автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Комплексная методика моделирования рисков информационной безопасности открытых систем
Автореферат диссертации по теме "Комплексная методика моделирования рисков информационной безопасности открытых систем"
На правах рукописи
Криволапов Вячеслав Григорьевич
КОМПЛЕКСНАЯ МЕТОДИКА МОДЕЛИРОВАНИЯ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТКРЫТЫХ СИСТЕМ
Специальность: 05.13.19 - методы и системы защиты информации, информационная безопасность
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
МОСКВА-2009
003472852
Работа выполнена в Московском инженерно-физическом институте (государственный университет)
НАУЧНЫЙ РУКОВОДИТЕЛЬ: кандидат технических наук,
Горбатов Виктор Сергеевич, МИФИ (ГУ)
ОФИЦИАЛЬНЫЕ ОППОНЕНТЫ: доктор технических наук,
Королев Вадим Иванович, ИЛИ РАН
кандидат технических наук, Сычев Артем Михайлович, ОАО «Россельхозбанк»
ВЕДУЩАЯ ОРГАНИЗАЦИЯ:
Российский гуманитарный государственный университет (РГГУ)
Защита состоится 2009 г. в час. ООшт. на заседании
диссертационного совета ДМ 212.130.08 в Центре информационных технологий и систем органов внутренней власти (ЦИТиС) по адресу: 123557, г. Москва, Пресненский Вал 19.
С диссертацией можно ознакомиться в библиотеке МИФИ.
Автореферат разослан:«_»_200 г.
Просим принять участие в работе совета или прислать отзыв в одном экземпляре,
заверенном печатью организации
по адресу: 115409, г. Москва, Каширское шоссе, д.31.
Ученый секретарь диссертационного совета, кандидат технических наук,
доцент
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность работы. Современное общество находится на этапе глобальной информатизации, когда информация представляется как ресурс, имеющий не меньшее значение, чем другие. В связи с этим появляются и развиваются новые подходы к созданию информационных систем, играющих ключевую роль в обеспечении эффективной деятельности любых современных предприятий и организаций. Развитие информационных систем идет под воздействием двух диалектически противоположных факторов.
Первый формируется под влиянием ведущих фирм-производителей компьютерного оборудования, которые, реализуя свою стратегию, стремятся монополистически преобладать в той или иной нише рынка ИТ-технологий.
Второй фактор определяется стремлением к массовому производству и широкому распространению разрабатываемой продукции. Это стремление вызывает необходимость взаимодействия множества организаций, невозможного без четкого определения спецификаций продукта и использования общих стандартов. Подобное взаимодействие приводит к удешевлению товара, улучшению его свойств - благодаря открытости структуры и появлению новых идей. Широкое распространение продукции различных фирм-производителей заставляет решать проблемы совместимости между этими товарами. Так как системы также являются продуктом, возникает необходимость в их унификации.
В настоящее время в сфере ИТ-технологий, благодаря накопленному научному потенциалу и полученным технологическим решениям, следует отметить преобладание влияния второго фактора. Его потенциал аккумулирован в многочисленных документах международного масштаба, которые позволяют преодолеть разрыв между разнородными информационно-техническими продуктами различных фирм и промышленных групп. Эти документы являются результатом коллективной работы большого числа участников процесса стандартизации и представляют научно-методическую основу для изучения различных аспектов развития информационных технологий.
Разработки в этом направлении получили название «открытые системы» (или «открытая среда»), и в связи с интенсивным развитием данной концепции, являются с точки зрения потребителя более предпочтительными, что вызывает необходимость их рассмотрения в различных плоскостях информационных технологий, включая и информационную безопасность этих систем. Говоря об информации как о ресурсе систем управления, можно отметить, что для обеспечения его безопасности необходим комплексный подход, который позволит разносторонне обеспечить целостность, доступность и конфиденциальность.
Многообразие и широкое применение открытых систем в различных сферах человеческой деятельности, а также их зависимость от безопасности информационного ресурса усиливают значимость и актуальность научной проработки исследуемой темы. Фундамент проблемы требует конкретного исследования.
Актуальность вопросов информационной безопасности открытых систем обусловлена проблемами обеспечения целостности, доступности и конфиденциальности параллельно с вопросами обеспечения совместимости, расширяе-
мости и масштабируемости этих систем. В связи с этим для эффективной разработки защиты открытой системы, одним из важных этапов является решение исследовательских задач. Следовательно, анализ безопасности открытых систем является первоочередной задачей для достижения максимального уровня безопасности. В частности, в качестве результата анализа могут выступать оценки рисков информационной безопасности, представляющие не только научный, но и практический интерес, что и определило выбор темы диссертационного исследования.
Степень разработанности проблемы. Исследованием общетеоретических вопросов обеспечения информационной безопасности систем занимались В.Ю. Гайкович, В.Г. Герасименко, A.A. Грушо, A.A. Малюк и другие.
Проблемы защищенности различных систем нашли свое место в работах таких авторов как B.C. Горбатов, В.А. Конявский, О.Б. Макаревич, Ю.Б. Михайлов, В.А. Минаев, A.B. Старовойтов, Д.П. Зегжда и другие. В частности, вопросам анализа и аудита информационных систем свои труды посвятили А.П. Баранов, С.Д. Бешелев, А.П. Курило, В .А. Петров, СЛ. Петренко, C.B. Симонов и другие.
Проблемы безопасности открытых систем рассматривались в работах C.B. Запечникова, Н.Г. Милославской, А.И. Толстого, Д.В. Ушакова. В этих трудах отражены решения, применимые на практике, по устранению уязвимых мест при реализации безопасных открытых систем. Однако, недостаточное исследование первоочередных вопросов, связанных с анализом и оценкой защищенности подобных систем также подчеркивает актуальность выбранной темы диссертационной работы.
Целью исследования является повышение уровня защищенности открытых систем.
Достижение поставленной цели диссертационного исследования предполагает решение следующих задач:
- уточнить понятие «открытые системы» с точки зрения обеспечения их информационной безопасности;
- провести изучение подходов по моделированию открытых систем, разработать рекомендации по дальнейшему исследованию их защищенности;
- разработать методику оценки рисков для открытых систем на основе процессного подхода;
- провести практическую апробацию методики, например, на основе широко распространенных в образовательной среде систем дистанционного обучения.
Объектом диссертационного исследования являются открытые информационные системы в аспекте обеспечения их информационной безопасности.
Предмет исследования - методика оценки рисков открытых информационных систем.
Методы исследования. Решение сформулированных задач строилось с использованием процессного подхода, применимого к исследованию сложных систем. Для разработки моделей использовалась теория имитационного моделирования. Для оценки угроз применялась теория массового обслуживания, в
рамках которой проводилась имитация модели. Полученные результаты обрабатывались на основе теории вероятностей и математической статистики.
Информационную базу исследования составляют публикации и материалы научно-практических конференций по вопросам, относящимся к теме диссертации, ресурсы Интернет, приведенные в списке литературы.
Научная новизна диссертационной работы состоит в применении комплексного и целостного исследования методов оценки рисков информационной безопасности на основе системного научного подхода. При этом впервые:
- для оценки рисков открытых систем используется процессный подход, как основа для дальнейшего моделирования;
- предложен метод перехода от функциональной модели БАОТ/ГОЕРО к имитационной модели, описанной в терминах математической теории сетей Петри;
- введено понятие «Сеть угроз» на основе определения сетей Петри, и предложены правила перехода от «Сети угроз» к языку имитационного моделирования;
- разработан метод расчета вероятностей реализаций угроз, позволяющий давать практические результаты из формализованных теоретических исследований;
- разработан метод расчета рисков информационной безопасности, на основе вероятностей реализаций угрюз и показателей ущерба, оцененных экспертным методом.
Практическая ценность работы определяется вкладом, связанным с решением актуальной научно-практической проблемы - разработки комплексной методики оценки рисков информационной безопасности открытых систем на примере широко используемых систем дистанционного обучения.
Практическая значимость подтверждается внедрением разработанной методики:
- для оценки защищенности информационной системы Оренбургского государственного аграрного университета;
- в учебный процесс, как дополнительный лекционный материал по курсу «Основы информационной безопасности», читаемый для студентов МИФИ, обучающихся по специальности 075500 - «Комплексное обеспечение информационной безопасности автоматизированных систем».
- методика применялась для оценки рисков системы дистанционного обучения Оренбургского государственного института менеджмента на этапе ее проектирования.
Основные положения, выносимые на защиту:
1. Алгоритм методики оценки рисков информационной безопасности открытых систем.
2. Методика перехода от ЗАОТ/ГОЕРО модели к модели математического аппарата сетей Петри.
3. Определение «Сети угроз» и правила перехода от «Сети угроз» к языку имитационного моделирования.
4. Метод расчета значений рисков информационной безопасности открытых систем.
Апробация работы. Основные положения и наиболее актуальные выводы диссертации докладывались автором на Всероссийских научно-практических конференциях «Проблемы информационной безопасности в системе высшей школы», (2007, 2008 гг.). Материалы диссертации использовались при подготовке лекций и практических занятий по курсу «Основы информационной безопасности» в Московском инженерно-физическом институте и Оренбургском государственном институте менеджмента. Выводы и исследования легли в основу 8 публикаций.
Структура работы. Диссертация состоит из введения, четырех глав, заключения, содержит список использованной литературы из 138 наименований и приложение. В диссертации 140 страница машинописного текста, 15 таблиц, 11 рисунков и приложение.
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении раскрыта актуальность темы диссертации, определена цель и охарактеризованы общие направления её реализации.
В первой главе дается научный анализ аспектов безопасности открытых систем. Рассматривается понятие открытости систем и их переход на другой уровень понимания, отличный от представленных ведущими организациями, занимающимися проблемами открытых систем.
Особое внимание уделено определениям понятий открытых систем. Эти понятия отражают техническую сторону, связанную с разработкой и реализацией таких систем. Они выражены через комплекс спецификаций на интерфейсы, сервисы и поддерживаемые форматы данных, достаточный для того, чтобы обеспечить разработанным приложениям возможность переноса с минимальными изменениями на широкий диапазон систем и совместной работы с другими приложениями на локальной и удаленных системах.
Для исследования вопросов безопасности открытых систем использован Приказ № 11462, ФСТЭК России №55, ФСБ России № 86, Мининформсвязи России № 20 от 13 февраля 2008 года «Об утверждении порядка проведения классификации информационных систем персональных данных», на основе которого можно определить место открытых систем в этой классификации. Открытые системы - это фактически системы общего пользования, а персональные данные в них либо выступают для идентификации субъекта, либо являются общедоступными. Следовательно, открытые системы можно отнести к 3 и 4 категориям согласно вышеупомянутому приказу.
Анализ литературы показал, что достаточно адекватным представлением открытых систем может быть структура интранет. Взаимодействие между компонентами внутри интранета осуществляется через стандарты и спецификации открытых систем. Но если рассуждать об открытых системах масштабно, как о системах, которые позволяют взаимодействовать с себе подобными, то понятия «интранет» недостаточно. Говоря о персональных данных, обрабатываемых и хранящихся в интранете, можно заключить, что они могут попасть под любую
категорию вышеназванного приказа. К тому же для этих персональных данных может быть недостаточно обеспечения только конфиденциальности. Значит, такие системы не попадают под понятие типовых информационных систем, а для защиты персональных данных в них используются специализированные средства обеспечения безопасности системы. При таком подходе нельзя говорить об интранете как об открытой системе. Говоря о среде за пределы интра-нета, необходимо представить понятие «портал». Именно он позволяет представить интранет как возможную открытую систему. Фактически портал отражает собой совокупность технологий и программных средств, позволяющих компаниям «расконсервировать» информацию, которая возникает и накапливается как внутри, так и вне их границ. В подобных системах обмен происходит на протяжении всего времени работы организации, поэтому вопросы обеспечения целостности и доступности имеют тот же приоритет что и вопросы обеспечения конфиденциальности.
В информационной системе возможно присутствие информации ограниченного доступа (государственная тайна, коммерческая тайна и т.д.). Конфиденциальность, представленная через призму таких тайн, предполагает использование специализированных средств защиты, не описанных в существующих стандартах открытых систем. Отметим, что системы, оснащенные такими средствами, не попадают под определение открытых сред. К тому же для таких систем установлены определенные требования в рамках документов уполномоченных органов государственной власти. Таким образом, открытые системы не являются системами, которые хранят государственные и коммерческие тайны, но в них присутствуют персональные данные, что в соответствии с вышеназванным приказом относит их к 3 и 4 категории. А нарушение конфиденциальности таких данных не несет серьезных последствий (экономические, влияние на работоспособность системы) и не имеет высокого приоритета. Вследствие этого конфиденциальность информации в открытых системах ставится на одну черту важности с обеспечением доступности и целостности информации.
Ярким примером портала, а следовательно, и открытых систем, являются системы дистанционного обучения (СДО). На данный момент наиболее широкое распространение получили СДО посредством компьютерных сетей и глобальной сети Интернет. Обычно такие системы централизованны. Обучение и контроль знаний происходит путем подключения к системе дистанционного обучения с использованием специально разработанных программ или \veb-технологии.
СДО есть взаимодействие различных систем, удаленных друг от друга территориально, для достижения основной обучающей цели. Это выражение в большей степени описывает такой способ реализации СДО как сетевая технология. Остальные (кейс-технология, ТВ-технология) не рассматриваются из-за интенсивного развития средств цифровой передачи информации.
СДО должна поддерживать следующие взаимодействия:
- с клиентскими системами независимо от того, какую аппаратно-программную среду они используют;
- с подобными системами, используемыми в сфере образования.
Через такие взаимодействия выражаются свойства переносимости данных между системами, способности к взаимодействию с другими системами, способности к масштабируемости СДО, что является свойствами открытых систем.
В СДО, как правило, отсутствует информация, являющаяся государственной или коммерческой тайной. В подобных системах персональные данные не выходят за рамки данных идентифицирующих пользователя в системе, следовательно, принадлежат не выше чем к третьей категории. Очевидно, что в такой системе количество пользователей будет не выше 100 ООО, следовательно, системы дистанционного обучения принадлежат к четвертой категории, который говорит о том, что информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, не приводит к негативным последствиям для субъектов персональных данных. Такую же категорию имеют и открытые системы. Это еще раз показывает возможность исследования систем дистанционного обучения как открытых систем.
Во второй главе проведен анализ существующих оценок защищенности, подходов, методов, и возможности их применения для открытых систем. На основании доказательных выводов о неэффективности их применения по отношению к открытой среде поставлена задача разработки методики оценки рисков - с последующим применением для открытых систем.
Для обеспечения защищенности любых информационных систем осуществляется ряд действий, которые принадлежат этапам жизненного цикла. А начальным этапом эффективного обеспечения информационной безопасности системы является анализ, т.е. практически - определение уровня защищенности системы. Аудит информационной безопасности, получивший широкое распространение при анализе систем, позволяет объективно оценить текущее состояние информационной безопасности компании (системы), а также ее адекватность поставленным целям и задачам бизнеса по увеличению эффективности и рентабельности экономической деятельности компании. Под аудитом информационной безопасности понимается выполнение мероприятий по проверке соответствия используемых механизмов обеспечения информационной безопасности информационной системы или организации, согласно заданным требованиям. Одной из основных задач любого такого аудита является получение результата процесса оценивания рисков безопасности информационной системы.
При отсутствии единой методики оценивания рисков информационной безопасности существуют общие критерии реализации таких методик, которые предполагают использование некой модели или комплекса моделей, что дает возможность охарактеризовать исследуемую систему. Для этого в качестве начальных данных используются знания экспертов или статистические данные появления тех или иных угроз. Значения конечных оценок зависят не только от корректности начальных данных, но от выбранной методики и, соответственно, от применяемой модели.
Требования, предъявляемые к оценке рисков с учетом исследования открытых систем, следующие:
- выбранная в методике стратегия должна быть достаточно гибкой при наращивании системы и иметь возможность достаточно быстрого получения конечных оценок рисков относительно реализованной системы;
- методика должна быть универсальной, чтобы давать оценки для различных по структуре систем, какими являются открытые системы.
При оценке защищенности информационных систем имеется информация о возможных угрозах, возможном (ожидаемом) ущербе от реализации той или иной угрозы. Считается, что риск тем больше, чем больше вероятность происшествия и тяжесть последствий. Формально, в общем виде, получение оценки рисков можно выразить следующим образом:
т*к = Р1*С1
где:
Р! - вероятность наступления события; а - цена потери.
Вместе с тем методы экспертных оценок не лишены известных недостатков. В их числе - субъективность оценок, основанных на интуитивном мнении экспертов; плохая сопоставимость мнений ввиду преимущественно качественного характера оценок; необходимость постоянного привлечения группы высококвалифицированных специалистов, что делает процесс прогнозирования достаточно сложным и трудоемким с организационной точки зрения. Такой процесс очень тяжело поддаётся формализации и последующей автоматизации. Несмотря на эти недостатки, в случаях, когда экспертные оценки являются единственно возможным способом получения информации об исследуемой системе, они выступают как обязательный, а зачастую и основной критерий.
Обобщая проведенный анализ оценки защищенности систем и оценки рисков, можно сделать очевидный вывод, что повышение качества прогнозирования и оценки уровня защищенности возможно при комплексном применении различных методов. В частности, экспертные оценки можно дополнить математическим и имитационным моделированием, синтезируя некую человеко-машинную систему, формализующую знания эксперта (в том числе и интуитивные) в конкретной предметной области путем проведения вычислительного эксперимента с комплексом математических моделей.
В результате предложено разработать методику оценки защищенности на основе комплексного подхода к оценке рисков информационной безопасности. Такая задача наиболее полно осуществима на основе дополнения экспертных оценок методами математической статистики, теории вероятностей и имитационного моделирования.
Третья глава посвящена разработке комплексной методики оценки рисков открытых систем. В этой главе рассматриваются модели исследования открытой системы и модели оценки рисков. Методика позволяет определять:
- степень детализации каждого уровня исследования объекта;
- описание условий работы системы, ее характеристик, сценариев, структур компонентов с использованием метамоделей;
- динамику объекта на основе использования имитационного
моделирования.
Поставленной в работе цели исследования можно достичь комплексным подходом, т.е. дополнением друг друга нескольких методик. Алгоритм предлагаемой методики состоит из нескольких шагов:
1. сбор информации об исследуемой системе;
2. разработка комплекса моделей - от функциональной модели системы к имитационной модели угроз;
3. получение оценок у экспертов;
4. синтез конечных значений оценок рисков открытой системы;
5. синтез погрешностей полученных оценок.
Разрабатываемая методика представлена на рисунке 1 по методологии 8АОТ-моделирования в виде последовательности действий для достижения конечного результата - конечных оценок и величин рисков.
Рисунок 1. Последовательность действий в методике оценки рисков открытых
систем
Для построения моделей анализа функциональной составляющей объекта исследования предлагается применить методологию ЗАБТУТОЕРО. Для дальнейшего изложения материала по анализу рисков открытых систем в работе предлагается использовать аппарат сетей Петри, так как он не диктует какого-либо специфического метода моделирования систем, а предоставляет гибкий инструмент для моделирования, который можно интерпретировать по-разному.
Функционирование сети Петри описывается формально с помощью множества последовательностей срабатываний и множества достижимых в сети разметок. Эти понятия определяются через правила срабатывания переходов сети.
На сегодняшний день нет единого методологического базиса, который позволил бы перейти от функциональной модели исследуемой системы к модели, применимой для исследования информационной безопасности системы. В связи с этим возникает необходимость разработки возможных правил такого перехода, т.е. преодоления разрыва между функциональной базовой моделью и имитационной моделью.
Модель, описанная на основе ЗАОТ/ГОЕРО-моделирования, имеет ряд преимуществ: за счет использования понятий «Цель» и «Точка зрения» она позволяет очертить предметную область, графически представить модель, за счет декомпозиции более детально рассмотреть функционирование необходимых компонентов. Тем не менее, данная модель не позволяет рассмотреть изменение состояния системы при воздействии на нее угроз. В рамках диссертационной работы предлагается компенсировать этот разрыв построением модели системы на основе аппарата сетей Петри, полученной из модели системы на основе 8АОТ/ГОЕРО-моделирования, так как они имеют ряд общих признаков:
- включают не только наглядное, но и математическое представление;
- универсальны, т.е. применяются в довольно широком кругу описываемых систем;
- позволяют описывать динамику и имитировать работу системы;
- имеют небольшое количество «примитивов».
Так как оба вида моделирования имеют «примитивы» и графическое представление модели, то задачу по преобразованию из одного типа моделирования в другой предлагается свести к преобразованию значений их «примитивов». Для БАЛТ-моделирования основными «примитивами» будут являться интерфейсные дуги и функциональные блоки. Для сетей Петри - это состояния и переходы.
Согласно теории построения моделей с использованием аппарата сетей Петри, переход сработает, если будут выполнены все предусловия для срабатывания перехода. После срабатывания перехода появляются постусловия. В моделировании посредством БАВТ/ГОЕРО функциональный блок выполнит свое назначение, если будет предоставлена вся заявленная информация для этого блока, т.е. входная информация, управление, механизмы. После выполнение завершения работы функционального блока появляется выходная информация. Таким образом, будет получено преобразование БАБТ/ЮЕРО-модели в термины сети Петри (Таблица 1).
Таблица 1
Таблица преобразований «примитивов» БАОТ/ШЕРО-моделирования в термины сетей Петри
БАЛТ/тЕРО Сеть Петри
Вход, Управление, Механизм Предусловия (состояния)
Функциональный блок Переход
Выход Постусловия (состояния)
Следует отметить, что при преобразовании из SADT-модели в сеть Петри не всегда удается точно найти переходы и состояния в сети Петри, соответствующие коду ICOM и функциональному блоку в SADT-модели. Некоторые функциональные блоки и ICOM-коды удается описать с использованием нескольких состояний и переходов. Эта проблема приводит к повышению сложности понимания преобразованной модели. В этом случае предлагается компенсировать несоответствие уровня декомпозиции между моделями, используя вложенные сети Петри. Вложенные сети Петри позволят в рамках предложенной методики работы исследовать более подробно нужные аспекты в области информационной безопасности, т.е. описать более подробно те действия или события в системе, которые относятся к вопросам информационной безопасности, полагаясь на вложенность структуры (получение и детальное рассмотрение модели в сетях Петри одного процесса или действия). Необходимо заметить, что такой подход уменьшит разногласия по преобразованию моделей.
В дальнейшем целесообразным является использование модели, ориентированной именно на систему информационной безопасности объекта в условиях функционирования системы. Поэтому необходимо перейти от общей, функциональной модели, реализованной с использованием сетей Петри, к функциональной модели, отражающей действия злоумышленника при переходе из одного состояния в другое, которую предлагается назвать «Сеть угроз».
Таким образом, «Сеть угроз» - это дополненная действиями злоумышленника функциональная модель системы, описанная с использованием аппарата сетей Петри. При этом, основываясь на определении сети Петри, в работе дано следующее определение «Сети угроз»:
«Сеть угроз», К - это упорядоченный набор состояний и мест, зависимых между собой функцией инцидентности.
=(S,T,M0,F),
где:
S-(U,E) _ множество всех мест;
U = к •■•"„} - множество угроз, представленных в данной модели; Е ~ {ei"-e„} - множество разрешенных действий модели, причем £/ п £ = 0 j т - множество переходов, т. е. различные действия над моделью.
Отмечено, что срабатывание переходов, предоставляющих движение в множество переходов, задается вероятностью срабатывания, ver:Г-»[ОД) _ фуНКцИЯ> отображающая множество Т в интервал I0,1), где ver('¡)
- вероятность срабатывания перехода '> при условии наличия возможности его срабатывания;
F - функция инцидентности; К - начальная разметка сети.
Следующий этап в предложенной методике моделирования и оценки рисков для создания и улучшения системы информационной безопасности заключается в переходе от «Сети угроз» к имитационной модели, в которой задаются вероятности возникновения угроз.
Вследствие того, что довольно затруднительно рассчитать аналитически вероятности возникновения угроз в системе с использованием графа достижимости, основанного на сетях Петри (затруднительно представить формально изменение состояния системы при возникновении вероятностных характеристик возникновения угроз), в качестве альтернативы целесообразно воспользоваться имитационным моделированием, реализованном на ЭВМ.
В главе представлены правила перехода от «Сети угроз» к имитационной модели, описанной посредством языка имитационного моделирования ОРБЗ.
Можно применить модель злоумышленника с приоритетами, которая предполагает, что злоумышленник при наличии нескольких уязвимостей перебирает их в заранее известной последовательности, пока одна из них не реализуется. Задавшись вероятностями выполнения действий злоумышленника в «Сети угроз» через экспертные оценки и проводя имитационное моделирование, можно определить частоту реализации каждой угрозы на основе выбранной модели злоумышленника. Этот этап позволит связать воедино мнения экспертов (экспертные оценки) и структуру исследуемой системы. Он является конечной точкой получения необходимых промежуточных значений для получения результата, конечных оценок. После преобразования «Сети угроз» в имитационную модель, в которой переходам сопоставлены вероятности срабатывания, полученные по методу экспертных оценок, и моделирования, местам оказываются сопоставлены случайные величины.
В работе принято, что эти величины имеют распределение Бернулли. Это позволило, применяя Центральную предельную теорему, показать, что искомая вероятность реализации угрозы может быть найдена по формуле
К
л,
п
где к, - абсолютная частота реализации угрозы, а п - число запусков модели. Задавшись доверительной вероятностью Р*, можно определить абсолютную и относительную погрешности «5 д величины А по следующим формулам:
Ф(г) - интегральная функция стандартного нормального распределения:
где:
,2
Так как оценки экспертов тяготеют к истинному значению ущерба, а значения оценок, существенно отличающиеся от истинных, имеют малую вероятность появления, предположено, что каждая экспертная оценка принадлежит нормальному распределению с математическим ожиданием, равным истинному значению стоимости угрозы, и дисперсией, различной для каждого эксперта.
Известно, что множество экспертных оценок стоимости ой угрозы имеет распределение Лапласа. При небольшом количестве экспертов выборочное среднее ^оценок стоимости ('-ой угрозы имеет распределение, близкое к распределению Лапласа, однако с точностью, достаточной для практических нужд, можно считать его нормальным. В работе показано, что в этом случае
Р1 = 2Ф(——-)-1
где:
" - количество экспертных оценок (экспертов);
'р°, - половина ширины доверительного интервала;
—5>
1-1 1 " " У-1
Исходя из полученных формул и задавшись доверительной вероятностью ^, можно определить половину ширины доверительного интервала Ц. Тогда относительная погрешность конечной оценки ущерба от '-ой угрозы может быть найдена по формуле:
, V,
¿у, =—-
причем «/ будем считать равной .
Для определения количества экспертов, достаточного для получения заданной погрешности можно воспользоваться следующей формулой:
„м2+с2 т
»^-сГ-, (1)
где:
&
М - максимальное относительное отклонение оценок экспертов, - требуемая относительная погрешность.
Очевидно, что минимальным количеством будут являться два эксперта; в случае наличия одного эксперта о какой-либо оценке погрешностей говорить невозможно, так как отсутствует разброс оценок.
При разработке имитационной модели и описания в ней выбранных угроз может возникнуть такая ситуация, при которой при учете всех угроз модель получается громоздкой и неудобной для последующего анализа. В этом случае
предложено исследуемые угрозы классифицировать согласно нарушениям основных свойств информационной безопасности и оперировать ими вместо отдельных угроз. За счет этого имитационная модель будет содержать только три исхода, представляющих нарушения соответствующих свойств ИБ. При этом для получения оценок вероятностей реализации отдельных угроз появляется необходимость в дополнительных оценках условных вероятностей реализации угроз при реализации нарушений основных свойств информационной безопасности. Эти оценки могут дать эксперты. В работе получены формулы расчёта искомых вероятностей и их погрешностей в этом случае.
Целью применения вышеописанных методик является получение величины риска, обусловленного i-ой угрозой. Обозначим эту величину . Тогда:
W,=prst
Относительная погрешность величины риска определяется по следующей формуле:
èWi=ôpt+ôsi
Для автоматизации расчетов по предложенной методике, можно использовать существующие программные продукты. Например, для расчета имитирования работы исследуемой системы применим программный продукт GPSS. Для автоматизации расчета нахождения величины риска информационной безопасности и относительной погрешности, можно применять следующие программные продукты: wxMaxima, Microsoft Office: Excel, Open Office: Cale.
Четвертая глава посвящена экспериментально-практической части применения предложенной методики. Представлено получение оценок рисков информационной СДО.
Для исследования системы дистанционного обучения получена диаграмма АО (рис. 2).
SADT/IDEFO-модель СДО АО преобразована в модель на основе терминов сетей Петри. Классифицированы виды угроз, используемые в работе.
В качестве методики опроса экспертов применялся метод Дельфы. В опросе участвуют 17 экспертов. Далее, на основе этого списка и заранее подготовленной «Сети угроз», предлагается оценить вероятность появления того или иного события в «Сети угроз» и оценить ущерб, понесенный от реализации той или иной угрозы. После получения оценок имитируется работа системы на ос- • нове имитационной модели и выявляются частоты реализации угроз или классов угроз.
НОВЬ CflOAojuTLE: ......
Рисунок 2. Диаграмма АО системы дистанционного обучения Из модели СДО, представленной в терминах аппарата сетей Петри, получена «Сеть угроз». В ней моделируются нарушения конфиденциальности (РА), целостности (РВ) и доступности (РС).
В соответствии с правилами преобразования «Сети угроз» в имитационную модель на языке ОРЗБ получена модель. Результаты имитации модели приведены в таблице 2.
Таблица 2
Результаты запуска «Сети угроз»
Параметр Значение
Количество подключений 75068
Количество реализаций нарушения целостности информации (А) 4068
Количество реализаций нарушения конфиденциальности (В) 1826
Количество реализаций нарушения доступности информации (С) 4106
Получены значения вероятностей реализаций угроз: Р(Л) ~ 4068/75068 « 0,0542 1826/75068 «0,0243 Р(С) « 4106/75068 « 0,1
Для оценки погрешностей задана доверительная вероятность = 0,95. Тогда:
Ф^)'1-1^-'0,915
Из таблицы значений функции Ф можно получить величину 'е: 1р »1,959
Вычисление величин "л , <гв и ас :
[ШЕМ о,0005623
л \ п V 75068
а 0,0008263 <7С« 0,0008299
Вычисление абсолютных погрешностей дРЦ),АР(в) и = »0.0011. ЛР{в) = гр,в «0,0016. APic)^!^ =0,0016
Относительные погрешности составят: гр(л)* 0,ООП/О,0542 в 0.02 SP(B)* 0,0016/0,0243 = 0.066 <5?(С) = 0,0016/0,U0,016
Таким образом, искомые вероятности: Р(А)=(5,4±0,1)%; Р(В)=(2,4±0,6)%; Р(С)=(10±0,6)%.
Расчет количества экспертов в группе, необходимых для достижения заданной погрешности, проводится следующим образом: необходимо определить количество экспертов при 10% погрешности, доверительной вероятности 95% и максимальном относительном отклонении оценок экспертов - 20%. Тогда из (1) получается " S17, Таким образом, для достижения поставленных условий нужно не менее 17 экспертов.
Конечные значения расчета стоимостных оценок и их относительных погрешностей отражены в таблице 3. Строками (с 1 по 17) представлены оценки ущерба для угроз, оглашенные каждым экспертом, а столбцами (с 1 по 16) -оценки ущерба для каждой угрозы. Для каждой угрозы приведены значения ущерба ) и относительные погрешности полученных оценок ^.
Таблица 3
Получение стоимостных оценок и их относительных погрешностей через экспертные оценки
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
1 14900 17800 10000 16200 12000 1900 0 11100 20500 3900 4700 12500 1400 27800 14800 3800
2 14300 7000 7500 16600 12600 2600 0 8800 16600 5000 4300 7300 1600 17100 13700 3900
3 11200 13400 5700 14200 9400 2500 0 9100 23800 3700 3400 9800 1600 19800 12600 4700
4 12400 13100 5600 16600 14700 2900 0 8200 20800 3200 3800 11600 1100 12800 13900 4600
5 12200 15800 8800 12300 12900 3300 0 12500 18500 4200 5400 9600 1100 20400 13800 6200
6 13300 7900 10000 15000 14100 2400 0 11000 22300 4900 5000 8800 1400 22200 11600 4100
7 13500 11600 8300 12000 14800 2500 0 9000 22000 3400 4800 9900 1400 24800 15100 3700
8 11400 12500 9»0 13700 9200 2700 0 8700 22400 4500 3500 10800 1400 22700 16500 4400
9 14200 12300 9600 10100 8600 2800 0 12400 17500 4600 4400 12200 1000 19200 18600 3400
10 12200 12100 9300 15300 11200 2000 0 7800 19400 4100 3700 9000 2000 19500 12500 3300
11 10000 12800 9500 13100 12100 2700 0 11600 22400 4800 4400 11400 1300 26300 17100 4000
12 11200 12500 9100 14000 8500 2600 0 7400 18500 5300 5100 7400 1700 25400 12900 4500
13 13400 14000 9000 18200 8000 1900 0 8000 17600 3600 5000 8900 1500 150ОО 11600 6100
14 7200 13700 7000 10400 12100 2600 0 11000 25500 3500 4000 8900 1600 24300 9400 4900
15 15400 11500 6900 17800 11200 2400 0 8000 16400 4100 4100 12600 1100 30100 15200 2900
16 14300 17800 8200 11900 8400 1800 0 11300 17000 2500 4000 14300 1000 21400 15800 4400
17 12900 16000 8300 9900 10600 2700 0 11800 27800 3800 4300 13300 1200 30500 15900 4000
12590 13050 8380 13960 11200 2490 . 9870 20530 4070 4350 10490 1380 22310 14180 4290
± ± ± ± ± ± ± ± + ± ± ± + ± ±
960 1370 660 1250 1070 190 840 1560 350 280 9780 130 2360 1090 420
0.07 0.1 0,08 0,09 0,09 0,08 * 0,09 0,08 0,09 0.06 0,09 0,09 0,1 0,08 0.1
Оценки условных вероятностей угроз рассчитываются по той же методике, что и оценки ущерба от угроз. В таблице 4 приведены конечные значения условных вероятностей угроз при реализации в каждом из свойств ИБ.
Таблица 4
Получение условных вероятностей угроз в процентах
Угрозы Усл.вер.А Усл.вср.В Услвер.С
1 61,294 0 0
2 5,235 10 2,941
3 5,176 9,706 3,059
4 2,824 9,353 0
5 0 19,765 10,882
6 9,588 0 0
7 0 0 14,294
8 0 0 18,235
9 0 0 20,118
10 5,0588 0 0
11 7.765 0 9,647
12 0 0 4,706
13 0 15,235 5,176
Таблица 4
Получение условных вероятностей угроз в процентах (Продолжение)
Угрозы Усл-кр.А Усл.вср.В Услвср.С
14 2,176 0 0
15 0 0 5,235
16 0 0 2,118
Таблица 5 показывает результаты расчета относительных погрешностей условных вероятностей угроз при реализации в каждом из свойств ИБ.
Таблица 5
Получение относительных погрешностей условных вероятностей угроз при
Угрозы Ora.noip.ycji. вер. А Отн.погр.усл.вср. В Отн.погр.усл.вер. С
1 0,085 0 0
2 0,094 0,086 0,106
3 0,109 0,101 0,086
4 0,107 0,118 0
5 0 0,104 0,086
6 0,134 0 0
7 0 0 0,085
8 0 0 0,072
9 0 0 0,096
10 0,085 0 0
11 0,088 0 0.1
12 0 0 0,117
13 0 0,078 0,087
14 0,086 0 0
15 0 0 0,122
16 0 0 0,075
На основе условных вероятностей и вероятностей нарушения свойств рассчитаны вероятности реализации угроз и их погрешности. Результаты представлены в таблице 6.
Таблица 6
Вероятности реализации угроз и их погрешности
Угрозы Всрояписть реализации угрог Погрешности
1 0,019 0,002
2 0,008 0,001
3 0,008 0,001
4 0,006 0,001
5 0,017 0,002
6 0,002 0,0004
7 0,008 0,001
8 0,01 0,001
9 0,011 0,001
10 0,001 0,0002
11 0,007 0,001
11 0,003 0,0004
Таблица 6
Вероятности реализации угроз и их погрешности (Продолжение)
Угрозы Вероятность реализации угроз Погрешности
13 0,011 0,001
14 0,001 0,0001
15 0,003 0,0004
16 0,001 0,0001
Для каждой угрозы рассчитана величина риска, а результаты представлены в таблице 7.
Таблица 7
Конечные стоимостные оценки и их относительные погрешности
Величина риска (ЦТ ) Относительная погрешность ( )
1 187,69 0,21
2 108,31 0,23
3 68,62 0,21
4 80,34 0,24
5 186,63 0,22
6 5,80 0,25
7 0 0.11
8 98,39 0,19
9 225,90 0,20
10 5,00 0,22
И 31,15 0,19
12 26,97 0^4
13 15,26 0,20
14 11,81 0,24
40,60 0,23
16 4,97 0,20
Для наглядности и дальнейшего анализа следует рассмотреть результаты полученных величин в виде диаграммы (рис. 3).
1 1
1
1
1111! .1 _ и 1 . . | _
1 2 5 4 5 6 7 I I И 11 II 1! Ч И 16 Угрозы
Рисунок 3. Диаграмма величины риска для каждой угрозы
После оценки рисков, т.е. выявления потенциально опасных угроз для системы, выполняется анализ рисков и выбор контрмер по уменьшению их влияния.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ И ВЫВОДЫ
1. Несмотря на многообразие стандартов открытых систем, среди них отсутствуют положения, посвященные вопросам безопасности. В связи с этим для классификации открытых систем был использован Приказ № 11462, ФСТЭК №55, ФСБ № 86, Мининформсвязи № 20 от 13 февраля 2008 года «Об утверждении порядка проведения классификации информационных систем персональных данных», который позволил показать что откоьлые системы попадают под третью и четвертую категории обрабатываемых в информационной системе персональных данных.
2. На основе проведенного анализа различных подходов к оценке защищенности систем делается вывод неэффективности их применения к открытым системам, так как исследуемые методики представляют собой различную интерпретацию результатов экспертных оценок. Предложено разработать комплексную формализованную методику оценки защищенности открытых систем, и в качестве конечного результата, использовать значения рисков информационной безопасности. Такая оценка позволит обоснованно распределить ресурсы и ранжировать угрозы по уровню возможного получения потенциального ущерба.
3. В рамках разработанной методики были получены следующие результаты:
- обоснован выбор 8АОТ/ГОЕРО моделирования и аппарата сетей Петри для моделирования ИБ открытых систем, т.к. при этом выборе систему можно изучить в динамике, что позволит получить больше информации об объекте исследования.
- представлен метод, позволяющий преобразовать 8АБТ/ГОЕБ0 модель в модель, описанную в терминах сетей Петри, который дает возможность исследовать систему с точки зрения информационной безопасности;
- разработан метод перехода от имитационной модели, представляющей функциональную сторону открытой системы, к «Сети угроз», направленный на изучение аспектов информационной безопасности исследуемой системы. Разработаны правила имитации «Сети угроз» на языке СРБЗ.
Эти правила позволят проимитировать работу системы и получить результаты для следующего этапа моделирования;
- предложен метод определения величин рисков для открытых информационных систем. Метод достижения результата основан на обработке данных, извлеченных из имитации модели исследуемой системы, и результатов, полученных от экспертов, т.е. количественных оценок ущерба от реализованных угроз. Для определения достоверности результатов моделирования предложено использовать значения относительных погрешностей искомых оценок рисков информационной безопасности.
4. На основе разработанной методики представлена экспериментально-практическая реализация оценки рисков системы дистанционного обучения, как одного из наиболее ярких примеров открытых систем.
ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ
1. Криволапов, В.Г. Использование SADT - моделирования в системах защиты информации: материалы международной научно — практической конференции «Философия. Культура. Гуманизм: история и современность» / В.Г. Криволапов. - Оренбург: ИПК ГОУ ОГУ. - 2006. - С. 296298.
2. Криволапов, В.Г. Возможность моделирования систем информационной безопасности на основе сетей Петри / В.Г. Криволапов // Безопасность информационных технологий. -2007. - № 3. - С. 50-51.
3. Криволапов, В.Г. Аспекты безопасности GRID - технологии: сборник научных трудов XIV Всероссийской научной конференции «Проблемы информационной безопасности в системе высшей школы» / В.Г. Криволапов. - М.: МИФИ. - 2007. - С. 80-81.
4. Криволапов, В.Г. Реализация модели системы реагирования на DOS-атаки сетями Петри / В.Г. Криволапов // Безопасность информационных технологий. - 2008. - № 2. - С. 53-56.
5. Криволапов, В.Г. Состояние развития информационных технологий для бизнеса и коммерческого использования / В.Г. Криволапов, М.М. Бикму-хаметов // Известия ОГАУ. - 2008. - № 2 (18). - С. 159-163.
6. Криволапов, В.Г. Методика моделирования систем информационной безопасности на основе SADT - моделирования и аппарата сетей Петри / В.Г. Криволапов // Известия ОГАУ. - 2008. - № 3 (19). - С. 175-177.
22
7. Криволапов, В.Г. Проблемы информационной безопасности дистанционного обучения: сборник научных трудов XV Всероссийской научной конференции «Проблемы информационной безопасности в системе высшей школы» / В.Г. Криволапов. - М.: МИФИ. - 2008. - С. 79-80.
8. Криволапов, В.Г. Обзор защиты информации при «виртуализации основных направлений деятельности человека»: сборник статей XI Международной научно-практической конференции «Проблемы образования в современной России на постсоветском пространстве» / В.Г. Криволапов. -Пенза: ПГТА. - 2008. - С. 221-223.
Подписано в печать: 21.05.2009
Заказ №2112 Тираж-100 экз. Печать трафаретная. Типография «11-й ФОРМАТ» ИНН 7726330900 115230, Москва, Варшавское ш., 36 (499) 788-78-56 www.autoreferat.ru
Оглавление автор диссертации — кандидата технических наук Криволапов, Вячеслав Григорьевич
Введение.
ГЛАВА I Безопасность открытых систем
1.1 Ретроспектива открытых систем.
1.2 Открытые системы в аспектах информационной безопасности.
1.3 Реализация открытых систем с учетом аспектов информационной безопасности.
1.4 Система дистанционного обеспечения как открытая система.
1.4.1 Портал и интранет как реализация открытой системы.
1.4.2 Система дистанционного обучения как открытая система.
Выводы.
ГЛАВА II Оценка рисков открытых систем
2.1 Подходы к оценке защищенности открытых систем.
2.2 Комплексный подход к анализу рисков информационной безопасности. Этапы анализа рисков.
2.3 Оценки защищенности информационных систем без учета рисков.
2.4. Программные средства анализа рисков информационных систем.
2.5. Процессный подход для оценки защищенности информационных систем.
2.6. Общие требования, предъявляемые к методике оценки рисков открытых систем.
Выводы.
ГЛАВА III Комплексная методика моделирования оценки рисков открытых систем
3.1 Общий алгоритм комплексного моделирования.
3.2 Методология SADT/IDEF0 для разработки функциональной модели открытой системы.
3.3 Моделирование открытой системы с использованием сетей Петри.
3.4 Методика преобразования SADT/IDEFO-модели в имитационную 74 модель.
3.5 Разработка «Сети угроз».
3.6 Имитационное моделирование «Сети угроз».
3.7 Определение рисков и их относительных погрешностей.
3.7.1 Интерпретация результатов имитационного моделирования.
3.7.2 Величины ущерба и их погрешности.
3.7.3 Рационализация применения имитационной модели.
3.7.4 Величины рисков и их относительные погрешности.
Выводы.
ГЛАВА IV Защищенность системы дистанционного обучения
4.1 Функциональная модель системы дистанционного обучения.
4.2 Модель СДО на основе сетей Петри.
4.3 Классификация видов угроз СДО.
4.4 Экспертные оценки.
4.5 Функциональная модель «Сеть угроз» СДО.
4.5.1 Вероятности реализации нарушения свойств ИБ.
4.5.2 Имитирование «Сети угроз». Получение вероятностей реализации нарушения свойств ИБ и их погрешности.
4.6 Оценки ущерба и вероятностей реализации угроз.
4.7 Анализ риска ИБ СДО и их погрешности.
Выводы.
Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Криволапов, Вячеслав Григорьевич
Актуальность работы. Современное общество находится на этапе глобальной информатизации, когда информация представляется как ресурс, имеющий не меньшее значение, чем другие. В связи с этим появляются-и развиваются новые подходы к созданию информационных систем, играющих ключевую роль в обеспечении эффективной деятельности любых современных предприятий и организаций. Развитие информационных систем идет под воздействием двух диалектически противоположных факторов.
Первый формируется под влиянием ведущих фирм-производителей компьютерного оборудования, которые, реализуя свою стратегию, стремятся монополистически преобладать в той или иной нише рынка ИТ-технологий.
Второй фактор определяется стремлением к массовому производству и широкому распространению разрабатываемой продукции. Это стремление вызывает необходимость взаимодействия множества организаций, невозможного без четкого определения спецификаций продукта и использования общих стандартов. Подобное взаимодействие приводит к удешевлению товара, улучшению его свойств — благодаря открытости структуры и появлению новых идей. Широкое распространение продукции различных фирм-производителей заставляет решать проблемы совместимости между этими товарами. Так как большинство систем также являются продуктом, возникает необходимость в их унификации.
В настоящее время в сфере ИТ-технологий, благодаря накопленному научному потенциалу и полученным технологическим решениям, следует отметить преобладание влияния второго фактора. Его потенциал аккумулирован в многочисленных документах международного масштаба, которые позволяют преодолеть разрыв между разнородными информационно-техническими продуктами различных фирм и промышленных групп. Эти документы являются результатом коллективной работы большого числа участников процесса стандартизации и представляют научно-методическую основу для изучения различных аспектов развития информационных технологий.
Разработки в этом направлении получили название «открытые системы» (или «открытая среда») и в связи с интенсивным развитием указанной концепции являются, с точки зрения потребителя, более предпочтительными. Данное обстоятельство вызывает необходимость их рассмотрения в'различных плоскостях информационных технологий, включая и информационную безопасность этих систем. Говоря об информации как о ресурсе систем управления, можно отметить, что для обеспечения его безопасности нужен комплексный подход, который позволит разносторонне обеспечить, во-первых, целостность, во-вторых, доступность, в-третьих, конфиденциальность. Многообразие и широкое применение открытых систем в различных сферах человеческой деятельности, а также их зависимость от безопасности информационного ресурса усиливают значимость и актуальность научной проработки исследуемой темы. Фундамент проблемы требует конкретного исследования.
Актуальность вопросовv информационной безопасности открытых систем обусловлена проблемами обеспечения целостности, доступности и конфиденциальности параллельно с вопросами обеспечения-совместимости, расширяемости и масштабируемости этих систем. В связи с этим для эффективной разработки защиты открытой системы одним из важных этапов является решение исследовательских задач. Следовательно, анализ безопасности открытых систем является' первоочередной, задачей для достижения максимального уровня безопасности. В частности, в качестве результата анализа могут выступать оценки рисков информационной безопасности, представляющие не только научный, но и практический интерес, что и определило выбор темы диссертационного исследования.
Степень разработанности проблемы. Исследованием общетеоретических вопросов обеспечения информационной безопасности систем занимались В.Ю. Гайкович, В.Г. Герасименко, А.А. Грушо, А.А. Малюк и другие.
Проблемы защищенности различных систем нашли свое место в работах таких авторов как B.C. Горбатов, Д.П. Зегжда, В.А. Конявский, О.Б. Макаревич, Ю.Б. Михайлов, В.А. Минаев, А.В. Старовойтов и другие. В частности, вопроcam анализам ж аудитам информационных! систем* свои* труды. посвятилт А.Щ. Б'а* ранов; (Б.Д! Бёшелев, .АЛЛ! Курило;.В^А^Пётров;,^ другие. "• ■ . .'■
Проблемы, безопасности открытых систем рассматривались в работах С.В. Запечникова, H.F. Милославской; А.И. Толстого, /Д1Щ: Ушаковаг;В1 этих трудах отражены» практически? значимые4 решения«по ? устранению>уязвимых^, мест при реализации безопасных открытых - систем; Но тем не менее;, недостаточное: исследование первоочередных вопросов;, связанных с анализом и» оценкой! защи-щенностишодобныжсистем, также свидетельствует об*актуальностшвыбранной темы.диссертационношработы. ■ • .
Целью исследования является повышение уровня защищенности открытых систем.
Достижение поставленной цели, диссертационного исследования предполагает решение, следующих задач:
- уточнить понятие: «открытые системы»»— с точки, зрения обеспечения их информационной безопасности; .
- провести изучение подходов по ■ моделированию открытых систем, разработать рекомендации по дальнейшему исследованию их защищенности; •;".;. ■■. ' '■■'•',■''' ' '
- разработать методику оценки рисков для открытых систем на$ основе процессного' подхода;
- провести практическую апробацию разработанной методики,. например, на основе широко распространенных в-, образовательной среде систем дистанционного обучения. - - - . .
Объектом диссертационного исследования? являются открытые информационные системы в аспекте обеспечения их 11нформационной безопасности.
Предмет, исследования' - методика оценки рисков открытых информационных систем.
Методы исследования. Решение сформулированных задач строилось с использованием процессного подхода^ применимого к, исследованию сложных систем. Для разработки моделей использовалась теория имитационного моделирования. Для оценки угроз применялась теория массового обслуживания, в рамках которой проводилась имитация модели. Полученные результаты обрабатывались на основе теории вероятностей и математической статистики.
Информационную базу исследования составляют публикации и материалы научно-практических конференций по вопросам, относящимся к теме диссертации, ресурсы Интернет, приведенные в списке литературы.
Научная новизна диссертационной работы состоит в применении комплексного и целостного исследования методов оценки рисков информационной безопасности на основе системного научного подхода. При этом впервые:
- для оценки рисков открытых систем используется процессный подход как основа для дальнейшего моделирования;
- предложен метод перехода от функциональной модели SADT/IDEFO к имитационной модели, описанной в терминах математической теории сетей Петри;
- введено понятие «Сеть угроз» на основе определения сетей Петри и предложены правила перехода от «Сети угроз» к языку имитационного моделирования;
- разработан метод расчета вероятностей реализаций угроз, позволяющий давать практические результаты из формализованных теоретических исследований;
- разработан метод расчета рисков информационной безопасности - на основе вероятностей реализаций угроз и показателей ущерба, оцененных экспертным методом.
Практическая ценность работы определяется вкладом, связанным с решением актуальной научно-практической проблемы - разработки комплексной методики оценки рисков информационной безопасности открытых систем на примере широко используемых систем дистанционного обучения.
Практическая значимость подтверждается внедрением разработанной методики:
- для,оценки защищенности информационноййСИСтемьк,©ренбургскрго;го-сударстненного аграрного университета;
- в учебный процесс как дополнительный-лекционный материал по курсу . «Основы информационной безопасности», читаемый для студентов Мо, сковского инженерно-физического институ та, обучающихся по специальности 07 55 00 - «Комплексное обеспечение информационной безопасности автоматизированных систем». Также методика применялась для- оценки рисков» системы* дистанционного обучения Оренбургского государственного института менеджмента - на этапе ее проектирования. •
Основные, положения^ выносимые на защиту:
1.;Алгорйтмшетодикш оценки;рисков?, информационной^ безопасности открытых систем!. . •' . 21Методикат переходагот SAD3?/IDEF0: модели к моделишатематического». аппарата'сетейёИетрш ; ■ . . ■ ; '
3: Определение «Оети угроз» и правил перехода от «Сети угроз» к языку . имитационного моделирова1 шя.
4. Метод расчета значений рисков информационной безопасности открыт тых систем.
Апробация работы. Основные положения и наиболее актуальные выводы диссертации докладывались автором на Всероссийских научног-практических конференциях «Проблемы информационной безопасности в системе высшей школы» (2007, 2008 гг.). Материалы диссертации использовались при- подготовке лекций и практических занятий но курсу «Основы информационной безопасности» в Московском^ инженерно-физическом институте и Оренбургском государственном.институте менеджмента. Выводы и исследования легли в основу 8 публикаций.
Структура работы. Диссертация состоит из введения, четырех глав^ заключения, содержит список использованной литературы из 138 наименований, список терминов,, сокращений; и приложение. В диссертации 140 страниц машинописного текста, 15 таблиц, 11 рисунков и приложение.
Заключение диссертация на тему "Комплексная методика моделирования рисков информационной безопасности открытых систем"
Выводы:
Разработана функциональная модель СДО, которая представлена в виде SADT/IDEFO модели. Её основные задачи заключаются в следующем:
- провести анализ и оценку системы дистанционного обучения еще на ранней стадии разработки;
- выяснить структуру и содержание существующих потоков информации в системе дистанционного обучения;
- выяснить взаимосвязи между существующими информационными потоками в рамках системы дистанционного обучения.
Согласно методике преобразования получена функциональная модель СДО, которая описана в терминах аппарата сетей Петри. Для исследования аспектов информационной безопасности, связанных с угрозами в СДО, разработана «Сеть угроз».
На основе экспертных оценок получены вероятностные характеристики срабатывания переходов в «Сети угроз», а также выведены оценки ущерба от исследуемых угроз. После получения этих значений осуществлена имитация модели в соответствии с предложенными правилами реализации на языке GPSS.
После реализации имитационного моделирования выявлены значения вероятностей появления классов угроз. На основе полученных данных рассчитаны конечные оценки величин рисков и их погрешности для СДО. С помощью этих результатов, предложено выбрать контрмеры в соответствии с доступными источниками http://www.bsi.bund.de/gshb/english/menue.htm и http://www.bsi.bund.de/ gshb/english/s/s 1000.htm
116
Заключение
Несмотря на многообразие стандартов открытых систем, среди них отсутствуют положения, посвященные вопросам безопасности. В связи с этим для классификации открытых систем был использован Приказ № 11462, ФСТЭК №55, ФСБ № 86, Мининформсвязи № 20 от 13 февраля 2008 года «Об утверждении порядка проведения классификации информационных систем персональных данных», который позволил показать, что открытые системы попадают под третью и четвертую категории обрабатываемых в информационной системе персональных данных.
На основе проведенного анализа различных подходов к оценке защищенности систем делается вывод неэффективности их применения к открытым системам, так как исследуемые методики представляют собой различную интерпретацию результатов экспертных оценок.
Разработана комплексная формализованная методика оценки защищенности открытых систем и в качестве конечного результата использованы значения рисков информационной безопасности. Такая оценка позволит обоснованно распределить ресурсы и ранжировать угрозы по уровню возможного получения потенциального ущерба.
Методика состоит из нескольких этапов:
- сбор информации об исследуемой открытой системе;
- разработка комплекса моделей - от функциональной модели системы к имитационной модели угроз;
- получение оценок у экспертов;
- синтез конечных значений оценок рисков исследуемой системы;
- выработка погрешностей полученных оценок рисков.
В рамках разработанной методики были получены следующие результаты: обоснован выбор SADT/IDEF0 моделирования и аппарата сетей Петри для моделирования ИБ открытых систем, т.к. при этом выборе систему можно изучить в динамике, что позволит получить больше информации об объекте исследования;
1. представлен метод, позволяющий преобразовать SADT/IDEFO модель в модель, описанную в терминах сетей Петри, который дает возможность исследовать систему с точки зрения информационной безопасности;
2. разработан метод перехода от имитационной модели, представляющей функциональную сторону открытой системы, к «Сети угроз», направленный на изучение аспектов информационной безопасности исследуемой системы;
3. разработаны правила имитации «Сети угроз» на языке GPSS. Эти правила позволят проимитировать работу системы и получить результаты для следующего этапа моделирования;
4. предложен метод определения величин рисков для открытых информационных систем. Метод достижения результата основан на обработке данных, извлеченных из имитации модели исследуемой системы, и результатов/ полученных от экспертов, т.е. количественных оценок ущерба от реализованных угроз. Для определения достоверности результатов моделирования предложено использовать значения относительных погрешностей искомых оценок рисков информационной безопасности.
На основе разработанной методики представлена экспериментально-практическая реализация оценки рисков системы дистанционного обучения как одного из наиболее ярких примеров открытых систем.
Библиография Криволапов, Вячеслав Григорьевич, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Alexander Sidney, Juha Tuominen, Boris Krassi. Business process modeling and simulation. Computer Science and Engineering Industrial Information Technology Laboratory. Espoo, 2005. -116 pp.
2. Barkley, Ed. J. Security in Open Systens. NIST soecial publication 800-7. -USA National Institute of Standarts and Technology Электронный ресурс. / Barkley, Ed. J. — Электрон, текст, дан. - 1994. — Режим flocTyna:http://csrc.ncsl.nist.gov/nistpubs
3. Cargill Carl F. Information Tehnology Standardisation. Digital Technology Corporation (USA) Digital Press. 1989, p.252.
4. DeMarco, Т., Structured Analysis and Systems Specification, Prentice Hall, 1978.
5. Gane, C. and Sarson, Т., Structured Systems Analysis, Prentice Hall, 1979.
6. Harrell, Charles R. and Kerim Tumay, Simulation Made Easy, Industrial Engineering Press, 1995.
7. O/IEC 7498-1:1994 Information technology - Open System Interconnection - Basic Reference Model: The Basic Model
8. Jensen, K., Coloured Petri Nets, 3 volumes, EATCS Monographs on Theoretical Computer Science, 1992, 1995, 1998, Springer-Verlag1.w, Averill M. and David W. Kelton, Simulation Modeling and Analysis, McGraw-Hill, 1991.
9. Open systems fundamentals: Student guide International Technical Support Organization, Doc. Num. GG 24-4470-00. - IBM, 1994 Электронный ресурс. — Электрон, текст, дан. — РежимflocTyna:http://publib.boulder.ibm.com/cgi-bin/boolmbr/books/gg244470
10. The Open Group Architecture Framework, Ver. 8. The Open Group, Dec.2002. Электронный ресурс. - Электрон, текст, дан. - Режим flocTyna:http://www.opengroup.org
11. Аверкин, А.Н. Нечеткие множества в моделях управления и искусственного интеллекта / А.Н. Аверкин, И.З. Батыршин, А.Ф. Блишун и д.р., под ред. Д.А. Поспелова. — М: Наука. Гл. ред, Физ.-мат. лит., 1986. -312 с.
12. Алтаев, А.А. Имитационное моделирование на языке GPSS (пособие) / А.А. Алтаев. Улан-Удэ.: ВСГТУ, 2001. - 122 с.
13. Афонин, В.В. Моделирование систем: Практикум по GPSS/PC (пособие) / В.В. Афонин, С.А. Федосин. - Саранск: Мордов. ун-та, 2001. -212 с.
14. Александров, Е.А. Основы теории эвристических решений / Е.А. Александров. — М: Советское радио, 1975. — 256 с.
15. Алексеев, В.И. Информационная безопасность муниципальных образований: Учебное пособие / В.И. Алексеев, А.Б. Андреев, В.И. Борисов и др. Воронеж: ВГТУ, 1998. - 110 с.
16. Алексеенко, В.Н. Основы построения систем защиты производственных предприятий и банков / В.Н. Алексеенко, Ю.Г. Древе. М: МИФИ, 1996. -68 с.
17. Андреев, А.А. Современные телекоммуникационные системы в образовании / А.А. Андреев, В.П. Меркулов, Г.В. Тараканов // Педагогическая информатика. М., 1995. - №1. - С. 55-63.
18. Астахов, А. Анализ защищенности корпоративных автоматизированных систем, CISA Электронный ресурс. / А. Астахов. Электрон, текст, дан. — 2002. — Режим доступа:http://www.globaltust.ru/security/Pubs/PublAAMSecEval.htm
19. Астляйтнер, Г. Дистанционное обучение посредством WWW: социальные и эмоциональные аспекты / Г. Астляйтнер // Гуманитарные исследования в Интернете. М., 2000. - С. 333-366.
20. Баранов, А.П. Математические основы информационной безопасности / А.П. Баранов, Н.П. Борисенко, П.Д. Зегжда, С.С. Корт, А.Г. Ростовцев. -Орел: ВИПС, 1997. 354 с.
21. Бачило, И.Л. О концепции правового обеспечения информатизации России. Законодательные проблемы информатизации общества / И.Л. Бачило, Г.В. Белов. М: Мир, 1992. - 400 с.
22. Белкин, П.Ю. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. Учеб. пособие для вузов / П.Ю. Белкин, О.О. Михальский, А.С. Першаков. М: Радио и связь, 2000. - 168 с.
23. Беляев, Е.А. Основные аспекты проблемы анализа и обоснований направлений совершенствования Государственной системы защиты информации / Е.А. Беляев, В.В. Пицык // Безопасность информационных технологий. М., 1998. - №2. - С. 82-90.
24. Бешелев, С.Д. Математико-статистические методы экспертных оценок / С.Д. Бешелев, С.Д Гурвич. М: Статистика, 1980. - 263 с.
25. Бландон, У. Итак, вы хотите построить интрасеть / У. Бландон // Сети. -М., 1997.-№2.-С. 49-50.
26. Борисов, А.Н. Обработка нечеткой информации в системах принятия решений / А.Н. Борисов, А.В. Алексеев, Г.В. Меркурьев. М: Радио и связь, 1989.-304 с.
27. Борисов, А.Н. Принятие решений на основе нечетких моделей: примеры использования / А.Н. Борисов, О.А. Крумберг, И.П. Федоров. Рига: «Знание», 1990. - 184 с.
28. Буч Г. Язык UML. Руководство пользователя / Г. Буч, Дж. Рамбо, А. Якобсон; пер. с англ. СПб.: Питер, 2004. - 432 с.
29. Вакка Дж. Безопасность интранет / Дж. Вакка. — М.: Бук Медиа Паблишер ООО «Бук Медиа Паблишер», 1998, 496 с.
30. Вирковский, В.А. Проблемы информационной безопасности'российской федерации и пути их решения / В.А. Вирковский // Конфидент. СПб., 1995.-№3.-С. 10-16.
31. Вихорев, С.В. Как узнать откуда напасть, или откуда исходит угроза безопасности информации / С.В. Вихорев, Р.Ю. Кобцев // Конфидент. -СПб., 2002. - №2. - С. 44-49.
32. Вихорев, С.В. Как узнать — откуда напасть, или откуда исходит угроза безопасности информации Электронный ресурс. / С.В. Вихорев, Р.Ю. Кобзев. Электрон, текст, дан. — 2003. — Режим доступа: http://www.elvis.ru/files/sources.pdf
33. Гайкович, В.Ю. Комплексные проблемы комплексного подхода / В.Ю. Гайкович // Системы безопасности, связи и телекоммуникаций. М., 1998.-№5.-С. 52-56.
34. Галатенко, В.А. Информационная безопасность в Intranet Электронный ресурс. / Владимир Антонович Галатенко. Электрон, текст, дан. — 1996. -Режим доступа: ttp://www.osp.ru/lan/1996/07/132303/.
35. Галкин, Г. Такие разные корпоративные порталы / Г. Галкин//Сетевой, 2002.- №5.
36. Герасименко, В.А. Информационная безопасность: сущность,актуальность, пути решения основных проблем / В.А. Герасименко, B.C.
37. Горбатов, Т.А. Кондратьева // Безопасность информационных технологий.-М., 1996.-№ 1.-С. 11-18.
38. Герасименко, В.А. Комплексная защита информации в современныхсистемах обмена данными / В.А. Герасименко, В.Н. Алексеенко. — М: АО
39. Ноулидж экспресс» и МИФИ, 1994. 100 с.
40. Герасименко, В.А. Комплексная защита информации в современных системах обмена данными / В.А. Герасименко // Зарубежная радиотехника. М., 1993. - № 2. - С. 3-29.
41. Герасименко, В:А. Основы защиты информации / В.А. Герасименко, А.А.я Малюк. М: МОПО РФ - МГИФИ, 1997. - 500 с.1. 45 Герасименко, В.А. Системно-концептуальный подход к защитеинформации в современных системах ее обработки / В.А. Герасименко,I
-
Похожие работы
- Исследование и развитие методического обеспечения оценки и управления рисками информационных систем на основе интересо-ориентированного подхода
- Процессы вирусной атаки на клиент-серверные системы
- Моделирование и исследование рисков компьютерных систем, атакуемых посредством подбора паролей
- Динамическая итеративная оценка рисков информационной безопасности в автоматизированных системах
- Язык описания рисков для оценки безопасности информационных систем
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность