Кореляція витрат у багаторубіжних системах захисту інформації

Оптимізаційні економічні задачі інформаційної безпеки направлено на вирішення двох основних проблем: визначення оптимального розміру інвестицій в захист інформації і оптимізація розподілу ресурсів між об’єктами, котра забезпечує досягнення найкращих економічних показників. Перехід до багаторівневих...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Datum:2015
Hauptverfasser: Левченко, Є.Г., Рабчун, Д.І.
Format: Artikel
Sprache:Ukrainian
Veröffentlicht: Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України 2015
Schriftenreihe:Системні дослідження та інформаційні технології
Schlagworte:
Online Zugang:http://dspace.nbuv.gov.ua/handle/123456789/116061
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Zitieren:Кореляція витрат у багаторубіжних системах захисту інформації / Є.Г. Левченко, Д.І. Рабчун // Системні дослідження та інформаційні технології. — 2015. — № 2. — С. 131-140 . — Бібліогр.: 13 назв. — укр.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id irk-123456789-116061
record_format dspace
spelling irk-123456789-1160612017-04-19T03:02:29Z Кореляція витрат у багаторубіжних системах захисту інформації Левченко, Є.Г. Рабчун, Д.І. Методи аналізу та управління системами в умовах ризику і невизначеності Оптимізаційні економічні задачі інформаційної безпеки направлено на вирішення двох основних проблем: визначення оптимального розміру інвестицій в захист інформації і оптимізація розподілу ресурсів між об’єктами, котра забезпечує досягнення найкращих економічних показників. Перехід до багаторівневих багаторубіжних систем суттєво розширює проблему і викликає низку питань, обумовлених ускладненням структури і особливостями розташування окремих елементів. Розглянуто послідовно-паралельну схему розташування перешкод, котра містить спільну для всіх об’єктів перешкоду та індивідуальні перешкоди. Проаналізовано доцільність введення спільної перешкоди за незмінного бюджету захисту інформації в залежності від вразливості перешкод і розподілу інформації між об’єктами. Розроблено методику і наведено результати розрахунків оптимального розподілу ресурсів між спільною і індивідуальними перешкодами. Розглянуто умови кореляції між оптимальними розподілами ресурсів, направлених на індивідуальні перешкоди. Наведені результати можуть бути корисними при розробці рекомендацій з управління ресурсами і створенню оптимальних систем захисту інформації. Оптимизационные экономические задачи информационной безопасности направлены на решение двух основных проблем: определение оптимального размера инвестиций в защиту информации, который обеспечивает достижение наилучших экономических показателей, и оптимизация распределения ресурсов между объектами. Переход к многоуровневым многорубежным системам существенно расширяет проблему и вызывает ряд вопросов, обусловленных усложнением структуры и особенностями расположения отдельных элементов. Рассмотрена последовательно-параллельная схема расположения препятствий, содержащая общее для всех объектов препятствие и индивидуальные препятствия. Проанализирована целесообразность введения дополнительной преграды при неизменном бюджете защиты информации в зависимости от уязвимости препятствий и распределения информации между объектами. Разработана методика и приведены результаты расчетов оптимального распределения ресурсов между общей и индивидуальными препятствиями. Рассмотрены условия корреляции между оптимальными распределениями ресурсов, направленных на индивидуальные препятствия. Приведенные результаты могут быть полезными при разработке рекомендаций по созданию оптимальных систем защиты информации и управлению ресурсами Economic optimization problems of information security are aimed at addressing two major problems: determining the optimal amount of investment in information security, which provides the best economic performance and optimizing the resource allocation between objects. The transition to multilevel multi-barrier systems significantly expands the problem and raises a number of issues arising from the complexity of the structure and physical layout of individual items. We consider a series-parallel layout of obstacles, which contains common obstacles for all objects and individual obstacles. The feasibility of introducing of an additional obstacle at the constant information security budget, depending on vulnerabilities of obstacles and the information distribution between objects, was analyzed. The method was developed and the results of calculations of optimal allocation of resources between the common and individual barriers were presented. Conditions of correlation were considered between the optimal allocation of resources aimed at individual obstacles. The results may be useful in developing recommendations for the creation of optimal information security systems and the resources management. 2015 Article Кореляція витрат у багаторубіжних системах захисту інформації / Є.Г. Левченко, Д.І. Рабчун // Системні дослідження та інформаційні технології. — 2015. — № 2. — С. 131-140 . — Бібліогр.: 13 назв. — укр. 1681–6048 http://dspace.nbuv.gov.ua/handle/123456789/116061 004.681 uk Системні дослідження та інформаційні технології Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
language Ukrainian
topic Методи аналізу та управління системами в умовах ризику і невизначеності
Методи аналізу та управління системами в умовах ризику і невизначеності
spellingShingle Методи аналізу та управління системами в умовах ризику і невизначеності
Методи аналізу та управління системами в умовах ризику і невизначеності
Левченко, Є.Г.
Рабчун, Д.І.
Кореляція витрат у багаторубіжних системах захисту інформації
Системні дослідження та інформаційні технології
description Оптимізаційні економічні задачі інформаційної безпеки направлено на вирішення двох основних проблем: визначення оптимального розміру інвестицій в захист інформації і оптимізація розподілу ресурсів між об’єктами, котра забезпечує досягнення найкращих економічних показників. Перехід до багаторівневих багаторубіжних систем суттєво розширює проблему і викликає низку питань, обумовлених ускладненням структури і особливостями розташування окремих елементів. Розглянуто послідовно-паралельну схему розташування перешкод, котра містить спільну для всіх об’єктів перешкоду та індивідуальні перешкоди. Проаналізовано доцільність введення спільної перешкоди за незмінного бюджету захисту інформації в залежності від вразливості перешкод і розподілу інформації між об’єктами. Розроблено методику і наведено результати розрахунків оптимального розподілу ресурсів між спільною і індивідуальними перешкодами. Розглянуто умови кореляції між оптимальними розподілами ресурсів, направлених на індивідуальні перешкоди. Наведені результати можуть бути корисними при розробці рекомендацій з управління ресурсами і створенню оптимальних систем захисту інформації.
format Article
author Левченко, Є.Г.
Рабчун, Д.І.
author_facet Левченко, Є.Г.
Рабчун, Д.І.
author_sort Левченко, Є.Г.
title Кореляція витрат у багаторубіжних системах захисту інформації
title_short Кореляція витрат у багаторубіжних системах захисту інформації
title_full Кореляція витрат у багаторубіжних системах захисту інформації
title_fullStr Кореляція витрат у багаторубіжних системах захисту інформації
title_full_unstemmed Кореляція витрат у багаторубіжних системах захисту інформації
title_sort кореляція витрат у багаторубіжних системах захисту інформації
publisher Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України
publishDate 2015
topic_facet Методи аналізу та управління системами в умовах ризику і невизначеності
url http://dspace.nbuv.gov.ua/handle/123456789/116061
citation_txt Кореляція витрат у багаторубіжних системах захисту інформації / Є.Г. Левченко, Д.І. Рабчун // Системні дослідження та інформаційні технології. — 2015. — № 2. — С. 131-140 . — Бібліогр.: 13 назв. — укр.
series Системні дослідження та інформаційні технології
work_keys_str_mv AT levčenkoêg korelâcíâvitratubagatorubížnihsistemahzahistuínformacíí
AT rabčundí korelâcíâvitratubagatorubížnihsistemahzahistuínformacíí
first_indexed 2025-07-08T09:48:30Z
last_indexed 2025-07-08T09:48:30Z
_version_ 1837071713968324608
fulltext  Є.Г. Левченко, Д.І. Рабчун, 2015 131 ISSN 1681–6048 System Research & Information Technologies, 2015, № 2 УДК 004.681 КОРЕЛЯЦІЯ ВИТРАТ У БАГАТОРУБІЖНИХ СИСТЕМАХ ЗАХИСТУ ІНФОРМАЦІЇ Є.Г. ЛЕВЧЕНКО, Д.І. РАБЧУН Оптимізаційні економічні задачі інформаційної безпеки направлено на вирі- шення двох основних проблем: визначення оптимального розміру інвестицій в захист інформації і оптимізація розподілу ресурсів між об’єктами, котра за- безпечує досягнення найкращих економічних показників. Перехід до багаторів- невих багаторубіжних систем суттєво розширює проблему і викликає низку питань, обумовлених ускладненням структури і особливостями розташування окремих елементів. Розглянуто послідовно-паралельну схему розташування перешкод, котра містить спільну для всіх об’єктів перешкоду та індивідуальні перешкоди. Проаналізовано доцільність введення спільної перешкоди за не- змінного бюджету захисту інформації в залежності від вразливості перешкод і розподілу інформації між об’єктами. Розроблено методику і наведено резуль- тати розрахунків оптимального розподілу ресурсів між спільною і індивідуаль- ними перешкодами. Розглянуто умови кореляції між оптимальними розподі- лами ресурсів, направлених на індивідуальні перешкоди. Наведені результати можуть бути корисними при розробці рекомендацій з управління ресурсами і створенню оптимальних систем захисту інформації. ВСТУП Зростання обсягів і вартості інформації призводить до відповідного усклад- нення систем захисту — вони стають багаторівневими і багаторубіжними. Подорожчання цих систем робить більш актуальною проблему оптимально- го використання ресурсів захисту. Оптимізаційні економічні задачі направ- лено на забезпечення найкращих показників інформаційної безпеки і мають два основних напрямки:  визначення оптимального розміру інвестицій у захист інформації;  оптимізація розподілу ресурсів між об’єктами. У процесі пошуку рішення слід враховувати зміну умов протистояння з часом, пов’язану зі «старінням» інформації та її оновленням, появою нових засобів нападу, модернізацію систем захисту тощо. В результаті приходимо до задачі динамічного управління ресурсами в складних структурах захисту. На рис.1 показано приклад такої структури. Схема (рис. 1) може представляти як фізичні, так і електронні системи. Прикладом фізичної системи може бути система, в якій спільна перешкода 0f являє собою захищений периметр території, об’єкти 1g , 2g — примі- щення, а перешкоди ksf — засоби, що захищають ці приміщення (у подвій- них індексах перший з них — номер об’єкта, другий — номер перешкоди). Паралельні засоби 11f , 12f , 13f захисту першого об’єкта — це, приміром, заземлення електро- і тепломереж, екранування, зашумлення приміщень. Послідовні засоби 21f , 22f захисту другого об’єкта розташовані в суміжних Є.Г. Левченко, Д.І. Рабчун ISSN 1681–6048 System Research & Information Technologies, 2015, № 2 132 приміщеннях. В електронній системі (рис. 1) об’єкти 1g , 2g — це комп’ютери, сервери, захищені спільною (firewall) та індивідуальними (ан- тивірусне програмне забезпечення, шифрування даних, антиспамфільтри) перешкодами. Складну схему (рис. 1) можна звести до більш простих схем (рис. 2) з паралельним (рис. 2,а) або послідовно-паралельним (рис. 2,б) роз- ташуванням елементів захисту. Розгляду зазначених задач присвячено низку робіт, в якій аналізується як перша із сформульованих проблем [1–3], так і друга [4–6], причому в перших роботах структура інформаційної системи не конкретизувалась, а в інших розглядались лише найпростіші однорівневі системи. В [7] роз- глянуто деякі загальні аспекти аналізу багаторубіжних структур та наведено вирази для розрахунку їх показників. Слід зазначити, що перехід до багато- рубіжних систем суттєво розширює проблему і викликає низку питань, обу- мовлених ускладненням структури і особливостями розташування окремих елементів. Мета роботи — дослідження кореляції між оптимальними значеннями кількості ресурсів у багаторівневих багаторубіжних системах і розробка ре- комендацій з управлінню розподілом ресурсів при зміні кількості об’єктів і введенні нових перешкод. ПОСТАНОВКА ЗАДАЧІ Маючи на меті виявлення основних закономірностей розподілу ресурсів за- хисту інформації в багаторубіжних системах, обмежимось розглядом спро- щених структур (рис. 2). Аналізуючи послідовно-паралельну схему розта- шування перешкод (рис. 2,б), розглянемо такі задачі: X 0f 11f 12f 13f 21f 22f 1g 2g Y Рис. 1. Структура системи захисту інформації Кореляція витрат у багаторубіжних системах захисту інформації Системні дослідження та інформаційні технології, 2015, № 2 133  порівняння схеми (рис. 2,б) зі схемою (рис. 2,а) і визначення доціль- ності введення додаткової перешкоди при незмінному бюджеті захисту ін- формації;  визначення оптимального розподілу ресурсів між спільною та інди- відуальними перешкодами;  встановлення кореляції між оптимальними розподілами ресурсів, направлених на індивідуальні перешкоди, для заданих схем;  розробка рекомендацій по управлінню ресурсами в багаторубіжних системах. Методика розрахунків. Використовуючи математичну модель [8], сформуємо цільову функцію, яка визначає відносну вартість втраченої інфор- мації, у вигляді: ),,(),(),(),( 1 )( 1 yxfyxqpgyxiyxi l k k kkk l k k    де x та y — ресурси нападу і, відповідно, захисту; lk ,1 — номер об’єкта; kg — відносна вартість інформації на об’єкті, ;1 1   l k kg kp — імовірність нападу на об’єкт; ),( yxqk — щільність двомірного розподілу імовірності виділення ре- сурсів ,x ;y ( ) ( , )kf x y — частка втраченої інформації на об’єкті, котра визначає вразливість об’єкта. Величини ,),( yxi ),( yxik та kg віднесені до загальної вартості інфор- мації, ),()( yxf k — до вартості інформації на об’єкті. Рис. 2. Спрощені схеми систем захисту інформації, де: а — однорівнева система; б — дворівнева X ),(1 yxf ),(2 yxf 1g 2g Y X ),(1 yxf ),(2 yxf 1g 2g Y ),(0 yxf б а Є.Г. Левченко, Д.І. Рабчун ISSN 1681–6048 System Research & Information Technologies, 2015, № 2 134 Зосередимось на впливі вразливостей об’єктів. З цією метою покладемо 1kp і задамо 1const),( yxq в інтервалі значень ,x ,y котрий вважа- тимемо реальним. З урахуванням наведених припущень цільова функція для структури (рис. 1,б) має вигляд:  .),(),(),(),(),(),( 22110 )2( 2 )1( 1 yxfgyxfgyxfyxfgyxfgyxi  (1) Верхній індекс у виразах ),( yxf — номер об’єкта, нижній — номер перешкоди. Вразливості об’єктів визначаються вразливостями перешкод: ,),(),(),( 10 )1( yxfyxfyxf  .),(),(),( 20 )2( yxfyxfyxf  Функції ),( yxfk виражають динамічну вразливість перешкод. Наслі- дуючи [8], приймемо, що змінні ,x y входять у функції ,),( yxqk ),()( yxf k у вигляді відношення . y x Величини ),( yxfk визначаються властивостями перешкод і мають задовольняти умовам: при 0y x ,0),( yxfk при y x .1),( yxfk Найпростішою формою функцій, які задовольняють зазначеним умовам, є дробово-степенева: kk k n kk n n k x yccy x y x yxf                  1 1 ),( (2) При 1kn (2) виражає дробово-лінійну залежність, при 1kn — дробово-нелінійну. Параметри kn та kc мають смисл продуктивностей витрат на захист інформації [9]. При графічному зображенні вони впли- вають на форму залежностей .),( yxfk У подальшому для спрощення запису введемо позначення: ,~x y x  .~y x y  Тоді цільова функція (1) для служби захисту матиме вигляд: .~1~1~1 1 )~( 210 22 2 11 1 00             nnn yc g yc g yc yi (3) РЕЗУЛЬТАТИ ДОСЛІДЖЕНЬ Метою наших розрахунків є знаходження оптимального розподілу ,}{ 0 ky який мінімізує ).~(yi Структуру (рис. 2,а) вважаємо базовою, з якою порівню- ємо структуру (рис. 2,б) при різних варіантах параметрів , 2 1 g gG  ,kn .kc Кореляція витрат у багаторубіжних системах захисту інформації Системні дослідження та інформаційні технології, 2015, № 2 135 У ході вирішення першої з поставлених задач необхідно визначити умови, за яких введення додаткової перешкоди при незмінному бюджеті захисту інформації є доцільним. Критерієм доцільності є зменшення можливого об- сягу втраченої інформації при забезпеченні оптимального розподілу ресур- сів захисту між об’єктами. На рис. 3 показано оптимальний розподіл ресурсів захисту ,)( 0 0 1 yy )( 0 0 2 yy між індивідуальними перешкодами і відповідну частку втраченої інформації ,)( 01 yi )( 02 yi на кожному з об’єктів, а також сумарні втрати )()()( 0 )2( 0 )1( 0 yiyiyi  — залежно від кількості ресурсів 0y на спільній Рис. 3. Залежності в )( 0 0 yyk , )( 0yik , та )( 0yi для системи (рис. 2,б ,г ) при 1Y 2X  , 4,01 g , 6,02 g та різних значеннях параметрів kn , kc : а — 1210  nnn ; б — 10 n , ;221  nn в — ,2210  nnn (для а, б, в — 30 c , 41 c , 82 c ); г — 2210  nnn , ( 10 c , 51 c , )92 c i1(y0) i2(y0) y1(y0) y2(y0)i(y0) i, y i1(y0) i2(y0) y1(y0) y2(y0)i(y0) i, y y2 y2(y1) i1(y0) i2(y0) y1(y0) y2(y0)i(y0) y2i, y а б в г y2 y2(y1) 0,6 0,4 0,2 0 0,1 0,2 0,3 0,4 0,5 Є.Г. Левченко, Д.І. Рабчун ISSN 1681–6048 System Research & Information Technologies, 2015, № 2 136 перешкоді. Нижній нулик у позначенні змінних відноситься до спільної пе- решкоди, верхній — до оптимальних значень. Розподіл ресурсів нападу між перешкодами вважаємо рівномірним: . l X xk  Рис. 3,а,б відображають си- туацію, коли вразливість спільної перешкоди описується дробово-лінійною залежністю ( ,)1( 0 n рис. 3,в,г — коли дробово-квадратичною .)2( 0 n Для індивідуальних перешкод розглянуто різні варіанти функцій — як дробово- лінійних (рис. 3,а), так і дробово-квадратичних (рис. 3,б–г). На правих час- тинах рис. 3,а,б показано лінії регресії .)( 0 1 0 2 yy Аналізуючи результати розрахунків, звернемо увагу на форми залежно- стей )( 0yi та .)( 12 yy Перша з них визначає доцільність введення спільної перешкоди і дозволяє встановити оптимальну кількість 0 0y ресурсів, які слід виділяти на цю перешкоду. Можливі такі варіанти:  10 0 0  y (рис. 3,а,б) — існує оптимальне значення ;0 0y  10 0 y (рис. 3,в) — на спільну перешкоду слід направити всі ресурси;  00 0 y (рис. 3,г) — вводити спільну перешкоду недоцільно. Шуканий розподіл }{ 0 ky знаходимо як оптимум функції трьох змінних .),,( 210 yyyi Точка оптимуму ),,( 0 2 0 1 0 0 yyy визначається методом перебору всіх можливих комбінацій ),,( 210 yyy , обмежених умовою . 3 1 Yy k k   Ця процедура здійснюється за допомогою програмного комплексу Matlab. На рис. 3,а–г фіксується величина 0y в інтервалі від 0 до 1 й для кож- ного з цих значень наведено оптимальні величині ,0 1y .0 2y Шуканий розпо- діл },,{ 0 2 0 1 0 0 yyy визначається точкою ,0 0y яка відповідає найменшому зна- ченню )( 0yi (ця точка позначається вертикальною штриховою лінією). Точка ),,( 0 2 0 1 0 0 yyy характеризує ситуацію, коли збільшення будь-якої з цих величин (за рахунок інших) призводить лише до погіршення ситуації, тобто збільшення величини .)(yi Значення кожної з величин 0 2 0 1 0 0 ,, yyy за- лежить від вразливості перешкод і продуктивності відповідних витрат. На продуктивність витрат впливають величини похідних .)( k k y dy di Співвідно- шення похідних з врахуванням вагових коефіцієнтів kg при всіх можливих значеннях ky визначає напрямок найбільш ефективного внесення ресурсів. Вразливості перешкод, тобто значення функцій )(yf (2) (де покладено ,)1x та величини похідних , dy df тобто продуктивності витрат за однако- вих значень ,kg зображено на рис. 4 та 5. Кореляція витрат у багаторубіжних системах захисту інформації Системні дослідження та інформаційні технології, 2015, № 2 137 Положення точки 0 0y на шкалі 0y визначається параметрами ,kn .kc Слід врахувати, що, відповідно до (2), у ході зростання kc вразливість ),( yxf зменшується (рис. 4), а у ході зростання kn — збільшується (оскіль- ки вартість ресурсів захисту має бути меншою, ніж вартість інформації — .)1ky Тому значення 00 0 y досягається в системі, де 0c приймає мініма- льне значення ,10 c а 20 n (рис. 3,г). При цих значеннях ,0n 0c вразли- вість )(yf спільної перешкоди висока, а продуктивність |)(| yf  інвестицій низька (рис. 4,б, 5,б криві 4), і їх доцільно розподілити між індивідуальними перешкодами. При зростанні 0c вразливість зменшується, а продуктивність зростає в основному інтервалі зміни y (рис. 4,а, 5,а криві 4). Точка 0 0y змі- щується вправо і зрештою досягає значення 10 y (рис. 3,в). При зміні обох типів показників — kn й kc — необхідно врахувати вплив кожного з них. Порівнюючи показники різних перешкод, слід Рис. 4. Вразливості перешкод при різних значеннях n та c: криві 1–3 — 1n , криві 4–6 — ;2n а — криві 1, 4 — ;3c 2, 5 — 4c ; 3, 6 — ;8c б — криві 1, 4 — ;1c 2, 5 — 5c ; 3, 6 — 9c 1 2 3 4 5 6 1 0,8 0,6 0,4 0,2 0 f 0,2 0,4 0,6 0,8 1 y a 1 0,5 0 f 0,2 0,4 0,6 0,8 1 4 5 6 2 3 1 y б Рис. 5. Продуктивності витрат на захист інформації при різних значеннях n та :c криві 1–3 — 1n ; 4–6 — 2n ; а — криві 1, 4 — ;3c 2, 5 — ;4c 3, 6 — 8c ; б — криві 1, 4 — ;1c 2, 5 — ;5c 3, 6 — 9c 0 -1 -2 -3 1 2 3 4 5 6 0,2 0,4 0,6 0,8 f  y 1 2 3 4 65 0,2 0,4 0,6 0,8 y f  a б Є.Г. Левченко, Д.І. Рабчун ISSN 1681–6048 System Research & Information Technologies, 2015, № 2 138 пам’ятати, що показники спільної перешкоди грають більшу роль, оскільки вона захищає обидва об’єкти. При певних співвідношеннях значень ,kn kc введення спільної перешкоди є доцільним і значення 0y знаходиться в ін- тервалі 10 0  y (рис. 3,а ,б). В реальних системах розподіл інформації на об’єктах може бути нерів- номірним ,)( 21 gg  що також буде впливати на оптимальний розподіл ре- сурсів. Залежності )( 01 yy й )( 02 yy і, відповідно, лінії регресії )( 12 yy можуть приймати дві принципово відмінні форми. Перша з них відтворює узгодже- ну зміну величин 1y й 2y та близьку до лінійної залежність )( 12 yy (рис. 3,а). Така ситуація спостерігається, коли вразливості перешкод опису- ються дробово-лінійними функціями (рис. 3,а). Цей висновок справедливий також для однорівневих систем з більшою кількістю об’єктів. Привабли- вість цієї форми обумовлена тим, що за умови введення додаткової пере- шкоди співвідношення між необхідними ресурсами ,1y 2y не змінюється суттєво і не потребує значної перебудови системи захисту інформації. Друга форма характеризує ситуацію, коли при досягненні певного значення 0y узгоджена зміна величин ,1y 2y переходить в кардинальний перерозподіл ресурсів — всі ресурси зосереджуються на одному з об’єктів. Цю ситуацію ілюструють рис. 3,б–г, де, починаючи зі значення ,5,00 y величина 1y зменшується до нуля, а 2y зростає до максимально можливого значення .5,02 y На рис. 3,г 2y зростає до значення ,4,02 y оскільки перерозпо- діл відбувається при .6,00 y Причину таких «стрибків» проаналізовано в [10]. Весь інтервал зміни 0y можна поділити на 3 зони (рис. 3,б):  зона 1 — при зростанні 0y величини ,1y 2y монотонно і узгоджено зменшуються. При цьому зростають вразливості індивідуальних перешкод, проте одночасно зростає захисна дія спільної перешкоди — відбувається часткова компенсація, в результаті ,)( 01 yi )( 02 yi та )( 0yi змінюються слабо.  зона 2 — 1y зменшується до нуля, 2y зростає до максимально мож- ливого (при даному 0y ) значення, відповідно, ,)( 01 yi зростає, а )( 02 yi змен- шується.  зона 3 — ,01 y 2y поступово зменшується (через зростання ,)0y )( 01 yi спадає (з тієї ж причини), )( 02 yi зростає через спадання .2y Оптимізацію розподілу ресурсів направлено на досягнення мінімально- го значення .),( yxi Розглянемо, при яких комбінаціях ,}{ kn }{ kc величина )( 0min yi досягає найменшого значення. Будемо звертати увагу також на ін- тервал i зміни величини ),( yxi при зростанні 0y від 0 до 1. Як видно з рис. 3, найкращі результати за цими показниками досягаються при :1210  nnn на рис. 3,а ,09,0)( 0min yi причому в значній частині інтер- Кореляція витрат у багаторубіжних системах захисту інформації Системні дослідження та інформаційні технології, 2015, № 2 139 валу зміни 0y значення )( 0yi не перевищують .1,0 Це й зрозуміло: най- менші значення kn виражають найменшу вразливість перешкод. При пере- ході до значень 221  nn (рис. 3,б) )( 0min yi зростає до 15,0 , залишаючись у всьому інтервалі зміни 0y близьким до цього значення (на границях ін- тервалу .)19,0)( 0 yi При повністю нелінійних функціях вразливості 2210  nnn значення )( 0yi зростають, а сама залежність при заданих на рис. 3,в,г значеннях kc стає відчутно нерівномірною. Наведені дані свідчать про те, що фізичні системи простіше піддаються захисту, ніж електронні. Порівняння залежностей )( 0yi показує також, що при певних наборах пара- метрів kn й kc можна досягти значної компенсації зміни вразливостей спі- льної та індивідуальних перешкод і досягти досить рівномірного характеру залежності )( 0yi (рис. 3,б). Для порівняння систем введемо величину iyiK  )( 0min , яка врахо- вує обидва зазначені показники. Для системи (рис. 3,в) маємо  13,0K ,016,012,0  для системи (рис. 3,г) .018,009,023,0 K Найкращий ре- зультат у системі з 2210  nnn досягається при ,20 c ,40 c 90 c і становить .014,008,018,0 K Зауважимо, що кореляція величин 1y та 2y визначається, в основному, значенням :0n при 10 n ці величини корелюють у всьому інтервалі зміни 0y , а при 20 n коефіцієнт кореляції при певному значенні 0y різко змінює знак з позитивного на негативний. На завершення зазначимо, що обґрунтуванням застосування наведеної методики можна вважати те, що вона дає якісно схожі, а при певному виборі параметрів — співпадаючі результати [11] з широко відомою методикою Гордона-Лоеба [1], яка знайшла своє емпіричне підтвердження [12–13]. ВИСНОВКИ Введення спільної перешкоди на додаток до індивідуальних змінює спів- відношення між надійністю об’єктів і потребує коригування розподілу ресурсів в рамках незмінного бюджету. Доцільність введення спільної перешкоди та оптимальний розподіл ресурсів між перешкодами залежить від їх динамічних вразливостей ( )kf y і розподілу інформації між об’єктами. Ці фактори впливають на ступінь коригування розподілу ресурсів, яке може бути узгодженим для окремих об’єктів, але й також може переходити у кардинальний перерозподіл ресурсів. Визначення форми залежностей ,)(yfk точніше кажучи — параметрів kn , kc — при використанні наведеної методики дозволить надати рекомендації з оптимізації багаторубіжних систем захисту інформації, а в перспективі — до їх синтезу. Є.Г. Левченко, Д.І. Рабчун ISSN 1681–6048 System Research & Information Technologies, 2015, № 2 140 ЛІТЕРАТУРА 1. Gordon L.A., Loeb M.P. The Economics of Information Security Investment // ACM Transactions on Information and System Security. — 2002. — 5, № 4. — P. 438–457. 2. Задірака В.К., Олексюк О.С., Смоленюк Р.П., Штабалюк П.І. Фінансування витрат на захист інформації в економічній діяльності // Університетські наукові записки. — 2006. — № 3–4 (19–20). — С. 479–490. 3. Рабчун А.О. Оптимізація сумарних втрат в сфері захисту інформації // Безпека інформації. — 2012. — № 1. — С. 32–36. 4. Левченко Є.Г. Оптимізація розподілу ресурсів між об’єктами захисту інформації // НТЖ «Захист інформації». — 2007. — № 1. — С. 33–38. 5. Прус Р.Б. Оптимізація розподілу ресурсів захисту інформації в динамічному режимі // Безпека інформації. — 2012. — № 1. — С. 26–32. 6. Демчишин М.В., Левченко Є.Г. Оптимізація розподілу ресурсів при проведенні розвідки в інформаційному протистоянні // Системні дослідження та інформаційні технології. — 2012. — № 4. — С. 56–63. 7. Левченко Є.Г., Прус Р.Б., Рабчун А.О. Показники багатоступінчастих систем захисту інформації // Вісник Інженерної академії України. — 2009. — № 1. — С. 61–65. 8. Левченко Є.Г., Рабчун А.О. Оптимізаційні задачі менеджменту інформаційної безпеки // Сучасний захист інформації. — 2010. — № 1. — С. 16–23. 9. Левченко Є.Г., Прус Р.Б., Рабчун Д.І. Показники продуктивності витрат на захист інформації // Безпека інформації. — 2012. — № 2. — С. 6–11. 10. Демчишин М.В., Левченко Є.Г. Вплив вразливості об’єктів на розв’язок прямої та зворотної задач менеджменту інформаційної безпеки // Системні дослідження та інформаційні технології. — 2012. — № 3. — С. 43–57. 11. Левченко Є.Г., Демчишин М.В., Рабчун А.О. Математичні моделі економічного менеджменту інформаційної безпеки // Системні дослідження та інформаційні технології. — 2011. — № 4. — С. 88–96. 12. Matsuura K. Productivity Space of Information Security in an Extension of the Gordon-Loeb's Investment Model // The Seventh Workshop on the Economics ofInformation Security. June 25–28, Hanover, USA. — 2008. 13. Lui W., Tanaka H., Matsuura K. Empirical – Analysis Methodology for Informa- tion – Security Investment and its Application to a Reliable Survey ofJapanese Firms // Information Proceeding of Japan Digital Courier. — 2007. — 3. — Р. 585–599. Надійшла 21.05.2013