності методу повного перебору (до 30 засобів) максимальна відносна похибка не перевищила 7 %, а середня відносна похибка дорівнювала 0,84 %. Максимальна відносна похибка методу не перевищує 15 % на інтервалі вихідних даних від 10 до 100 засобів.

На ринку засобів управління інформаційними ризиками часто пропонуються готові підсистеми, що включають в свій склад комплекс засобів управління. Нехай для створення СУІР може бути використано множину комплексних засобів , а також множину окремих автономних засобів . Частина автономних засобів може входити до складу комплексних засобів управління.

Припустимо, що ефективність автономних засобів при включенні їх до складу комплексних засобів не змінюється. Тоді завдання оптимального вибору засобів управління інформаційними ризиками, з врахуванням раніше введених позначень, може бути формально представлене наступним чином.

Визначити загальний бінарний вектор конфігурації автономних і комплексних засобів , який забезпечує мінімум цільової функції

 

,

 

при виконанні умов:

 

 

 

Для розв’язання задачі можуть бути використані ті ж методи, що і для вирішення завдання (3–5). Обчислювальна складність алгоритмів при цьому зростає, оскільки розмірність вектора  більше розмірності вектора .

При вирішенні задачі вибору засобів може бути поставлена умова обов'язкового включення в систему засобів певного типу. Наприклад, вимога обов'язкового використання антивірусних засобів, системи розмежування доступу, програми первинної обробки даних може бути висунута за результатами аналізу можливих інформаційних ризиків.

Для вирішення завдання в такій постановці пропонується множину ризиків  представити у вигляді об'єднання двох підмножин . До підмножини  віднесені засоби, які можуть не включатися в СУІР. Підмножина  включає в себе підмножини засобів , де  – кількість підмножин. Підмножина  складається з альтернативних засобів , один з яких повинен бути вибраний в обов'язковому порядку для включення в СУІР. Кожна підмножина  складається із  засобів.

Відповідність нумерації засобів в підмножині  та нумерації компонент в бінарному векторі  встановлюється наступним чином. Підмножини  розміщуються у порядку зростання . За таким же принципом у вигляді кортежу формується і перелік засобів всередині підмножин . Відповідність індексу  біля бінарної змінної  вектора  та індексів в підмножині  визначається наступним чином:

 

 

З урахуванням прийнятих вище позначень і введених залежностей постановка задачі вибору засобів управління інформаційними ризиками може бути представлена наступним чином.

Визначити бінарний вектор , що забезпечує мінімум суми витрат на застосування засобів управління та залишкового збитку від всіх значущих ризиків:

 

,

 

при виконанні умов:

 

 

 

;

 

 

Завдання розв’язується в два етапи. На першому етапі вибираються обов'язкові засоби з підмножини , а на другому – з підмножини . Перший етап вибору може бути представлений у вигляді наступної послідовності кроків.

1. Обчислюються значення ефекту  для кожного засобу, що входить до кожної підмножини  (відповідність індексу  вектора  та індексів засобів з підмножини  задана в постановці задачі). При обчисленні  враховується сумісність із засобами всіх інших підмножин  і з засобами підмножини . Глибина перегляду складає до трьох несумісних засобів з найбільшим ефектом.

2. Вибирається засіб , для якого .

3. Якщо вибір здійснений з усіх  підмножин, то відбувається перехід до другого етапу.

4. Уточнюються значення  для всіх засобів підмножин  множини , серед яких ще не обрано засіб. При цьому сумісність розглянутих засобів із засобами підмножин з вибраними засобами перевіряється тільки стосовно вже обраних засобів .

На другому етапі алгоритму вибираються механізми підмножини , які не є обов'язковими до використання в СУІР. Вибір здійснюється відповідно до методики розв’язання задачі вибору засобів управління без поділу їх на обов'язкові до включення в СУІР та необов'язкові. При цьому враховується, що на першому етапі вже вибрано по одному з альтернативних засобів з кожної підмножини .

Висновки. В статті розроблено метод вибору засобів управління інформаційними ризиками на підґрунті модифікованого жадібного алгоритму. На відміну від класичного жадібного алгоритму, аналізується не тільки локальний ефект від включення в систему конкретного засобу, але й розглядаються наслідки цього кроку в подальшій роботі алгоритму з урахуванням сумісності засобів. Точність методу підвищена за рахунок обмеження «глибини пошуку» перспективних засобів.

 

Література.

1. Гэри М. Вычислительные машины и труднорешаемые задачи / М. Гэри, Д. Джонсон – М.: Мир, 1982. – 416 с.

2. Завгородний В.И. Управление информационными рисками предприятия / В.И. Завгородний. – М.: ИНИОН РАН, 2009. – 174 с.

3. Пападимитриу X. Комбинаторная оптимизация / X. Пападимитриу, К. Стайглиц. – М.: Мир, 1985. – 512 с.

4. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – M.: АйТи-Пресс, 2004. – 384 с.

5. Скрипкин К.Г. Финансовая информатика: учебное пособие / К.Г. Скрипкин. – М.: ТЕИС, 1997. – 160 с.

 

References.

1. Gjeri, M. (1982), Vychislitel'nye mashiny i trudnoreshaemye zadachi [Computers and Intractability ], Mir, Moscow, USSR.

2. Zavgorodniy, V. I. (20090, Upravlenie informatsionnymi riskami predpriiatiia [Information Risk Management Company], INION RAN, Moscow, USSR.

3. Papadimitriu, X. (1985), Kombinatornaja optimizacija [Combinatorial optimization], Mir, Moscow, USSR.

4. Petrenko, S.A. and Simonov, S.V. (2004), Upravlenie informacionnymi riskami. Jekonomicheski opravdannaja bezopasnost' [Information Risk Management. Economically justified security], AjTi-Press, Moscow, Russia.

5. Skripkin ,K.G.(1997), Finansovaja informatika: uchebnoe posobie [Financial Informatics: Textbook], TEIS, Moscow, Russia.

 

Стаття надійшла до редакції 20.11.2015 р.