Математичні моделі економічного менеджменту інформаційної безпеки

Проведено порівняльний аналіз кількісних моделей економічного менеджменту інформаційної безпеки. Встановлено умови, за яких цільові функції розглянених моделей співпадають або досить близькі. Виконані розрахунки ілюструють методику визначення кількості втраченої інформації в залежності від співвідно...

Повний опис

Збережено в:
Бібліографічні деталі
Дата:2011
Автори: Левченко, Є.Г., Демчишин, М.В., Рабчун, А.О.
Формат: Стаття
Мова:Ukrainian
Опубліковано: Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України 2011
Назва видання:Системні дослідження та інформаційні технології
Теми:
Онлайн доступ:http://dspace.nbuv.gov.ua/handle/123456789/50130
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:Математичні моделі економічного менеджменту інформаційної безпеки / Є.Г. Левченко, М.В. Демчишин, А.О. Рабчун // Систем. дослідж. та інформ. технології. — 2011. — № 4. — С. 88-96. — Бібліогр.: 8 назв. — укр.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id irk-123456789-50130
record_format dspace
spelling irk-123456789-501302013-10-06T03:06:30Z Математичні моделі економічного менеджменту інформаційної безпеки Левченко, Є.Г. Демчишин, М.В. Рабчун, А.О. Проблеми прийняття рішень і управління в економічних, технічних, екологічних і соціальних системах Проведено порівняльний аналіз кількісних моделей економічного менеджменту інформаційної безпеки. Встановлено умови, за яких цільові функції розглянених моделей співпадають або досить близькі. Виконані розрахунки ілюструють методику визначення кількості втраченої інформації в залежності від співвідношення ресурсів нападу і захисту. Проведен сравнительный анализ количественных моделей экономического менеджмента информационной безопасности. Поставлены условия, при которых целевые функции рассмотренных моделей совпадают или достаточно близки. Выполненные расчеты иллюстрируют методику определения количества утраченной информации в зависимости от соотношения ресурсов нападения и защиты. The comparative analysis of the quantitative models of economic management of information security is fulfilled. The conditions under which the target functions of the considered models coincide or sufficiently close are set up. The fulfilled calculations illustrate the methodology of quantity determination depending on attack and defense recourses correlation. 2011 Article Математичні моделі економічного менеджменту інформаційної безпеки / Є.Г. Левченко, М.В. Демчишин, А.О. Рабчун // Систем. дослідж. та інформ. технології. — 2011. — № 4. — С. 88-96. — Бібліогр.: 8 назв. — укр. 1681–6048 http://dspace.nbuv.gov.ua/handle/123456789/50130 004.681 uk Системні дослідження та інформаційні технології Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
language Ukrainian
topic Проблеми прийняття рішень і управління в економічних, технічних, екологічних і соціальних системах
Проблеми прийняття рішень і управління в економічних, технічних, екологічних і соціальних системах
spellingShingle Проблеми прийняття рішень і управління в економічних, технічних, екологічних і соціальних системах
Проблеми прийняття рішень і управління в економічних, технічних, екологічних і соціальних системах
Левченко, Є.Г.
Демчишин, М.В.
Рабчун, А.О.
Математичні моделі економічного менеджменту інформаційної безпеки
Системні дослідження та інформаційні технології
description Проведено порівняльний аналіз кількісних моделей економічного менеджменту інформаційної безпеки. Встановлено умови, за яких цільові функції розглянених моделей співпадають або досить близькі. Виконані розрахунки ілюструють методику визначення кількості втраченої інформації в залежності від співвідношення ресурсів нападу і захисту.
format Article
author Левченко, Є.Г.
Демчишин, М.В.
Рабчун, А.О.
author_facet Левченко, Є.Г.
Демчишин, М.В.
Рабчун, А.О.
author_sort Левченко, Є.Г.
title Математичні моделі економічного менеджменту інформаційної безпеки
title_short Математичні моделі економічного менеджменту інформаційної безпеки
title_full Математичні моделі економічного менеджменту інформаційної безпеки
title_fullStr Математичні моделі економічного менеджменту інформаційної безпеки
title_full_unstemmed Математичні моделі економічного менеджменту інформаційної безпеки
title_sort математичні моделі економічного менеджменту інформаційної безпеки
publisher Навчально-науковий комплекс "Інститут прикладного системного аналізу" НТУУ "КПІ" МОН та НАН України
publishDate 2011
topic_facet Проблеми прийняття рішень і управління в економічних, технічних, екологічних і соціальних системах
url http://dspace.nbuv.gov.ua/handle/123456789/50130
citation_txt Математичні моделі економічного менеджменту інформаційної безпеки / Є.Г. Левченко, М.В. Демчишин, А.О. Рабчун // Систем. дослідж. та інформ. технології. — 2011. — № 4. — С. 88-96. — Бібліогр.: 8 назв. — укр.
series Системні дослідження та інформаційні технології
work_keys_str_mv AT levčenkoêg matematičnímodelíekonomíčnogomenedžmentuínformacíjnoíbezpeki
AT demčišinmv matematičnímodelíekonomíčnogomenedžmentuínformacíjnoíbezpeki
AT rabčunao matematičnímodelíekonomíčnogomenedžmentuínformacíjnoíbezpeki
first_indexed 2025-07-04T11:37:05Z
last_indexed 2025-07-04T11:37:05Z
_version_ 1836716157184245760
fulltext © Є.Г. Левченко, М.В. Демчишин, А.О. Рабчун, 2011 88 ISSN 1681–6048 System Research & Information Technologies, 2011, № 4 УДК 004.681 МАТЕМАТИЧНІ МОДЕЛІ ЕКОНОМІЧНОГО МЕНЕДЖМЕНТУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Є.Г. ЛЕВЧЕНКО, М.В. ДЕМЧИШИН, А.О. РАБЧУН Проведено порівняльний аналіз кількісних моделей економічного менеджмен- ту інформаційної безпеки. Встановлено умови, за яких цільові функції розгля- нених моделей співпадають або досить близькі. Виконані розрахунки ілюст- рують методику визначення кількості втраченої інформації в залежності від співвідношення ресурсів нападу і захисту. ВСТУП Основним завданням економічного менеджменту інформаційної безпеки є пошук оптимальних рішень. При цьому ми стикаємось з низкою проблем, які мають як об’єктивний, так і суб’єктивний характер. Головна з них — по- будова математичної моделі, яка включає: • вибір критеріїв оптимальності, які враховують вибрані пріоритети, тобто важливість для підприємства таких показників, як ризик втрати ін- формації, сума витрат на її захист, рентабельність витрат тощо; • визначення параметрів розрахунку та функціональних залежностей, які входять в математичну модель. Основні задачі, що стоять перед менеджментом: • визначення оптимальної кількості ресурсів захисту, які мінімізують сумарні витрати, що включають в себе потенційні втрати від витоку інфор- мації і витрати на її захист із врахуванням відповідних вагових коефіцієнтів; • оптимізація розподілу ресурсів між об’єктами, які містять різні обся- ги інформації, характеризуються різним рівнем вразливості та певним сту- пенем корельованості, а також між окремими ступенями захисту; • визначення оптимального розподілу ресурсів в умовах комплексного протистояння в конкурентній боротьбі, коли кожна сторона захищає свою інформацію й одночасно спрямовує свої зусилля на здобуття інформації конкурента, причому частина ресурсів може бути спрямована на розвідку; • визначення зміни станів інформаційної безпеки з часом із врахуван- ням можливих дій суперників; • розробка методики управління ресурсами в динамічному режимі, в якій враховано наведені ситуації та показники. Перший крок у дослідженні процесів протистояння — це розробка ана- літичної математичної моделі, яка має задовольняти двом суперечливим ви- могам: максимально відображати найважливіші аспекти протистояння двох сторін в інформаційній сфері й одночасно уникати зайвого ускладнення, яке могло б ускладнити отримання практичних результатів. Побудову моделі можна поділити на декілька етапів. Математичні моделі економічного менеджменту інформаційної безпеки Системні дослідження та інформаційні технології, 2011, № 4 89 • Визначення параметрів та показників системи захисту інформації: кількість l об’єктів захисту; обсяг kg інформації на кожному об’єкті k( — номер об’єкта); початкова вразливість υk об’єкта; виділений ресурс Y за- хисту; відношення до ризику. • Оцінка дій суперника: характер атак (націлені, ненацілені); виділе- ний ресурс X нападу; імовірність pk нападу на об’єкт; імовірності виділення нападом ресурсів kx на кожний об’єкт. • Формування цільової функції, яке включає вибір цільового показни- ка і незалежної змінної та встановлення між ними функціональної залеж- ності: цільовий показник (кількість втраченої інформації; сумарні витрати ресурсів, які включають втрати від витоку інформації та витрати на її за- хист; ефективність інвестування, яку визначаємо як частку двох величин — зменшення обсягу втраченої інформації та витрат на захист); незалежні змінні (ресурси нападу і захисту — kx та ky ; динамічна вразливість ))(tkυ ; вид функціональної залежності цільового показника від незалежної змінної (степенева, показникова). Мета роботи — порівняльний аналіз моделей економічного менедж- менту інформаційної безпеки. РЕЗУЛЬТАТИ ДОСЛІДЖЕНЬ Під час побудови математичної моделі ключовим питанням є формування цільової функції. Перша відома нам кількісна модель наведена в [1], де по- дана проблема була піддана ґрунтовному аналізу. У моделі Гордона-Лоеба (ГЛ) цільова функція визначає зменшення втрат в інформаційній системі (завдяки внесенню інвестицій) з відрахуванням витрат y на її захист (в [1] ці витрати позначені через z ). У функцію як параметр входить вразливість υ об’єкта, тобто імовірність того, що напад буде успішним при 0=y . Авто- рами [1] запропоновано два широких класи функцій );( υyS , які визначають імовірність втрати інформації: βα υυ )1( );( + = y yS I ; (1) 1);( += yII yS αυυ , (2) де параметри 0>α , 1≥β характеризують продуктивність інформаційної безпеки. Цільова функція має вигляд: yLySyE −−= )],([)( υυ , (3) де L — потенційні втрати інформації при здійсненні нападу. У (3) перша складова )( Lυ визначає кошти, втрачені в результаті напа- ду за відсутності системи захисту інформації (СЗІ), друга ));(( LyS υ — при введенні СЗІ, третя )(y — інвестиції в СЗІ. Загалом (3) визначає кошти, збережені завдяки введенню СЗІ (в економічній термінології — прибуток від інвестицій). Метою аналізу в [1] є визначення оптимальних витрат 0y при різних значеннях вразливості. Показником оптимальності є максимум прибутку від Є.Г. Левченко, М.В. Демчишин, А.О. Рабчун ISSN 1681–6048 System Research & Information Technologies, 2011, № 4 90 інвестицій, що виражається умовою .0)( =′ yE y Показано, що вид залежності )(0 υy відрізняється для двох класів функцій );( υyS , і для розробки реко- мендацій із визначення раціональної кількості інвестицій, крім вибору виду функції );( υyS , необхідно встановити рівень вразливості об’єкта. Останнім часом з’явилась низка робіт [2–5], спрямованих на розвиток моделі ГЛ. Зокрема, в [2] зосереджена увага на тому, що інвестиції в інфор- маційну безпеку можуть не тільки зменшувати можливі втрати, але й відля- кувати потенційного порушника і в результаті зменшувати імовірність за- грози. Розглядаючи ці явища (зменшення втрат і зменшення загрози), можна виокремити три варіанти їх взаємодії: відсутність впливу, позитивний вплив і негативний вплив. Для детальнішого дослідження цього питання в [2] вве- дені поняття продуктивності зменшення вразливості й продуктивності зменшення загрози, а також простору продуктивності, який об’єднує ці по- казники. В залежності від їх значень випливають висновки щодо вибору стратегій, які забезпечують оптимальні витрати на захист інформації. У [3] використані дещо змінені залежності :);( υyS 1 );( + = y pyS I α υ υ , (4) 1);( +⋅= yII pyS αυυ , (5) де p — імовірність здійснення нападу. Предметом дослідження в [3] є ви- значення оптимального розподілу ресурсів нападу між об’єктами, на які здійснюють численні напади, в умовах обмеження бюджету й у випадку, коли такі обмеження відсутні. Показано, що існують граничні значення вра- зливості, за межами яких інвестиції недоцільні, значно простіше відшкодо- вувати втрати. Численні припущення під час побудови моделі [3], за думкою авторів, обмежують застосування цієї моделі. В [4] проведено деяке узагальнення сімейства функцій );( υyS і запро- поновано їх нові, складніші формулювання. Проте ступінь їх корисності ще варто встановити. В [5] зроблено спробу здійснення динамічного аналізу інвестування в інформаційну безпеку, причому порушення інформації роз- глядається як випадковий процес, який характеризується показниками дрейфу та волатильності. Наведено результати розрахунків на основі моделі ГЛ, в яких використано гіпотетичні значення параметрів. У [6] запропоновано інший підхід до цієї проблеми. Математична мо- дель [6] передбачає використання цільової функції );( yxi , де i — віднесена до загальної кількості інформації вартість втраченої інформації, x та y — ресурси нападу i , відповідно, захисту. Ця функція в загальних ознаках має вигляд: ∑ ∑ = = == l k l k kkkkk yxfyxqpgyxiyxi 1 1 ,),(),(),(),( (6) де lk ,1= — номер об’єкта; kg — обсяг інформації на об’єкті; kp — імо- вірність нападу на об’єкт; );( yxqk — щільність імовірності виділення напа- Математичні моделі економічного менеджменту інформаційної безпеки Системні дослідження та інформаційні технології, 2011, № 4 91 дом ресурсів x на k-й об’єкт; );( yxfk — залежність частки втраченої ін- формації від співвідношення x та y , яку можна розглядати як імовірність втрати інформації при заданих значеннях x та y . В якості залежностей ),( yxf запропоновано два класи функцій: степеневі cyxb yxayxf n n + = )/( )/(),( (7) та показникові )1(),( )/( nyxmedyxf −−= , (8) де параметри mndcba ,,,,, приймають додатні значення і визначають поло- ження та нахил кривих. В [6] запропоновано два можливих види залежностей )(xq у вигляді :)( 22xhnexNxq −= розподіл Максвела 222)( xh M exNxq −= і розподіл Релея ,)( 22xh P exNxq −= де N — нормовочний коефіцієнт, а константи hn, ви- значають положення максимуму залежності і ступінь її асиметрії. У співста- вленні цих розподілів суттєва для нас їх відмінність полягає в тому, що для )(xqM в початковій області 0~>x опуклість направлена вниз, а для )(xqP — вгору. Порівнюючи зазначені моделі, спробуємо окреслити їх відмінності та спільні ознаки. • У моделі ГЛ за мету ставиться оптимізація витрат 0y на захист ін- формації, у моделі [6] — оптимізація розподілу ресурсів ky між окремими об’єктами. • Цільова функція ГЛ визначає зменшення втрат від можливого вито- ку інформації з відрахуванням витрат на її захист, у моделі [6] — вартість втраченої інформації. • У моделі ГЛ основним показником системи захисту інформації, який входить у цільову функцію та впливає на оптимальне значення 0y , є вразли- вість υ , у моделі [6] — співвідношення ресурсів нападу і захисту x( та )y . • Функції, які визначають імовірність втрати інформації, у моделі ГЛ задаються виразами (1), (2), у моделі [6] — виразами (7), (8). • Імовірність нападу й імовірність втрати інформації в моделі ГЛ входять у цільову функцію у вигляді параметрів α та β , які є мірою про- дуктивності витрат, у моделі [6] імовірність нападу задається в явному вигляді, а імовірність втрати інформації при здійсненому нападі — залеж- ностями (7), (8). • У моделі ГЛ величини, які входять у розрахунок, даються в абсо- лютному вимірі, у моделі [6] — у відносному. • Спільним в обох моделях є те, що параметри розрахунку υ( , α , β та, відповідно, ,p )q і функції, які визначають залежність частки вилученої інформації від вкладених ресурсів );(( υyS та ));( yxf , не можуть бути встановлені точно, а знаходяться в результаті аналізу статистичних даних, а в разі їх відсутності — на основі експертних оцінок. Є.Г. Левченко, М.В. Демчишин, А.О. Рабчун ISSN 1681–6048 System Research & Information Technologies, 2011, № 4 92 Слід зазначити, що оптимізація розподілу ресурсів між об’єктами пев- ною мірою зумовлена можливими стратегіями нападу. Напади суперника можуть бути ненаціленими (шкідливе програмне забезпечення, віруси, фі- шинг, спам тощо) і націленими (хакерські атаки на банківську базу даних з метою вилучення коштів або вибір об’єкта нападу в системі, яка міс- тить певну кількість об’єктів). Характер нападів може бути зумовлений, в одних випадках, — цільовою спрямованістю зловмисника, в інших, — наяв- ною кількістю ресурсів. Останній варіант спостерігається, зокрема, коли об’єкти однотипні, і конкурент розглядає доцільність розподілу обмежених ресурсів між окремими об’єктами. Націлені атаки трапляються рідше, ніж ненацілені, проте їх наслідки можуть бути серйознішими для підприємства, що, звичайно, слід враховувати під час розподілу ресурсів захисту. В [3] зроблено припущення, що клас функцій (4) краще описує націлені атаки, а клас (5) — ненацілені. Порівняємо тепер залежності );( υyS та ),;( yxi які виражають прак- тично одну і ту ж величину. За цього порівняння величину x у виразі );( yxi вважатимемо сталою, і для спрощення всі величини, крім ),;( yxf покладе- мо рівними одиниці. Таким чином, ми зведемо задачу до порівняння залеж- ностей );( υyS (де υ — параметр) та );( yxf ( x — параметр). Поклавши 1=x , функція );( yxf (7) матиме вигляд: ncyb ayf + =)( . (9) Порівнюючи її із залежністю βα υυ )1( );( + = y yS I , можемо зробити та- кі висновки. При 1== βα в (1) та υ=a , 1=== ncb у (9) ці залежності співпадають повністю: 1 );(),( + == y ySyf I υυυ . При υ=a , 1=b , α=c , β=n маємо замість (9): 1 ),( + = βα υυ y yf . Значення цієї величини переви- щують значення (1) при всіх α , β та y , а при 1=β співпадають. Таким чином, модель [6] із цільовою функцією (7) тим ближча до моделі ГЛ із ці- льовою функцією (1), чим ближчі α та β у (7) до одиниці. Зазначимо, що чим більше значення n у (7), тим більший інтервал y∆ , в якому )(yf залишається максимальним («поличка» в області 0~>y на рис. 1, а), де )1(/9,0)( ncyyf += . Таким чином, величину n можна сприйма- ти як один із показників вразливості системи. Криві )(yf з різними значен- нями n перетинаються в точці 1=y . Положення цієї точки по осі )(yf ви- значається величиною c . Величина n впливає на кривизну залежностей )(yf , причому їх опуклість в області 1..0=y при 1>n направлена вгору, при 1≤n — вниз. Така різноманітність форми надає певну свободу дій піс- ля накопичення достатньої кількості статистичних даних, на основі яких з’явиться можливість встановити форми залежності )(yf для реальних си- туацій. Математичні моделі економічного менеджменту інформаційної безпеки Системні дослідження та інформаційні технології, 2011, № 4 93 У залежностях )(yS I «поличка» з const=S відсутня, як і точка пере- тину кривих, але криві за формою досить схожі (рис. 1, б), де =)(yS βα )1(/9,0 += y . Вплив параметрів α та β на їх крутизну видно з рис. 1 Порівняння залежностей );( υyS II та );( yxf викликає ще більший ін- терес, оскільки в [2], спираючись на статистичні дані [7], зазначається, що функції );( υyS II знайшли своє емпіричне підтвердження. Хід кривих );( yxf під час використання показникових функцій (8) у вигляді )1(9,0)( / nymeyf −−= , де 1=x , а 9,0=υ (при 1=υ (2) втрачає сенс) видно з рис. 2, а. Для цих кривих також характерна «поличка» і точка перетину кривих із різним n при 1=y , в якій значення )(yf визначається величиною .m Параметр n впливає на крутизну ).(yf Вплив параметра α на хід кривих );( υyS II під час використання залежності (2) показано на рис. 2, б, де 2/5 1,0 5,0 1 = = = = ⎪⎭ ⎪ ⎬ ⎫ n m m m 13 2 = = = ⎭⎬ ⎫mn n 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 а f 20 15 10 = = = α α α S II б y Рис. 2. Порівняння показникових функцій );( yxf та );( υyS II 4 1 2 4 = = = = ⎪⎭ ⎪ ⎬ ⎫ c n n n 18 2 = = = ⎭⎬ ⎫ nc c 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 а f 1 3 2 1 = = = = ⎪⎭ ⎪ ⎬ ⎫ β α α α 1 4 2 = = = ⎭ ⎬ ⎫α β β y б S I Рис. 1. Порівняння степеневих функцій );( yxf та );( υyS I Є.Г. Левченко, М.В. Демчишин, А.О. Рабчун ISSN 1681–6048 System Research & Information Technologies, 2011, № 4 94 ,),( 1+= yyS αυυ .9,0=υ Для більш наочного співставлення результатів, роз- рахованих по залежностям (1) і (7) та, відповідно, (2) і (8) на рис. 3 наведене попарне порівняння цих залежностей, де суцільними і штриховими лініями зображено функції )(yf при різних значеннях параметрів: на рис. 3, а ),1(/9,0)( ncyyf += на рис. 3, б ),1(/9,0)( / nymeyf −−= а штрих-пунктир- ними — функції βα )1(9,0)( += yyS на рис. 3, а та 19,0)( += yyS α на рис. 3, б. Спробуємо підібрати параметри в (8), а також у (7) так, щоб ці залеж- ності були в максимальній степені схожі на (2). Покладемо 9,0=υ , а пара- метр α в (2) виберемо з таких міркувань. Вважатимемо, що ресурси захисту y (відношення коштів, виділених на захист, до вартості інформації) знахо- диться в межах 2,0..0 , а кількість вилученої інформації (тобто значення функ- цій );( υyS та ));( yxi , яка є небезпечною для підприємства, становить 15–20 % і катастрофічною — 20–30 %. Для вилучення такої кількості інфор- мації для суперника буде доцільним виділити ресурс 3)/( <yx . При цьому вважаємо, що при потрійному перевищенні ресурсів нападу 3)/(( ≈yx ) су- перник здатен вилучити значну кількість інформації. Значення );( υyS II , які відповідають цим міркуванням, наведені в табл. 1 і досягаються при 30=α : 1309,0);( += yII vyS . (10) Т а б л и ц я 1 . Значення величин );( υyS II , );(1 yxf , );(2 yxf при різних y та 1=x y 0 0,3 0,6 0,9 1,2 1,5 1,8 2,1 2,4 2,7 3 );( υyS II 0,9 0,348 0,135 0,052 0,020 0,007 0,003 0,001 0,0005 0,0002 0,00007 );(1 yxf 0,9 0,500 0,120 0,045 0,022 0,012 0,008 0,005 0,004 0,003 0,0023 );(2 yxf 0,9 0,453 0,136 0,054 0,027 0,016 0,010 0,007 0,005 0,003 0,002 Рис. 3. Попарне порівняння степеневих та показникових функцій );( yxf та );( υyS ⎭ ⎬ ⎫ = = = 1 2 4 n n n } 1 3 2 = = = α β β 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 а f }8 2 = = с с c=4 n=1 ⎭ ⎬ ⎫ = = = 1,0 5,0 1 m m m } 13 2 == = mn n б S 20 15 10 = = = α α α n=5/2 y Математичні моделі економічного менеджменту інформаційної безпеки Системні дослідження та інформаційні технології, 2011, № 4 95 Близькі до наведених значень );( υyS II величини (які практично спів- падають у найбільш важливому інтервалі 1..5,0=y , що відповідає 2..1)/( =yx ) досягаються для показникової функції (8) у вигляді )1(9,0)( 2/5)/1(04,0 1 yeyf −−= (11) і степеневої функції (7) 20)/1( )/1(9,0)( 2/5 2/5 2 + = y yyf , (12) значення цих функцій подано в табл. 1. У вибраному інтервалі значень y степенева функція (12) ближча до функції );( υyS II (10), ніж показникова функція (11). Це дозволяє припус- тити, що за певних значень параметрів степеневі функції (7) теж будуть від- повідати емпіричним залежностям. Врахуємо тепер імовірності ),( yxq , які оберемо у вигляді розподілу Максвела і використаємо в трьох формах: 2 2 1 26,2),( ⎟⎟ ⎠ ⎞ ⎜⎜ ⎝ ⎛ − ⎟⎟ ⎠ ⎞ ⎜⎜ ⎝ ⎛ = y x e y xyxq , 2 44,02 2 68,0),( ⎟⎟ ⎠ ⎞ ⎜⎜ ⎝ ⎛ − ⎟⎟ ⎠ ⎞ ⎜⎜ ⎝ ⎛ = y x e y xyxq , 2 25,02 3 36,0),( ⎟⎟ ⎠ ⎞ ⎜⎜ ⎝ ⎛ − ⎟⎟ ⎠ ⎞ ⎜⎜ ⎝ ⎛ = y x e y xyxq , де максимум функції досягається при значенні 11 =mx , 5,12 =mx та 23 =mx відповідно, а нормовочний коефіцієнт визначається з умови ∫ = 3 0 1)( dxxq j , 3,1=j . Під час розрахунку кількості вилученої інформації використаємо (7) у формі залежності від x (тобто у виразі (7) покладемо y рівним одиниці). Значення )()()( 2 xfxqxi jj = , де 20 9,0)( 2/5 2/5 2 + = x xxf , наведені в табл. 2. Т а б л и ц я 2 . Кількість вилученої інформації з врахуванням імовірності )(xq виділення нападом ресурсів x x xi j )( 1=x 5,1=x 2=x )(1 xi 0,0356 0,0584 0,0328 )(2 xi 0,0187 0,0619 0,0928 )(3 xi 0,0120 0,0503 0,1051 )(xi 0,0221 0,0569 0,0769 Середні значення )(xi показують кількість вилученої інформації при кожному значенні x за умови, що приведені залежності )(xq j рівноімовірні. Якщо в результаті експертної оцінки виявиться, що одна із залежностей Є.Г. Левченко, М.В. Демчишин, А.О. Рабчун ISSN 1681–6048 System Research & Information Technologies, 2011, № 4 96 )(xq j має більш ваговий коефіцієнт jc , ніж інші, то розподіл ∑= j jj xicxi )()( зміститься, очевидно, у бік цієї залежності. ВИСНОВКИ Наведені значення дозволяють менеджменту підприємства зробити висно- вок щодо достатності виділених коштів чи доцільності їх збільшення. Це залежить, звичайно, від допустимих величин ),( yxi , які, у свою чергу, ви- значаються з суб’єктивної оцінки топ-менеджера та його схильності до ри- зику. Остання ознака змушує дослідників розробляти різні моделі для випадків суворого обмеження ризиків і певного рівня їх допустимості [3]. При цьому модель ГЛ вважається побудованою на базі нейтрального відно- шення до ризику, за якого розглядається лише кінцевий результат (рівень необхідних інвестицій) без врахування рівня ризику. Зазначимо, що подібна задача — мінімізація сумарних втрат (від вито- ку інформації та витрат на її захист, що рівноцінно підходу [3]) — розгляда- лась у [8], де проаналізовано загальні властивості цільової функції, і на ос- нові аналізу зроблено висновки щодо максимально доцільного відсотку витрат на захист інформації. Порівняння методики в [8] із наведеними мо- делями потребує окремого дослідження. ЛІТЕРАТУРА 1. Gordon L.A., Loeb M.P. The Economics of Information Security Investment, ACM // Transactions on Information and System Security. — 2002. — 5, № 4. — P. 438–457. 2. Matsuura K. Productivity Space of Information Security in an Extension of the Gordon-Loeb’s Investment Model // The Seventh Workshop on the Economics of Information Security (WEIS), 25–28 June, Hanover, USA. — 2008. — http:// weis2008.econinfosec.org/papers/Matsuura.pdf . 3. Huang C.D., Hu Q., Behara R.S. Economics of Information Security Investment in the Case of Simultaneous Attacks // Proceeding of the Fifth Workshop on the Economics of Information Security, 26–28 June, Cambridge, England. — 2006. — http://weis2006.econinfosec.org/docs/15.pdf . 4. Willemson J. Extending the Gordon and Loeb Model for Information Security In- vestment, The Fifth International Conference on Availability, Reliability and Se- curity ARES 2010 // Instityte of Electrical and Electrinics Engineers. — 2010. — http://research.cyber.ee/~jan/publ/aresGL.pdf . 5. Tatsumi K., Goto M. Optimal Timing of Information Security Investment: A Real Options Approach // The Eighth Workshop on the Economics of Information Security (WEIS 2009), UK, 24–25 June, University College London. — 2009. — P. 211–228. — http://weis09.infosecon.net/files/112/paper112.pdf . 6. Левченко Є.Г., Рабчун А.О. Оптимізаційні задачі менеджменту інформаційної безпеки // НТЖ «Сучасний захист інформації». — 2010. — № 1. — С. 16–23. 7. Liu W., Tanaka H., Matsuura K. Empirical-Analysis Methodology for Information- Security Investment and Its Application to a Reliable Survey of Japanese Firms // Information Processing of Japan Digital Courier. — 2007. — 3. — P. 585–599. 8. Задірака В.К., Олексюк О.С., Смоленюк Р.П., Штабалюк П.І. Фінансування витрат на захист інформації в економічній діяльності // Університетські наук. зап. — 2006. — № 3–4 (19–20). — С. 479–490. Надійшла 27.04.2010