Окончание. Начало см. в № 2’2019.
Целью исследования, описываемого в статье, являлось сравнение систем обеспечения информационной безопасности с позиции их эффективности. Важным условием исследования было то, что сравнение должно осуществляться еще на этапе их проектирования, а не функционирования, что не позволило применить большинство классических подходов. В интересах решения задачи в качестве объекта исследования была взята разработанная модель представления систем обеспечения информационной безопасности, которая рассматривалась на предмет способов определения показателей их эффективности. Для каждой из систем были выведены формулы зависимости ее параметров, показателей эффективности и самой эффективности от количества нейтрализуемых классов атак. Сравнительный анализ зависимостей позволил сделать несколько важнейших выводов, один из которых заключается в том, что ни одна из рассмотренных типовых систем не является абсолютно эффективной на всем диапазоне количества классов атак. Тем не менее, для типового перечня атак на современные информационные системы, наиболее эффективной можно считать гипотетическую систему обеспечения информационной безопасности на базе универсального протокола информационно-технического взаимодействия.
< ... >
The purpose of the investigation described in the article was to compare information security systems from the point of view of their effectiveness. An important condition for the investigation was that the comparison should be carried out at the stage of their design, and not of operation, which did not allow the use of most classical approaches. In the interest of solving the problem, the developed model of the representation of information security systems was taken as the object of investigation and investigated from point of view how to measure it indicators. For each of the systems, the formulas for the dependence of its parameters, efficiency indicators and efficiency itself on the number of classes of attacks to be neutralized were derived. A comparative analysis of dependencies made it possible to draw several important conclusions, one of which is that none of the typical systems considered is certainly effective over the entire range of the attacks classes.
Keywords:
data protection, information protection system, effectiveness evaluation methods, resource intensity, resource saving, attack, vulnerability, threat