Защищенность объектов: универсальный метод экономической оценки

Хубаев Г.Н.1
1 Ростовский государственный экономический университет (РИНХ), Россия, Ростов-на-Дону

Статья в журнале

Информатизация в цифровой экономике (РИНЦ, ВАК)
опубликовать статью | оформить подписку

Том 4, Номер 1 (Январь-март 2023)

Цитировать:
Хубаев Г.Н. Защищенность объектов: универсальный метод экономической оценки // Информатизация в цифровой экономике. – 2023. – Том 4. – № 1. – С. 23-36. – doi: 10.18334/ide.4.1.116810.

Эта статья проиндексирована РИНЦ, см. https://elibrary.ru/item.asp?id=52264048

Аннотация:
Предложен универсальный метод экономической оценки уровня защищенности объектов. Метод основан на использовании оригинальных алгоритмов для ранжирования основных угроз, пошагового уточнения значений ущерба от нарушения безопасности объекта и оценке затрат времени, трудовых и финансовых ресурсов на взлом защиты. Показано отсутствие ограничений на применение предложенного метода для оценки уровня защищенности объектов различного назначения.

Ключевые слова: экономическая оценка, уровень защищенности, компьютерной сети, оригинальные методы, угрозы безопасности, величина ущерба, затраты ресурсов

Финансирование:
Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 15-01-06324/15 «Моделирование производственных и управленческих процессов для экспресс-оценки и оптимизации ресурсоёмкости товаров и услуг: формирование универсального методического и инструментального обеспечения».

В издательстве открыта вакансия ответственного редактора научного журнала с возможностью удаленной работы
Подробнее...



Введение. Напомним сначала, что «объект – явление, предмет, лицо, на которое направлена чья-либо деятельность, чьё-либо внимание» (Новейший энциклопедический словарь. – М.: РИПОЛ классик, 2010. – 2144 с.). Здесь под объектом понимается юридическое лицо, техническая, социально-экономическая или информационная система, а особенности применения предлагаемого метода для экономической оценки уровня защищенности этих объектов будем рассматривать на примере технических систем – компьютерных сетей (КС).

С развитием научно-технического прогресса возрастает и количество компьютерных сетей, и сложность их структуры, и количество факторов, влияющих на безопасность функционирования КС. Одновременно растут и затраты ресурсов на обеспечение защиты КС. Как отмечено в литературе (см., например, [1]), существует практически бесконечное множество используемых в компьютерных сетях комбинаций программно-аппаратных средств и режимов их работы и столь же большое множество способов нарушения работоспособности сети. И как следствие такого многообразия угроз безопасности компьютерной сети, не существует способа обеспечить абсолютную защищенность КС. Речь может идти об обеспечении той или иной вероятности защищенности КС. Причем очевидно, что более высокая степень защищенности потребует и больших затрат ресурсов.

Но как в каждом конкретном случае оценить величину этих затрат? В научной литературе, насколько нам известно, не описаны методы оценки величины возможного ущерба от нарушения работоспособности КС, не описаны ни методы оценки затрат времени и финансовых ресурсов на вскрытие системы защиты КС, ни алгоритмы и/или инструментальные средства для экономически обоснованного выбора варианта защиты КС.

В статье, базируясь на ранее выполненных автором исследованиях, предложены оригинальные методы и инструментальные средства формирования исходной информации для *экономически обоснованного построения системы защиты КС, *выделения ранжированного перечня основных угроз безопасности КС, *корректной количественной оценки величины ущерба от реализации каждой из основных угроз, *количественной оценки состава операций процессов вскрытия защиты КС и затрат времени, трудовых и финансовых ресурсов на выполнение операций процессов, нарушающих работоспособность КС.

1. Формирование исходной информации для экономически обоснованного выбора варианта защиты объекта.

1) Выделение перечня основных угроз безопасности объекта. При наличии достоверных количественных сведений о величине ущерба от реализации угроз безопасности КС для экономически обоснованного выделения группы основных угроз можно использовать метод [2]. Однако, как правило, в реальной ситуации количество возможных угроз достаточно велико, а статистические данные для обоснованного формирования и выбора подмножества основных угроз обычно отсутствуют. В таких условиях представляется единственно возможным решением ориентация на метод пошагового уточнения ранжирования объектов (ПУРО), описанный в [3-6]. Метод основан на интеграции дельфийской процедуры прогнозирования будущего (разработан О. Хелмером, Н. Долки, Т.Дж. Гордоном) с предложенной Дж. Кемени (Kemeny J.G.) оценкой медианы и расстояния между упорядочениями объектов. Отличие метода заключается в том, что *дельфийская процедура используется при ранжировании экспертами характеристик-функций объектов (а не для прогнозирования будущего); *для количественного анализа степени сходимости мнений экспертов после каждого тура опросов, выявления согласованных групп экспертов и оценки целесообразности завершения экспертизы используется расстояние Кемени (мера близости на отношениях линейного порядка), а в качестве результирующего ранжирования – медиана Кемени; *для группировки участников экспертного опроса, у которых могут оказаться схожими взгляды относительно вариантов ранжирования рассматриваемых характеристик, устанавливаются пороговые значения расстояния Кемени между ответами экспертов, исходя из вероятности совпадения их мнений, например, близкой к 0.8; 0.9; 0.95; 0.99; *для поиска в каждой из образовавшихся групп экспертов согласованного с членами группы ранжирования (упорядочения) характеристик рассчитывается медиана Кемени.

Среди основных преимуществ метода выделим: *повышение точности результатов экспертизы за счет наличия обратной связи при реализации каждого последующего тура; *отсутствие ограничений на количество участников экспертного опроса, *сохранение известных преимуществ и дельфийской процедуры (анонимность и возможность ознакомления с объяснениями, представленными в защиту сильно отличающихся ответов), и алгоритма поиска согласованного упорядочения объектов - корректный расчет медианы и расстояния Кемени; *совместное использование и дельфийской процедуры, и предложенного Кемени корректного подхода к упорядочению функций позволяет: получить содержательно приемлемый количественный критерий для обоснованного завершения экспертизы – устанавливается определенная величина относительного (например, 5%) изменения суммарного расстояния Кемени; формировать группы экспертов, ориентируясь на выбранные (в зависимости от степени согласованности мнений) пороговые значения расстояния Кемени и исследовать причины взаимосвязи оценок экспертов; находить согласованное с членами каждой группы экспертов упорядочение характеристик, рассчитав точно или приближенно медиану Кемени.

Метод программно реализован на алгоритмическом языке Python [7].

2) Количественная оценка ущерба от реализации каждой из основных угроз. Для количественной оценки ущерба от реализации угроз безопасности КС целесообразно использовать метод, ориентированный на пошаговое уточнение значений различных показателей с оценкой характеристик распределения (ПУЗ-ОХР). В составе особенностей метода [8-10] *интеграция дельфийской процедуры, обычно используемой для прогнозирования будущего, с экспертизой, направленной на получение значения искомого показателя; *предоставление возможности специалистам, участвующим в экспертизе, рассматривать возражения и предложения других членов экспертной группы в атмосфере, свободной от влияния личных качеств участников, что способствует активизации интеллектуальной деятельности экспертов. *возможность количественного определения момента (номера шага) завершения экспертного опроса (по величине изменения коэффициента вариации). *реализация обратной связи в процессе экспертизы путем информирования специалистов-экспертов о результатах предыдущего шага; *использование программы последовательных шагов, на каждом из которых реализуется полный цикл экспертизы; *аппроксимация оценок каждого эксперта, представленных тремя значениями искомого показателя (минимальное, максимальное и наиболее вероятное значение) треугольным распределением, а представленных двумя значениями (минимальное и максимальное) – равномерным распределением; *использование имитационного моделирования для определения обобщенного коллективного мнения n экспертов как среднего n случайных величин, имеющих треугольное или равномерное распределения (мнений n участников экспертной группы); *получение оценок статистических характеристик (математического ожидания, дисперсии, коэффициента вариации, медианы, эксцесса, асимметрии) и распределения значений искомого показателя (в виде таблицы и гистограммы); *возможность определения вероятности того, что значения показателя не превысят конкретную величину или попадут в заданный диапазон значений.

Исходя из перечисленных особенностей метода естественно возникают и его преимущества: *повышение точности результатов экспертизы за счет: наличия обратной связи при реализации каждого последующего тура; обеспечения эксперту возможности указывать три или два значения искомого показателя; определения по результатам имитационного моделирования вероятности попадания величины показателя в заданный диапазон значений. *уменьшение психологической нагрузки на эксперта и негативного влияния на результаты экспертизы присутствия начальников и/или амбициозных личностей, поскольку сохраняется анонимность, и эксперты не общаются друг с другом и не знают, кто дал конкретное обоснование в защиту сильно отличающихся значений показателя. *представление суммарного распределения как математического ожидания суммы равномерных или треугольных распределений оценок отдельных экспертов в виде гистограмм и таблиц, статистических характеристик распределений позволяет получить результирующее распределение значений показателя даже при большой дисперсии оценок и условии, что эксперты указывают два или три значения. *расчет статистических характеристик распределений (математическое ожидание, дисперсия, коэффициент вариации, медиана, асимметрия, эксцесс) и таблиц распределений обеспечивает возможность оценки вероятности попадания значений искомого показателя в заданный диапазон. *выявление самопроизвольных группировок экспертов, оценки которых относительно искомых значений показателя близки, дает возможность исследовать причины образования таких групп. Формирование групп экспертов осуществляется, исходя из заданной пороговой величины вероятности конкретного диапазона значений прогнозируемого показателя.

Метод корректен, многократно апробирован, подтвердил свою прикладную полезность в процессе использования в различных предметных областях. С использованием метода можно оценивать величину ущерба от нарушений работоспособности КС у субъектов рынка, включая и владельцев, и пользователей КС.

3) Количественная оценка состава операций и затрат времени, трудовых и финансовых ресурсов на выполнение каждой операции процессов, нарушающих работоспособность компьютерной сети. Оценить затраты времени, трудовых и финансовых ресурсов на выполнение каждой операции процесса вскрытия защиты КС можно с использованием процессно-статистического метода учета затрат ресурсов (ПСУЗ), ориентированного на интеграцию визуальных и имитационных моделей [11-15]. Важнейшей особенностью, связанной с реализацией ПСУЗ, являются исключительно низкие затраты на разработку статистической (имитационной) модели и на получение законов распределения затрат на выполнение различных подмножеств операций и процессов в целом. Это обусловлено тем обстоятельством, что имитационная модель (компьютерная программа) практически мгновенно генерируется по построенной визуальной модели делового процесса. При этом созданный для реализации ПСУЗ программный инструментарий [16, 17] обладает минимальной совокупной стоимостью владения (ССВ-Total Cost of Ownership) и минимальными затратами времени, трудовых и финансовых ресурсов на получение нужного пользователю-потребителю результата. Возможность совместного использования моделей IDEF0 и IDEF3 позволяет внести в модель дополнительную информацию о предметной области. Интеграция конвертера IDEF0-моделей в UML-диаграммы с системой автоматизированного синтеза имитационных моделей СИМ-UML [18] обеспечивает возможность автоматизированного построения с минимальными трудозатратами имитационных моделей процессов, связанных с нарушением работоспособности КС, для которых построены визуальные IDEF0-модели.

В результате применения ПСУЗ и компьютерных программ [16-18] будут получены и состав операций, и затраты времени, трудовых и финансовых ресурсов на выполнение каждой операции процессов, нарушающих работоспособность компьютерной сети.

Воспользовавшись разработанной программой для ЭВМ [19], можно оперативно проводить сравнительный анализ практически неограниченного количества процессов вскрытия защиты КС Pi и операций Oj, корректно и с минимальными трудозатратами осуществлять *классификацию (по составу операций) процессов вскрытия защиты КС; *систематизацию сведений о составе операций процессов, нарушающих работоспособность КС в различных предметных областях; *количественную оценку информационного веса каждой операции Oj.

Теперь поясним, почему необходимо оценивать ресурсоемкость процессов, направленных на нарушение работоспособности КС.

Во-первых, зная затраты ресурсов на процессы взлома защиты КС Pi, величину ущерба у пользователей при отказе КС и затраты владельцев КС на её восстановление, можно экономически обоснованно и планировать объем вложений средств на защиту КС, и оценивать вероятность реального нарушения злоумышленниками работоспособности КС.

Во-вторых, увидев ничтожно малую ресурсоемкость каких-то операций по взлому защиты КС, можно более обоснованно, оперативно и, главное, с ничтожно малой вероятностью ошибки устранять уязвимости в системе защиты КС.

2.Об отсутствии ограничений для применения метода при оценке защищенности объектов различного назначения.

Здесь мы покажем, что описанный Метод является универсальным, не имеет ограничений и может в полном объеме применяться при экономической оценке уровня защищенности субъектов рынка (юридических лиц, государственных учреждений), технических, социально-экономических и информационных систем. Обоснуем этот тезис на конкретном материале.

*Начнем с выделения перечня основных угроз безопасности анализируемого объекта. Как и в случае с КС, при наличии достоверных количественных сведений о величине ущерба от реализации угроз безопасности любого объекта для экономически обоснованного выделения группы основных угроз можно использовать метод [2]. Однако, если в реальной ситуации количество возможных угроз достаточно велико, а статистические данные для обоснованного формирования и выбора подмножества основных угроз отсутствуют, то и в этом случае единственно возможным решением будет ориентация на метод пошагового уточнения ранжирования объектов (ПУРО).

*Для количественной оценки ущерба от реализации каждой из основных угроз безопасности каждого из объектов также целесообразно использовать метод, ориентированный на пошаговое уточнение значений различных показателей с оценкой характеристик распределения (метод ПУЗ-ОХР).

Все достоинства метода ПУЗ-ОХР, перечисленные для КС, можно отнести и другим объектам.

*По аналогии с КС, оценку затрат времени, трудовых и финансовых ресурсов на выполнение каждой операции процесса вскрытия защиты можно с использованием процессно-статистического метода учета затрат ресурсов (ПСУЗ), ориентированного на интеграцию визуальных и имитационных моделей, требующего исключительно низких затрат на разработку статистической (имитационной) модели и на получение законов распределения затрат на выполнение различных подмножеств операций и процессов в целом. При этом будут получены и состав операций, и затраты времени, трудовых и финансовых ресурсов на выполнение каждой операции процессов, нарушающих работоспособность компьютерной сети. Столь же легко обнаружить и проанализировать причины отличий в ресурсоемкости одинаковых операций процессов.

Не менее успешно можно оперативно проводить сравнительный анализ практически неограниченного количества процессов вскрытия защиты любых объектов и операций, корректно и с минимальными трудозатратами осуществлять *классификацию (по составу операций) процессов вскрытия защиты; *систематизацию сведений о составе операций процессов, нарушающих работоспособность объекта в различных предметных областях; *количественную оценку информационного веса каждой операции.

Однако одно из важнейших универсальных преимуществ Метода заключается в оригинальной идее об использовании исключительно полезной процедуры, связанной с оценкой ресурсоемкости процессов вскрытия защиты объекта при выборе приоритетных направлений обеспечения безопасности, усилении защищенности объектов. Ведь зная затраты ресурсов на процессы взлома защиты, величину ущерба у пользователей при отказе работоспособности объекта и затраты владельцев на его восстановление, можно экономически обоснованно определять приоритетность работ и планировать объем вложений средств на защиту объекта, оценивать вероятность реального нарушения злоумышленниками работоспособности. Кроме того, обнаружив малую ресурсоемкость конкретных операций по взлому защиты, можно более обоснованно, оперативно и, главное, с ничтожно малой вероятностью ошибки устранять уязвимости в системе защиты объекта.

ВЫВОДЫ.

1.Показано, что разработанный метод экономической оценки уровня защищенности объектов не имеет ограничений на применение для оценки защищенности объектов различного назначения.

2. Предложены оригинальные методы, обладающие рядом неоспоримых преимуществ и позволяющие *выделять ранжированные перечни основных угроз безопасности объектов и количественно оценивать величину ущерба от взлома защиты; *оценивать затраты времени, трудовых и финансовых ресурсов на осуществление каждой операции процесса, нарушающего работоспособность объекта.

3.Обеспечена возможность, используя разработанный программный инструментарий, осуществлять оценку взаимосвязи по операциям процессов вскрытия защиты объекта, оперативно проводить сравнительный анализ ресурсоемкости практически неограниченного количества операций; *выполнять количественную оценку информационного веса каждой операции; обнаруживать наличие разной ресурсоемкости у одинаковых операций процессов, нарушающих защищенность объектов.


Источники:

1. Хубаев Г.Н. Безопасность распределенных информационных систем: обеспечение и оценка // ИЗВЕСТИЯ ВУЗОВ. Северо-Кавказский регион. ТЕХНИЧЕСКИЕ НАУКИ. Спецвыпуск: Математическое моделирование и компьютерные технологии. – 2002. – c. 11-13.
2. Хубаев Г.Н. Ранжирование объектов по множеству количественных показателей: универсальный алгоритм // РИСК: Ресурсы, информация, снабжение, конкуренция. – 2018. – № 1. – c. 213-217.
3. Khubaev G.N. A universal method for optimizing the composition of object characteristics // Scientific research of the SCO countries: synergy and integration. Beijing, 2019. – p. 11-19.
4. Хубаев Г.Н. Методы формирования согласованного коллективного выбора в процессе экспертизы (на примере ранжирования способов решения сложных проблем) // Бюллетень науки и практики. – 2017. – № 7(20). – c. 59-77. – doi: 10.5281/zenodo.826483.
5. Khubaev G. Expert review: method of intuitively agreed choice // 5th international conference «economy modernization: new challenges and innovative practice». Sheffield, UK, 2017. – p. 65-80.– doi: 10.15350/UK_3/5/3.
6. Хубаев Г.Н. Метод интуитивно согласованного коллективного выбора лучшего решения. / Материалы Российско-Китайского форума высоких технологий. - М.: НИТИ МИСиС, 2017.
7. Khubaev G., Shcherbakova K., Petrenko E. Iterative object ranking verification method: programming implementation, fields of application // Bulletin of science and practice. – 2021. – № 5. – p. 344-355. – doi: 10.33619/2414-2948/66/34.
8. Хубаев Г.Н. Имитационное моделирование для получения групповой экспертной оценки значений различных показателей // Автоматизация и современные технологии. – 2011. – № 11. – c. 19-23.
9. Хубаев Г.Н. Оценка резервов снижения ресурсоёмкости товаров и услуг: методы и инструментальные средства // Прикладная информатика. – 2012. – № 2(38). – c. 111-117.
10. Хубаев Г.Н., Родина О.В. Модели, методы и программный инструментарий оценки совокупной стоимости владения объектами длительного пользования (на примере программных систем). / Монография. - Saarbrucken: LAP LAMBERT Academic Publishing, 2012. – 370 c.
11. Хубаев Г.Н. Ресурсоемкость продукции и услуг: процессно-статистический подход к оценке // Автоматизация и современные технологии. – 2009. – № 4. – c. 22-29.
12. Хубаев Г.Н. Калькуляция себестоимости продукции и услуг: процессно-статистический учет затрат // Управленческий учет. – 2009. – № 2. – c. 35-47.
13. Хубаев Г.Н., Широбокова С.Н. Визуальное и имитационное моделирование для экспресс-оценки ресурсоёмкости технологических и управленческих процессов // Глобальный научный потенциал. – 2014. – № 6(39). – c. 64-72.
14. Хубаев Г.Н., Широбокова С.Н. Инструментарий преобразования IDEF3-моделей бизнес-процессов в UML-диаграммы // Глобальный научный потенциал. – 2015. – № 2(47). – c. 87-96.
15. Khubaev G.N., Scherbakov S.M., Shirobokova S.N. Conversion of IDEF3 models into UML-diagrams for the simulation in the SIM system-UML // European science review. – 2015. – № 11-12. – p. 20-25.
16. Система автоматизированного синтеза имитационных моделей на основе языка UML «СИМ-UML» /Авторы-правообладатели: Хубаев Г.Н., Щербаков С.М., Рванцов Ю.А. // CeBIT 2015 (Ганновер, 2015). Каталог разработок российских компаний. Ministry of Education and Science of the Russian Federation. - МСП ИТТ. - 2015
17. Хубаев Г.Н., Щербаков С.М. Система автоматизированного синтеза имитационных моделей на основе языка UML 2.0 (СИМ-UML 2.0). / Свидетельство о государственной регистрации программы для ЭВМ. № 2016661676. - М.: Роспатент, 2016.
18. Автоматизированный конвертер моделей IDEF0 в диаграммы деятельности языка UML «ToADConverter» («ToADConverter») / Авторы-правообладатели: Хубаев Г.Н., Широбокова С.Н., Ткаченко Ю.В., Титаренко Е.В. // CeBIT 2015 (Ганновер, 2015). Каталог разработок российских компаний. – Ministry of Education and Science of the Russian Federation. - МСП ИТТ. - 2015
19. Хубаев Г.Н., Щербаков С.М., Аручиди Н.А., Лубянский В.К. Сравнительная оценка состава операций деловых процессов (СОСОП). / Свидетельство о государственной регистрации программы для ЭВМ. – № 2017614714. - М.: Роспатент, 2017.

Страница обновлена: 17.09.2023 в 12:35:05