Проблема безопасности конфиденциальной информации (КИ), с учетом воздействия ан автоматизированную информационную систему (АИС) внутренних и внешних угроз, в настоящее время приобретает особую остроту и актуальность. Это связано с тем, что безопасность КИ зависит от большого числа взаимосвязанных, разнообразных и, зачастую, противоречивых факторов, что существенно усложняет процедуру оценки влияния на АИС внутренних и внешних угроз. Анализ показывает, что при исследовании безопасности КИ необходимо рассмотрение функционирования АИС в целом, а затем декомпозиция ее на подсистемы, элементы подсистем, рассмотрение функциональных связей между ними.
Проведённый анализ основных методов, применяемых для исследования безопасности конфиденциальной информации: экспериментального, теоретического, математического моделирование и др. показывает, что наиболее предпочтительным подходом в решении указанной проблемы является метод имитационного моделирования.
Метод имитационного моделирования, позволяет воспроизвести алгоритм функционирования системы в реальном времени, причем имитируются элементарные явления, составляющие процесс, с сохранением их логической структуры и последовательности протекания.
С учётом выше сказанного предложена блок-схема имитационной модели оценки безопасности КИ, представленная на рисунке. Как видно из рисунка в любой момент времени на АИС и ее структурные элементы может воздействовать угроза (блок № 1). В блоке № 2, определяется проявилась данная i-я угроза или нет. В случаи, если угроза проявилась, возникает особая ситуация (блок № 3); в противном случае, угроза возвращается во множество внутренних угроз.
Блоки № 4-7, 9 являются блоками проверки преодоления угрозой защиты КИ. В блоке № 4 определяется функционируют все уровни защиты или нет. Некоторые уровни защиты могут не функционировать, если они были выведены из рабочего состояния в результате воздействия на систему защиты КИ одной или нескольких ранее проявившихся угроз. Если все уровни функционируют, то рассматривается блок № 7. Если не все уровни защиты функционируют, то в блоке № 5 происходит определение наименьшего номера не функционирующего на данный момент времени уровня защиты КИ - j. После чего в блоке № 6 определяется может ли j-й уровень защиты восстановится в данной момент времени или нет. Если j-й уровень защиты восстанавливается, то аналогично рассматривается вопрос о возможности восстановления (j + 1) не функционирующего уровня (т.е. переходим к блоку № 4). Если в данный момент времени j-й уровень защиты не может быть восстановлен, то рассматривается блок № 7.
В блоке № 7 рассматривается преодолела ли i-я угроза k-й уровень защиты (минимальный из ещё не преодоленных уровней защиты). Если i-я угроза не преодолела k-й уровень защиты, значит она была парирована k-м уровнем защиты (блок № 8) и возвращается во множество угроз. При этом происходит завершение особой ситуации.
Если угроза преодолела k-й уровень защиты, то далее в блоке № 9 определяется преодолены все уровни защиты КИ или нет. Если в системе защиты ещё существуют функционирующие уровни защиты, то угроза продолжает воздействовать на систему защиты КИ, с целью получения несанкционированного доступа.
В противном случае, если угрозой был преодолен последний уровень защиты КИ, то происходит нарушение безопасности КИ (блок № 11). Далее осуществляется оценка последствий воздействия внутренней угрозы на КИ (блок № 13) с учётом способов реализации внутренних угроз (блок № 12). В блоке № 14 описываются наиболее вероятные последствия от воздействия внутренних угроз на АИС: кража КИ; подмена КИ; уничтожение КИ; нарушение работы АИС; нарушение доступа к КИ; перехват КИ; ошибки сотрудников при работе с КИ. Далее, в блоке № 15, происходит оценка величины ущерба. При этом величина ущерба, вызванная каждым из указанных в блоке № 14 событий, принадлежит одному из четырёх видов, описанных в блоке № 16: несущественная, существенная, критическая, катастрофическая.
Далее осуществляется оценка последствий воздействия угрозы на КИ. Показано, что в результате можно получить следующие вероятностных характеристики: вероятность реализации внутренних и внешних угроз, вероятность кражи КИ, вероятность подмены КИ, вероятность уничтожения КИ, вероятность ошибок сотрудников при работе с КИ. Так же результате можно получить информацию о возможном ущербе от воздействия на АИС внутренних и внешних угроз, ущерб собственнику от кражи КИ, ущерб от подмены КИ, ущерб от уничтожения КИ, ущерб от реализации угрозы «ошибки сотрудников при работе с КИ». Величина ущерба и вероятности, полученные в результате воздействия на АИС внутренних угроз, впоследствии могут быть использованы для анализа безопасности КИ и оценки системы защиты АИС, а так же для получения рекомендаций по построению оптимальной системы защиты безопасности КИ.