- •Введение
- •1. Принципы построения беспроводных телекоммуникационных систем
- •1.1. Архитектура сотовых систем связи
- •1.2. Обслуживание абонента сетью
- •1.3. Методы разделения абонентов в сотовой связи
- •1.4. Стандарт dect для связи
- •1.5. Стандарты Bluetooth, Wi-Fi, WiMax
- •2. Особенности сотовых сетей стандарта lte как объекта защиты информации
- •2.1. Текущее состояние развития и перспективы использования сотовых сетей стандарта lte с интегрированными фемтосотами
- •2.2. Угрозы информационной безопасности в сотовых сетях стандарта lte с интегрированными фемтосотами
- •2.2.1. Антропогенные источники угроз безопасности в сотовых сетях стандарта lte с интегрированными фемтосотами
- •2.2.2. Спектр уязвимостей сотовых сетей стандарта lte с интегрированными фемтосотами
- •2.2.3. Атаки на сотовые сети стандарта lte с интегрированными фемтосотами
- •2.3. Меры и средства защиты информации в сотовых сетях стандарта lte с интегрированными фемтосотами
- •2.4. Анализ состояния разработок в сфере оценок эффективности средств защиты сотовых сетей стандарта lte с интегрированными фемтосотами
- •3. Разработка экспертной системы оценки показателей для анализа рисков в фемтосотах сотовых сетей стандарта lte
- •3.1. Экспертная методика оценки возможности реализации угрозы
- •3.2. Оценка ущерба в условиях реализации угроз безопасности сотовых сетей стандарта lte
- •3.3. Оптимизация процесса получения экспертных оценок с учетом специфики сотовых сетей стандарта lte с интегрированными фемтосотами
- •3.4. Методика реализации и обработки результатов опроса экспертов
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
3.2. Оценка ущерба в условиях реализации угроз безопасности сотовых сетей стандарта lte
В настоящее время отсутствуют статистические данные о величинах ущербов от реализации угроз сотовым сетям стандарта LTE и доходов от выполнения ими своих функций, необходимые для разработки аналитических риск моделей. Самостоятельное накопление необходимого объема статистики осложняется нечеткостью рассматриваемых показателей с точки зрения их количественного представления в финансовой шкале. Кроме того ценность ресурсов, обрабатываемой информации, репутации, а также цена единицы времени простоя системы может быть оценена только ее владельцем, поэтому наиболее приемлемым вариантом является субъективная оценка ущерба на основании экспертного опроса.
Каждый эксперт дает собственную оценку ущерба, а затем определяется результирующая оценка по мажоритарному принципу (наибольшему совпадению мнений экспертов) или путем усреднения полученных оценок.
Ущерб связан с определенной угрозой, поэтому при оценке его величины необходимо рассматривать пару угроза-ущерб, устанавливающую соответствие между угрозами в сотовых сетях стандарта LTE и потенциальным ущербом [18, 64].
Для построения комплексной риск модели, необходимо оценить ущерб от реализации некоторой угрозы безопасности.
Для оценки возможного ущерба в соответствии с методом CRAMM используются следующие критерии [11, 18, 65]:
ущерб репутации организации;
финансовые потери от разглашения информации;
финансовые потери, связанные с восстановлением ресурсов;
потери, связанные с невозможностью выполнения обязательств.
Отсутствие статистических данных обуславливает необходимость оценки ущерба путем опроса группы экспертов, а также владельца информационной системы, которые зачастую затрудняются дать количественные оценки. В этой связи необходимо разработать единую шкалу для проведения опроса, которая позволит сопоставить возможные количественные и качественные оценки экспертов с единой количественной шкалой.
Для того чтобы иметь возможность обрабатывать оценки экспертов выраженные в денежном эквиваленте владелец информационно - телекоммуникационной системы должен задать значение максимального ущерба Umax наступление, которого недопустимо и приведет к необратимым последствиям, а также минимального ущерба Umin которым владелец в состоянии пренебречь.
В случае если эксперты затрудняются дать финансовую оценку ущербу, который может быть достигнуты в условиях реализации угроз безопасности сотовых сетей, для простоты им предлагается дать качественную оценку по одному из шести уровней: незаметный, незначительный, средний, существенный, большой, недопустимый.
Возможна градация показателей и по большему количеству уровней, но это предъявляет повышенные требования к экспертной оценке и практически не влияет на принятие решений по результатам анализа рисков и шансов.
Принцип разбиения определенного владельцем динамического диапазона ущербов на интервалы и взаимно-однозначное отображения их в условные количественные оценки, а также соответствие качественных и количественных оценок представлено в табл. 3.2.
Таблица 3.2
Шкала оценки ущерба от реализации угроз ИБ
Шкала финансовых потерь, руб |
Ущерб |
Количественная оценка |
Описание |
от 0 до Umin |
Незначительный |
0 |
Ущербом можно пренебречь |
от Umin до Umax |
Малый |
0,2 |
Ущерб легко устраним, затраты на ликвидацию последствий реализации угрозы невелики |
от Umax до Umax |
Средний |
0,4 |
Ликвидация последствий реализации угрозы не связана с крупными затратами и не затрагивает критические важные задачи |
от Umax до Umax |
Существенный |
0,6 |
Реализации угрозы затрагивает выполнение критически важных задач |
от Umax до Umax |
Большой |
0,8 |
Ликвидация последствий реализации угрозы связанна с крупными финансовыми инвестициями, затрагивает выполнение критически важных задач |
от Umax до Umax |
Недопустимый |
1 |
Реализация угрозы приводит к невозможности решения критически важных задач |
Поскольку оценки ущерба значительной степени связаны с неопределенностью, использование точечных численных оценок приведет к снижению точности и объективности последующих расчетов и как следствие меньшей адекватности разрабатываемой модели [45].
Для решения данной проблемы предлагается обратиться к аппарату теории нечетких множеств и задать показатели ущерба с помощью лингвистических переменных. Тогда для каждой переменной необходимо задать терм-множества, а также функции принадлежности каждого терма. В качестве термов предлагается использовать шкалу качественной оценки ущерба соответственно, а в качестве функций принадлежности каждого терма для простоты можно использовать треугольные нечеткие числа.
Одним из способов задания функций принадлежности является опрос экспертов непосредственно о значениях принадлежности. Однако это ведет к искажениям и погрешностям, например, субъективная тенденция сдвигать оценки в направлении концов оценочной шкалы. Следовательно, прямые измерения, основанные на непосредственном определении принадлежности, должны использоваться только в том случае, когда такие ошибки незначительны или маловероятны.
В большинстве случаев от экспертов значительно проще получить информацию о характере размытости границ между соседними термами. Информация этого рода может быть сосредоточена в функциях размытости границ термов μi,i+1(x), i = 1, 2, ..., n-1.
Пусть некоторая лингвистическая переменная задана набором из n термов, определяется путём задания функций принадлежности этих термов μi (x), i=1,2,...,n. Оценка μi,i+1(x) может быть осуществлена следующим образом [23]. Каждого эксперта, просят указать интервал ∆xi на физической шкале универсального множества X, соответствующий пересечению двух соседних термов Xi и Xi+1. На полученных в результате опроса интервалах ∆xij строятся колоколообразные функции φij(x) , вид которых выбирается из априорных соображений. В условиях отсутствия априорных сведений удобно принять в качестве φij(x) прямоугольную функцию единичной площади, имеющую вид:
(3.5)
Функция φij(x) отражает индивидуальные мнения экспертов, а обобщенное мнение синтезируется в виде:
(3.6)
где знаменатель выполняет функцию нормировки .
Таким образом, обработка оценок экспертов позволяет получить информацию о характере размытости границ между соседними термами, сосредоточенную в функциях μi,i+1 (x), представляющих собой обобщённое решение группы экспертов.
Если функции размытости границ термов нормируются приравниванием их максимальных значений единице, то функция принадлежности i-го терма для 1<i<n определяется следующим образом:
(3.7)
где - функция принадлежности дополнения соответствующего нечеткого множества, определяемая по формуле .
На практике функции μi,i+1(x) обычно получаются симметричными, но отличающимися друг от друга степенями размытости. Это приводит к тому, что функции принадлежности термов оказываются в большинстве случаев существенно асимметричными.
Для крайних термов (i = 1 и i = n) по аналогии с (3.7) уравнения для вычисления μ1(x) и μn(x) примут вид:
(3.8)
(3.9)
Количество термов, описывающих лингвистическую переменную, для оценки может быть произвольным. Однако при небольшом их числе уменьшается точность оценки, а при слишком большом - увеличивается погрешность, возникающая при опросе экспертов.