Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Инструментарий оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети Михайлов Сергей Вячеславович

Инструментарий оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети
<
Инструментарий оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети Инструментарий оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети Инструментарий оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети Инструментарий оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети Инструментарий оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети Инструментарий оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети Инструментарий оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети Инструментарий оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети Инструментарий оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Михайлов Сергей Вячеславович. Инструментарий оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети : Дис. ... канд. техн. наук : 05.13.13 : Москва, 2003 142 c. РГБ ОД, 61:04-5/1045

Содержание к диссертации

Введение

Глава 1. Система концептуальных положений и методика оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети

1.1. Система концептуальных положений оценки эффективности функционирования КСОБ ККС 8

1.2. Методика оценки эффективности функционирования КСОБ ККС 13

1.3. Постановка задачи исследования 18

Выводы по главе 1 25

Глава 2. Система показателей эффективности функционирования КСОБ и алгоритмы определения их значений 26

2.1. Характеристика (анализ) существующих методов и средств обеспечения безопасности корпоративных компьютерных сетей. Их преимущества и недостатки 26

2.1.1. Парольная защита 26

2.1.2. Идентификация и аутентификация пользователя 27

2.1.3. Криптографические методы защиты 29

2.1.4. Межсетевые экраны 30

2.1.5. Средства усиления защиты сети 31

2.1.6. Архитектурные методы защиты 33

2.2. Применение дисциплин обслуживания запросов для повышения эффективности функционирования КСОБ 34

2.2.1. Организация обслуживания очередей запросов пользователей ККС 35

2.2.2. Наиболее распространенные дисциплины обслуживания запросов 40

2.2.3. Показатели эффективности использования дисциплин обслуживания очереди запросов 43

2.3. Выбор показателей целевой и экономической эффективности функционирования КСОБ 56

2.3.1. Показатели целевой эффективности функционирования КСОБ и алгоритмы определения их значений 56

2.3.2. Показатели экономической эффективности функционирования КСОБ и алгоритмы определения их значений 63

2.4. Этапы формирования КСОБ ККС и их характеристики 73

Выводы по главе 2 77

Глава 3. Моделирование процессов функционирования КСОБ 78

3.1. Выбор метода моделирования процессов функционирования КСОБ 78

3.2. Характеристика обобщенно-структурного метода моделирования 82

3.3. Обобщенная математическая модель оценки эффективности функционирования КСОБ ККС 85

3.4. Типовые функциональные модули (ТФМ) математической модели 89

3.4.1. Рабочий модуль ТФМ-1. Показатели целевой эффективности функционирования исследуемой КСОБ ККС 92

3.4.2. Рабочий модуль ТФМ-2. Показатели экономической эффективности функционирования исследуемой КСОБ ККС (инвестиции производятся единовременно) 98

3.4.3. Рабочий модуль ТФМ-3. Показатели экономической эффективности функционирования исследуемой КСОБ ККС (инвестиции производятся в течение всего срока эксплуатации) 101

Выводы по главе 3 106

Глава 4. Экспериментальное исследование комплексной системы обеспечения безопасности Международного университета природы, общества и человека "Дубна"

4.1. Характеристика объекта исследования 107

4.2. Адаптация алгоритмов и математических моделей оценки эффективности функционирования конкретного объекта 112

4.2.1. Адаптация алгоритмов оценки целевой эффективности функционирования КСОБ 112

4.2.2. Адаптация алгоритмов оценки экономической эффективности функционирования КСОБ 114

4.2.3. Адаптация математических моделей оценки эффективности функционирования КСОБ 115

4.3. Выбор и оценка исходных данных для проведения исследований 117

4.4. Экспериментальное исследование эффективности процессов функционирования конкретного объекта 118

4.4.1. Экспериментальное исследование эффективности процессов, оцениваемых при помощи показателей целевой эффективности 120

4.4.2. Экспериментальное исследование эффективности процессов, оцениваемых при помощи показателей экономической эффективности 129

4.5. Разработка рекомендаций по совершенствованию конкретного объекта 132

Выводы по главе 4 134

Заключение 135

Список используемой литературы 136

Принятые сокращения 142

Введение к работе

Актуальность темы исследования. Сейчас в России, как и во всем мире, продолжает увеличиваться количество предприятий, использующих в работе корпоративные компьютерные сети (ККС). В связи с этим актуальной задачей является обеспечение сохранности информации, циркулирующей в ККС предприятия. Для этой цели применяются как отдельные средства защиты, так и комплексные системы обеспечения безопасности (КСОБ) корпоративных сетей. Однако, так как компьютерные взломщики разрабатывают и применяют все новые и новые способы нападения на ККС, КСОБ приходится постоянно модернизировать и возникает необходимость оценки эффективности функционирования КСОБ, для того чтобы понять, насколько она отвечает своему назначению. В настоящий момент оценка эффективности функционирования КСОБ проводится тремя способами: констатацией того, имеются ли у исследуемой КСОБ в наличии те или иные средства защиты информации (т.н. "официальный" подход); путем проведения эксперимента по взлому системы обеспечения безопасности ("экспериментальный" подход); путем использования критериев эффективности, полученных с помощью показателей целевой и экономической эффективности ("классический" подход). Но ни один из этих подходов не дает ответа на вопрос, насколько эффективна работа КСОБ в целом и какие рекомендации могут быть даны по поводу ее усовершенствования. Исходя из этого, актуальность данной диссертационной работы автор видит в том, чтобы выработать новый, комплексный подход, на основе которого можно было бы проводить всеобъемлющую оценку эффективности

функционирования КС ОБ и давать рекомендации, касающиеся ее

усовершенствования.

Цель исследования. Целью настоящей диссертационной работы

является разработка инструментария, представляющего собой

методико - математический аппарат (ММА) для оценки

эффективности процессов функционирования КСОБ ККС.

Задачи исследования. В соответствии с целью исследования в

данной диссертационной работе решаются следующие задачи:

  1. Разработка теоретических и методических основ оценки целевой и экономической эффективности функционирования КСОБ.

  2. Формирование системы показателей и алгоритмов определения их значений для оценки целевой и экономической эффективности функционирования КСОБ.

  3. Анализ методов моделирования процессов функционирования КСОБ.

  4. Формирование структуры математической модели для оценки эффективности функционирования КСОБ.

  5. Разработка типовых функциональных модулей математической модели для определения показателей целевой и экономической эффективности функционирования КСОБ.

  6. Адаптация разработанных алгоритмов и математических моделей к оценке эффективности функционирования КСОБ конкретного объекта и проведение этой оценки.

Предмет исследования. Предметом исследования данной диссертационной работы является совокупность теоретических, методических и практических положений, связанных с оценкой эффективности функционирования КСОБ корпоративной компьютерной сети.

Объект исследования. В качестве объекта исследования выступает

КСОБ ККС.

Методы исследования. В ходе исследования использовались

методы математического моделирования, математической

статистики, статистической обработки данных, теории очередей,

теории вероятностей. Для автоматизации обработки данных,

полученных в ходе экспериментального исследования конкретной

КСОБ, использовался программный продукт Mathcad 8 фирмы

MathSoftlnc.

Научная новизна, В ходе исследования:

  1. Разработаны теоретические основы и методика оценки целевой и экономической эффективности функционирования КСОБ.

  2. Сформирована система показателей и разработаны алгоритмы определения их значений для оценки целевой и экономической эффективности функционирования КСОБ.

  3. Разработаны обобщенная структура математической модели оценки эффективности функционирования КСОБ и типовые функциональные модули для определения показателей целевой и экономической эффективности КСОБ.

  4. Проведена адаптация разработанных алгоритмов и математических моделей к оценке эффективности функционирования КСОБ ККС конкретного объекта.

Практическая значимость. Разработанный инструментарий позволяет проводить комплексную оценку эффективности функционирования КСОБ ККС предприятия. На его основе можно осуществлять разработку практических рекомендаций по усовершенствованию КСОБ.

Апробация результатов исследования. Основные научные выводы и положения, полученные в ходе диссертационного исследования,

опубликованы в 4-х статьях в сборниках научных трудов академического совета МЭСИ. Основные результаты работы по мере их получения докладывались на различных семинарах и симпозиумах.

Используемый научный аппарат. В данной диссертационной работе использовался аппарат теории вероятностей, математической статистики, экономики, теории очередей. Внедрение результатов работы. Результаты диссертационной работы внедрены на федеральном государственном унитарном предприятии "ГИНТЕХ".

Система концептуальных положений оценки эффективности функционирования КСОБ ККС

В результате внедрения НТТ можно получить как прямой, так и косвенный экономический эффект. Оба этих вида эффекта нужно учитывать при оценке полного экономического эффекта за счет применения КСОБ.

Система показателей эффективности функционирования КСОБ и алгоритмы определения их значений должны обеспечивать проведение как априорной, так и апостериорной оценки.

При оценке эффективности процессов функционирования КСОБ должна оцениваться и эффективность эргономического обеспечения ККС. Она базируется на следующих предпосылках: целевой и экономический эффекты, получаемые за счет системы эргономического обеспечения, разработки и эксплуатации КСОБ, можно оценить количественно с помощью показателей целевой и экономической эффективности; оценка эффективности процессов функционирования проводится комплексно - на всех стадиях создания и эксплуатации КСОБ, с учетом единовременных и текущих затрат на формирование и функционирование системы эргономического обеспечения, разработки и эксплуатации, и с учетом всего комплекса показателей трудовой деятельности операторов КСОБ; оценка эффективности системы эргономического обеспечения, разработки и эксплуатации может осуществляться в двух вариантах - либо по источникам только прямой экономии, либо по источникам и прямой, и косвенной экономии. 8. Основным критерием при выборе проектируемого варианта КСОБ должна являться целевая эффективность. Разработанный проект КСОБ должен подкрепляться экспертизой и экономическими расчетами в соответствии с инвестициями, так как они связаны с вложением средств, определенным экономическим риском и получением прибыли. Под прибылью в данном случае следует понимать не поток финансовых средств, а уменьшение потерь от атак злоумышленников и других дестабилизирующих факторов. Потери КСОБ могут быть [12]: техническими; организационными; технологическими; экономическими. Все потери вытекают друг из друга. Потери на одном уровне влекут за собой потери на других. При исследовании потерь выделяют: теоретически возможные потери без использования КСОБ (фактически это ценность активов ККС); вероятные реальные потери при использовании КСОБ. Инвестиции в КСОБ можно представить в виде целевой функции увеличения прибыли и уменьшения затрат и потерь. 9. Проект должен быть проанализирован с точки зрения экономической целесообразности и инвестиционной привлекательности. Целесообразность вложения средств в обеспечение безопасности ККС определяется экономическими показателями, такими, как уменьшение потенциальных потерь, коэффициент окупаемости и т. д. Основой для осуществления инвестиций в КСОБ является анализ риска. Он способствует повышению осведомленности персонала, определению затрат на организацию защиты, подготовке и принятию решений по выбору средств контроля. Чем меньше затраты на организацию защиты, тем выше риск потери информации [33]. При создании КСОБ выделяют следующие виды риска [12,33]: технический - присутствует повсеместно и распространяется на весь спектр аппаратных и программных средств защиты; проектно - эксплуатационный - возникает при разработке сложных систем. После разработки КСОБ должна быть завершенной, целостной с технической и логической точек зрения. Опыт и квалификация обслуживающего персонала должны соответствовать технической сложности проектируемой КСОБ; функциональный - возникает в том случае, если после завершения разработки КСОБ оказывается, что функциональные возможности системы не соответствуют заданным требованиям. В этом случае возникает необходимость в дополнительных исследованиях и разработках по их совершенствованию; финансовый — управляется другими видами риска. Его снижение возможно только за счет управления другими видами риска (снижения их до минимально допустимого уровня). Также риски подразделяют на глобальные (долгосрочные) и локальные (краткосрочные). Долгосрочные риски решаются на уровне всей КСОБ ККС, а краткосрочные - с помощью используемых методов и средств защиты локально. При расчете надежности КСОБ должен использоваться показатель "дрейфа" - изменения характеристик элементов КСОБ (физическая изнашиваемость, старение) в зависимости от воздействий окружающей среды - температуры, влажности, атмосферного давления и других внешних факторов. Оптимизация дрейфа КСОБ — это ограничение пределов надежности [12,25].

Идентификация и аутентификация пользователя

Паролем называют определенную комбинацию символов (цифр, букв, знаков), известную только владельцу пароля и, вероятно, сетевому администратору [19]. Паролем может защищаться вход на рабочую станцию ККС, загрузка ОС, доступ к файлу в определенном каталоге и т. д. Обычно пользователю предоставляется несколько попыток для ввода пароля (как правило, три), после чего доступ к ресурсу блокируется. Существует ряд рекомендаций по использованию парольной защиты [8, 17, 29, 32]: - Один и тот же пароль не должен использоваться для доступа к разным ресурсам; - Старый пароль не должен использоваться повторно; - Не следует использовать в качестве пароля год своего рождения, имена близких родственников и т.п.; - Пароль должен чаще меняться.

Применение данного метода в корпоративной сети является необходимым условием ее безопасности, без парольной защиты данные в ККС становятся общедоступными. Однако, при всех бесспорных достоинствах метода, он не лишен недостатков. Основной недостаток метода парольной защиты кроется в самой его сути и заключается в том, что необходимо где-то хранить пароли пользователей. Таким образом, злоумышленник заранее знает, что хранящиеся на физических носителях пароли являются ключом к требуемому ресурсу и его функция сводится к тому, чтобы найти доступ к хранилищу паролей. Также в [29] отмечается такой недостаток метода парольной защиты, как слабая защищенность коротких (до 8 символов) паролей, которые на современных компьютерах раскрываются простым перебором. Тем не менее, метод парольной защиты долго и успешно применяется как в вычислительных сетях, так и на отдельных ПК. Время убедительно доказало его надежность и жизнеспособность.

Идентификация - присвоение какому-либо пользователю данных (имени, числа), однозначно определяющих его в рамках ККС. Аутентификация - проверка, является ли пользователь на самом деле тем, за кого он себя выдает. Конечная цель как идентификации, так и аутентификации пользователя - его допуск в сеть в случае положительного исхода проверки или отказ в допуске в случае отрицательного исхода [18, 19, 28].

Для идентификации и аутентификации пользователя могут применяться самые различные методы - парольная защита, идентификация (аутентификация) при помощи пластиковой карты, методы, основанные на уникальности некоторых физических параметров каждого человека (отпечатки пальцев, сетчатка глаза, форма руки) [19] . Наиболее высокий уровень безопасности входа в систему достигается разделением кода пароля на две части: одну, запоминаемую пользователем и вводимую вручную, и вторую, размещаемую на пластиковой карте. При входе пластиковая карта устанавливается на специальное считывающее устройство, связанное с терминалом. В этом случае идентификатор связан с личностью пользователя, размер пароля может быть легко запоминаемым, и при хищении карты у пользователя будет время для замены кода пароля и получения новой карты [19].

Использование средств идентификации и аутентификации -неотъемлемая часть обеспечения безопасности информации, циркулирующей в ККС. Так же, как и в случае с парольной защитой, при отсутствии средств идентификации/аутентификации информация, хранящаяся в системе, была бы общедоступной. Недостатки систем идентификации/аутентификации складываются из недостатков методов, используемых в основе конкретной системы - парольной защиты (см. выше), или биометрических методов. Последние вообще не получили пока широкого распространения из-за: - большого процента ошибок при опознании конкретного человека, - необходимости держать в памяти машины обширный банк данных, описывающий параметры конкретных людей.

Из этих рассуждений можно сделать вывод, что лучше всего для идентификации и аутентификации использовать методы, комбинирующие несколько способов защиты.

Защита информации методом криптографического преобразования заключается в преобразовании ее составных частей (слов, букв, цифр) с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, то есть в приведении ее к неявному виду [12, 19, 46, 50]. Для ознакомления с зашифрованной информацией необходима ее расшифровка.

Методов шифрования существует великое множество, в вычислительной технике они используются давно и успешно. Наиболее распространенными являются стандарты DES, RSA, ГОСТ 28147-89. Единственным недостатком при применении криптографических методов защиты в ККС может быть замедление работы системы, связанное с необходимостью шифровки и дешифровки хранимой и передаваемой информации [15]. Однако, в последнее время при резком увеличении скорости обработки данных в вычислительных системах эти задержки становятся столь незначительными, что ими можно пренебречь.

Итак, все вышеупомянутые традиционные методы должны применяться в ККС для обеспечения ее безопасности. Далее речь пойдет о специфических средствах защиты, которые для удобства описания целесообразно разделить на три большие группы: межсетевые экраны, средства усиления защиты сети, архитектурные методы защиты.

Выбор метода моделирования процессов функционирования КСОБ

Моделирование - одно из основных средств, применяемых при изучении или конструировании различных объектов и процессов. Модель представляет собой математическое или логическое описание свойств объекта или процесса в виде аргументов и функций [3, 9, 30]. Кроме изучения процессов, при помощи моделирования можно также прогнозировать их дальнейшее развитие и, таким образом, получать новую информацию.

В основу моделирования положен принцип подобия. Подобием называют такое соотношение между двумя системами, при котором каждому элементу и каждому отношению между элементами первой системы соответствует один элемент и одно отношение второй системы. Первую систему в этом случае называют прообразом, вторую - моделью (отображением) первой системы [9]. В математическом моделировании принцип подобия называется гомоморфизмом.

На практике математическое моделирование применяется для описания и исследования систем, процессов и явлений. Логически можно выделить (обособить) три основных этапа моделирования [9,30]: 1. Анализ исследуемой системы (процесса, явления). На этом этапе задачей математического моделирования является описание структуры исследуемого объекта и закономерностей его функционирования. Для конкретных типов объектов это означает: 1) для систем - проводится полная формализация и количественное обоснование решений, которые в реальных условиях функционирования системы часто принимаются интуитивно; 2) для процессов и явлений - выявление закономерностей, по которым развивается тот или иной процесс или явление, и их математическое описание. Также на этом этапе анализируются все возможные ситуации и возможные решения, принимаемые в процессе моделирования. Цель математического анализа ситуаций состоит в исследовании устойчивости возможных путей их изменения в желательных направлениях. Целью математического анализа решений модели является выявление множества возможных решений и их результатов. Решение и его результат называют альтернативой. Обычно для решения поставленных задач используют два вида моделей: модель оценки и модель разработки. Модель оценки заключается в выборе одной из существующих альтернатив. Модель разработки состоит в том, что разрабатываются новые стратегии в случае, если известные альтернативы оказываются недостаточными. 2. Прогнозирование. На этом этапе математического моделирования, как следует из названия, выполняется прогнозирование состояний изучаемой системы в будущем через тот или иной промежуток времени, а также намечаются пути достижения этих состояний. Прогнозирование является важным этапом моделирования. От точности прогноза могут зависеть такие события, как, например, получение предприятием максимальной прибыли или, наоборот, несение предприятием убытков вследствие ошибочной финансовой политики. Кроме того, очень важным результатом прогнозирования может быть получение значений пороговых величин, которые характеризуют смену одного процесса другим (например, при прогнозировании в нефтяной отрасли резкое увеличение объема добываемой нефти может означать переход на новую технологию добычи или открытие новых нефтяных месторождений). 3. Принятие управленческих решений. В основе моделирования этого класса задач лежит понятие управления целенаправленного воздействия человека (субъекта) на систему (объект). Понятие "управление" складывается из нескольких составляющих: сбор и обработка необходимой информации, принятие решений, их реализация. В моделях принятия управленческих решений используют два блока: определение целей и регулирование. Количество существующих типов математических моделей так же велико, как и многообразие систем, процессов и явлений, которые они описывают. С точки зрения логико-математического описания моделируемых. систем и применяемого математического аппарата, математические модели делятся на: дискретные и непрерывные; статические и динамические; линейные и нелинейные; оптимизационные; детерминированные; вероятностные; с неопределенными факторами. Так как моделирование процессов функционирования КСОБ ККС необходимо проводить с учетом характеристик трудовой деятельности человека - оператора, то в модели будут присутствовать как эргатические элементы (одной из составляющих частей такого элемента является человек — оператор или группа операторов), так и неэргатические [1, 9]. Исходя из этого, возможны два подхода к моделированию КСОБ: первый - построение модели из неэргатических элементов КСОБ с последующим включением имитации эргатических, второй - построение модели из эргатических и неэргатических элементов КСОБ [9]. Второй подход является более подходящим, чем первый, так как он отвечает необходимым требованиям, предъявляемым к моделям человеко-машинных систем, и задача по созданию математической модели при его применении решается проще. Кроме того, построенная в соответствии с этим подходом модель в большей степени отвечает приведенным ниже требованиям к моделям, используемым для исследования эффективности функционирования КСОБ ККС, и принципам их построения [1]. Требования эти следующие: 1. Модель должна адекватно отражать деятельность операторов в системе, их роль и место в процессе ее функционирования. Должны учитываться индивидуальные особенности каждого оператора (производительность труда, утомляемость и т. д.); 2. Должен учитываться управленченский фактор -способность операторов принимать решения для выполнения последующих действий. Выходные эргономические показатели управленческой деятельности операторов зависят, в свою очередь, от их индивидуальных- способностей и от наличия заранее подготовленных вариантов решений;

Адаптация математических моделей оценки эффективности функционирования КСОБ

Седьмой этап (блок 7). Происходит "свертка" элементов S -структуры в более укрупненные структуры для продолжения расчета параметров на пятом этапе. Для этого по комбинациям ТФМ F -структур, уже обработанным на пятом этапе, в библиотеке ТФС отыскивается эквивалентная типовая функциональная структура (ТФСэ)- Для полученной ТФСэ в библиотеках ТФМ отыскиваются эквивалентные типовые функциональные модули ТФМЭ для оценки целевой и экономической эффективности функционирования КСОБ. Исходные функциональные структуры упрощаются, а для сформированных ТФСЭ расчеты на пятом этапе повторяются.

Восьмой этап. Производится определение значений выбранных на первом этапе показателей целевой и экономической эффективности функционирования КСОБ по известным математическим зависимостям.

Девятый этап. Определяется зависимость показателей эффективности от ряда параметров. Для каждого значения параметра при пошаговом его изменении в заданном диапазоне определяется значение показателя эффективности (значения других параметров, от которых зависит ПЭ, остаются при этом неизменными). Полученные зависимости используются для выработки рекомендаций по повышению эффективности функционирования КСОБ. Все этапы, за исключением второго, могут быть автоматизированы с помощью ЭВМ. На втором этапе ЭВМ используется лишь как поисково-справочная система для поиска данных о технологии выполнения составляющих процесса функционирования КСОБ (предположительно поиск может производиться как по специальным БД, так и через Интернет). В рамках данной структуры предполагается имитация Моделируемого процесса с помощью ЭВМ на пятом этапе. При этом возможны следующие разновидности имитационного моделирования: аналитическое, статистическое, смешанное (аналитико - статистическое или статистико - аналитическое). Однако, при реализации этой модели возникают трудности, связанные с моделированием поведения того или иного оператора, попыткой предсказать его действия в конкретной ситуации. Но при моделировании КС ОБ ККС с целью оценки ее эффективности нет необходимости в учете индивидуальных особенностей операторов К С ОБ - достаточно учитывать усредненные характеристики трудовой деятельности операторов. Для решения задачи оценки адекватности математической модели реальному процессу функционирования системы приемлемые методики отсутствуют. По этому поводу можно сделать следующие рекомендации. При апостериорной оценке адекватности целесообразно использовать статистический материал, накопленный в процессе эксплуатации конкретных КСОБ ККС. На основании обработки этого материала оценивается, насколько полно отражается деятельность операторов в математической модели. Для априорной оценки адекватности с целью получения подобной статистики можно использовать метод экспертных оценок. При этом экспертной оценке должны подвергаться алгоритмы деятельности операторов в конкретной КСОБ ККС, которые реализуются в имитационной модели. Типовые функциональные модули (ТФМ) представлены в виде рабочих методик. Рабочей методикой называют законченную и формализованную последовательность операций (алгоритм), которая позволяет определить интегральные и частные показатели целевой и экономической эффективности, получаемой за счет внедрения КСОБ ККС. Методики представлены в виде формализованной инструкции инженеру, который проводит исследование эффективности функционирования КСОБ. При использовании этих методик важным моментом является обеспечение достоверности исходных данных для определения показателей эффективности как при апостериорной, так и при априорной оценке. Исходные данные делятся на группы по источнику их получения. Таких групп — семь: 1. Нормативные и директивные данные - получаемые из нормативных документов и инструкций; 2. Запланированные данные - предусмотренные в различных планах предприятия (организации); 3. Отчетные данные - хранящиеся в отчетной документации предприятия и характеризующие деятельность предприятия за отчетный период; 4. Учетные данные о работе обслуживающего персонала КСОБ - фиксирующиеся в журналах учета работы обслуживающего персонала; 5. Учетные данные по загрузке программно — аппаратных средств КСОБ - фиксирующиеся в журналах использования этих средств; 6. Прогнозируемые данные - получаемые в результате анализа статистики по данному показателю за предыдущие годы; 7. Расчетные данные — получаемые в ходе применения рабочей методики. Затем расчетные данные используются в дальнейших вычислениях в качестве исходных. Такая разбивка исходных данных по группам проводится для того, чтобы было удобнее контролировать как деятельность управленческого и обслуживающего персонала, так и сам процесс функционирования КСОБ.

Похожие диссертации на Инструментарий оценки эффективности функционирования комплексной системы обеспечения безопасности корпоративной компьютерной сети