автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Метод построения и модель профилей защиты для сетей связи и систем коммутации

кандидата технических наук
Васильева, Наталья Александровна
город
Санкт-Петербург
год
2008
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Метод построения и модель профилей защиты для сетей связи и систем коммутации»

Автореферат диссертации по теме "Метод построения и модель профилей защиты для сетей связи и систем коммутации"

На правах рукописи

Васильева Наталья Александровна

Метод построения и модель профилей защиты для сетей связи и систем коммутации

Специальность 05 13 19 Методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Санкт-Петербург 2008

003169241

УДК 621 319\6 42

Работа выполнена на кафедре «Безопасные информационные технологии» Санкт-Петербургского государственного университета информационных технологий, механики и оптики (СПб ГУ ИТМО)

Научный руководитель Официальные оппоненты

Доктор технических наук, профессор Осовецкий Леонид Георгиевич

Доктор технических наук, профессор, Гольдштейн Борис Соломонович

Доктор технических наук, профессор Фетисов Владимир Андреевич

Ведущая организация Управление Федеральной Службы по

Техническому и Экспортному Контролю по Северо-Западному Федеральному Округу

Защита состоится "27" мая 2008 г в 15 часов 50 минут на заседании Совета по защите докторских и кандидатских диссертаций Д 212 227 05 при Санкт-Петербургском Государственном университете информационных технологий, механики и оптики, по адресу 101197, Санкт-Петербург, Кронверский пр , д 49

С диссертацией можно ознакомиться в библиотеке СПб ГУ ИТМО

Автореферат разослан "SY " апреля 2008г

Ученый секретарь Совета по защите докторских и кандидатских диссертаций Д 212 227 05 кандидат технических наук, доцент //¿.о ^ _Поляков В

Общая характеристика работы

Актуальность темы исследования

Интеграция информационных технологий в сети связи и системы коммутации (СС и СК) сделала более актуальными вопросы защиты информации в них

Необходимый уровень защиты для сетей связи можно определить, используя один из двух Руководящих документов (РД) Гостехкомиссии (ныне Федеральная служба по техническому и экспортному контролю) «Автоматизированные системы Защита информации от несанкционированного доступа Классы защищенности» (РД АС) и «Средства вычислительной техники Защита информации от несанкционированного доступа Классы защищенности» (РД СВТ)

Данные РД разработаны для любых средств вычислительной техники и автоматизированных систем, но не учитывают функциональных особенностей СС и СК В связи с этим, при проведении сертификации, аттестации или разработки в защищенном исполнении Цифровых автоматических телефонных станций (ЦАТС), может быть упущен ряд необходимых мер защиты для СС и СК Например, подсистема управления ЦАТС, в большинстве случаев, реализует требования из РД АС и РД СВТ, что при дополнительной доработки позволит предотвратить несанкционированный доступ (НСД) к СС и СК через систему управления (СУ), но не предотвратит НСД посредством существующих в ЦАТС сервисов, к защите которых РД АС и РД СВТ никаких требовании не предъявляют Таким образом, необходим новый подход к обеспечению безопасности информации в СС и СК с учетом их специфики

В России в качестве стандарта действует ГОСТ Р ИСО/МЭК 15408 «Информационные технологии Методы и средства обеспечения безопасности Критерии оценки безопасности информационных технологий» аналог международного стандарта 180/1 ЕС 15408 Стандарт позволяет разработать Профиль защиты (ПЗ) или задание по безопасности (ЗБ) для любого объекта информатизации (ОИ), в т ч и для СС и СК Достигается это использова(шем общей методологии ГОСТ ИСО/МЭК Р 15408, которая определяет решение ряда экспертных задач, что дает определенную свободу оценщику и соответствующую его (их) компетенции погрешность Внесение в методологию ГОСТ ИСО/МЭК Р 15408 расчета количественных показателей на этапе экспертных оценок позволит формализовать выбор требований защиты в той их части, где это возможно А именно там, где имеются количественные показатели или возможность преобразования качественных показателей в количественные В процессе исследования были выявлены такие иерархические компоненты в ГОСТ ИСО/МЭК Р 15408

Алгоритм получения и преобразования количественных показателей от экспертных оценок положены в основу метода оценки уровня критичности

сегмента (МОУКС) А алгоритм преобразования этих значений в показатели иерархии компонентов модели общего контекста безопасности (ОКБ) в купе с МОУКС является методом построения ПЗ для СС и СК На основе этих методов была построена модель ПЗ для СС и СК представленная в 4 главе диссертации

Метод построения ПЗ для СС и СК позволяет обосновать выбор необходимого и достаточного уровня защиты для СС и СК

Цель диссертационной работы - исследование и разработка метода построения и модели профилей защиты для сетей связи и систем коммутации по методологии ГОСТ Р ИСО/МЭК 15408

I

Объект исследования

Объектом исследований выступают

1 Типы, структура и функциональные возможности СС и СК

2 Объекты и субъекты доступа, активы, нарушители, уязвимости и угрозы безопасности информации СС и СК

3 Методы оценки необходимого уровня защищенности СС и СК

4 Механизмы защиты существующих СС и СК

5. Требования информационной безопасности (ИБ) к СС и СК

6 Методология ГОСТ Р ИСО/МЭК 15408 (1,2,3 части) среда функционирования, описание угроз, анализ рисков, структура функциональных требований безопасности (ФТБ) и оценочных уровней доверия (ОУД), методология построения ПЗ, ЗБ и пакетов ФТБ

Методы исследования

При решении поставленных задач использовались методы экспертных оценок, элементы теории графов, методы кластерного анализа, объектного, функционального, информационного и имитационного моделирования

Основные научные положения, выносимые на защиту

1 Классификация СС и СК, отличающаяся от существующих учетом показателей ИБ и необходимостью обеспечения ИБ, как для определенного типа абонента, так и для владельца СС и СК

2. Сегментация СС и СК, отличающаяся от существующих учетом показателей ИБ и необходимостью проработки вопросов ИБ во всех структурных компонентах СС и СК

3 Метод оценки уровня критичности сегмента (МОУКС) СС и СК, отличающийся от существующей методологии ГОСТ ИСО/МЭК Р 15408 и методов оценки критичности, защищенности, уязвимости, возможностью проводит!, оценки и получать количественные показатели на их основе, в т ч при отсутствии специализированного перечня угроз

4 Метод построения ПЗ для СС и СК, отличается от существующей методологии ГОСТ ИСО/МЭК Р 15408 использованием количественных показателей при выборе ФТБ и ОУД из ГОСТ ИСО/МЭК Р 15408

Основные результаты работы

1 Разработана классификация и сегментация СС и СК с учетом показателей ИБ Определена область применения Метода ПЗ дня СС и СК

2 Разработан МОУКС СС и СК

2 1 Предложены критерии выбора списков угроз для СС и СК

2 2 Произведена оценка принадлежности угроз ИБ по спискам к каждому сегменту каждого вида СС и СК

2 3В рамках оценки предложен подход к анализу сценариев атак на уровне сегментов СС и СК Рассчитаны косвенные коэффициенты критичности и коэффициенты уязвимости сегментов СС и СК

2 4 Произведен подсчет угроз для каждого сегмента каждого вида сети, в результате чего полугены числовые значения (количественные показатели).

2 5 Произведен расчет показателя уровня критичности сегмента (УКС) с предварительным расчетом веса единицы критерия (угрозы)

2 6 Рассчитаны уровни критичности и их диапазоны действия

2 7 Произведено сопоставление и присвоение показателя УКС сегментов с УКС

3 Разработан Метод построения ПЗ для СС и СК.

3 1 Определены требования к уровню иерархии компонентов (УИК) ФТБ на основании результатов МОУКС (уровня критичности сегмента)

3.2 Определены требования к УИК аудита семейств ФТБ

3 3 Определены требования к УИК управления семействами ФТБ

3 4 Определены требования к ОУД, так же на основании результатов МОУКС.

3 5. В ПЗ для СС и СК включен сценарий атак из МОУКС

3 6В рамках методологии ГОСТ ИСО/МЭК Р 15408 определены, предположения безопасности СС и СК; активы СС и СК, возможности, техническая компетенция, доступные ресурсы, мотивация, неумышленные действия субъектов СС и СК, методы нападения, общий список угроз СС и СК, отличный от выбранных ранее списков угроз, политика и цели безопасности для СС и СК

4 Разработана Модель ПЗ для СС и СК и оформлена в виде Профиля защиты Ведомственной телефонной сети (ПЗ ВТС)

Научная новизна

Научная новизна результатов работы обусловлена следующими факторами

1 Определение новых признаков элементов классификация СС и СК с учетом показателей ИБ

2 Новая сегментация СС и СК с учетом показателей ИБ Определение составляющих ее элементов

3 Использование нового метода оценки с целью получения количественных показателей критичности сегментов СС и СК, как при отсутствии специализированного перечня угроз в рамках МОУКС, так и при его разработки в рамка методологии ГОСТ ИСО/МЭК Р 15408

4 Новая модель общего контекста безопасности (ОКБ) в рамках методологии ГОСТ ИСО/МЭК Р 15408, использующая количественные показатели при выборе ФТБ и ОУД

Практическая ценность результатов

Модель описывает решение проблемы выбора требований защиты для специфического объекта информатизации - СС и СК

Разработанная классификация СС и СК с учетом показателей ИБ, позволит отнести любую требующую защиты СС и СК к определенному виду сети и тем самым предъявлять более обоснованные требования к защите этих сетей и их сегментов, посредствам МОУКС

Метод построения и модель ПЗ для СС и СК позволят разработать ПЗ и ЗБ для любого вида СС и СК

Разработанные Профили защиты позволят производить разработку и обновление механизмов защиты АТС, АУ, каналов связи, СУ, а так же проводить аудит, сертификацию и аттестацию сетей связи, предъявляя более адекватные требования по защите

МОУКС может быть использован для оценки уровня критичности других ОИ с похожей структурой классификации и сегментации

Модель ПЗ СС и СК оформлена в виде Профиля защиты для Ведомственных телефонных сетей и является практическим результатом работы Метода построения ПЗ для СС и СК

Область применения результатов

1. Разработка требований защиты для СС и СК

2 Разработка механизмов защиты в оборудовании СС и СК

3 Проектирование системы информационной безопасности СС и СК

4 Аттестация СС и СК и сертификация оборудования СС и СК

5 Аудит информационной безопасности СС и СК

Апробация работы

Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих конференциях на IX научно-технической конференции «Теория и технология программирования и защиты информации Применение вычислительной техники» (18 мая 2005г, г Санкт-Петербург), на IV межвузовской конференции молодых ученых (13 - 14 апреля 2006г, г Санкт-Петербург), на X научно-технической конференции «Теория и технология программирования и защиты информации Применение вычислительной техники» (18 мая 2006г, г Санкт-Петербург), на IV межвузовской конференции молодых ученых (13 - 14 апреля 2007г, г Санкт-Петербург), на 11-ой научно-технической конференции «Майоровские чтения Теория и технология программирования и защиты информации Применение вычислительной техники» (18 мая 2007г, г Санкт-Петербург)

Внедрение результатов

Результаты работы отражены

- в Проектах по сертификации и аттестации цифровых телефонных станций по требованиям безопасности информации Федеральной службы по техническому и экспортному контролю, проводимых ООО «ЩИТ-ХХ1».

- - в Проектах по сертификации и аттестации цифровых телефонных станций по требованиям безопасности информации Федеральной службы по техническому и экспортному контролю, проводимых ООО «Рубеж-92»

- в Проект по обследованию системы защиты информации ведомственной телефонной сети, проводимой ЗАО «Комита»

- в учебный процесс кафедры Безопасные информационные технологии при чтении следующих дисциплин «Введение в специальность», «Теории информационной безопасности и методология защиты информации», «Технология сертификации СЗИ», «Методы и системы защиты компьютерной информации», «Организационная защита информации», «Защита информационных процессов в компьютерных системах», «Комплексные системы защиты информации»

Структура и объем диссертации

Диссертация состоит из списка сокращений, введения, четырех глав, заключения и списка литературы Материал изложен на 120 страницах машинописного текста, содержит 15 рисунков и 40 таблицы, список литературы состоит из 52 наименований

Во введении обосновывается актуальность темы, сформулированы ее цель, научная новизна, приведены сведения о практическом использовании полученных научных результатов и представлены основные положения, выносимые на защиту

В первой главе проведен обзор особенностей обеспечения ИБ СС и СК

В первом разделе представлены существующие классификации СС и СК и предложена классификация СС и СК с учетом показателей ИБ, а именно

Таблица 1 Виды СС и СК с учетом показателей ИБ

№ п\п Вид СС и СК Показатели ИБ СС и СК Примечание

1 Соювые сети связи (ССС) 1 Беспроводные каналы связи (спутниковые и радиоканалы) 2 Мобильность абонентов 3 Развитая система сервисов В настоящее время построены на сетях, второго (GSM, CDMA) и третьего (стандарт 3G) поколениях

2 Ведомственные телефонные сети (ВТС) -узлы УПАТС 1 Принадлежность одному ведомству, организации, предприятию учреждению 2 Наличие наземных каналов связи с внешними сетями 3 Расположение абонентских устройств ограничено рамками предприятия Владельцем СС и СК в большинстве случаев является предприятие, заинтересованное в защите информации предаваемой абонентами в пределах и за пределы ВТС

3 Городские телефонные сети (TTC) -узлы ГАТС 1 Расположение в пределах города, района, округа 2 Фиксированная связь по договору с абонентами 3 Наличие районных и центральных узлов связи Сельские АТС с точки зрения ИБ могут быть отнесены к типу ГТС в данной классификации

4 Междугородние /международные телефонные сети (МТС) -узлы АМТС 1 Наличие наземных или воздушных магистральных каналов связи 2 Отсутствие своей абонентской базы К АМТС отнесены в т.ч транзитные узлы коммутации

А так же рассмотрена функциональная структура СС и СК на примере ВТС (рисМ )

Ведомственная телефонная сеть (ВТС)

Внешние сети к ВТС

АРМ админ I Пл Процес Пл-ы СЛ

АРМ админ

АРМ админ

Системный Т/А

Рис 1 Сетевая структура современной ВТС

Во втором разделе посредством описания недекларированных возможностей, должностей и полномочия обслуживающего персонала, разработчиков и абонентов, специфические угрозы и каналы утечки информации, обосновано разделение СС и СК на сегменты

Система управления (СУ) - это комплекс программно-технических средств (ПТС) состоящих из части станционного оборудования (процессора, HDD, ОС, ПО, компонентов резервирования и т п) и автоматизированного рабочего места (АРМ) администратора, а так же каналов удаленного доступа АРМ и их оборудования вплоть до станционных плат. К части системы управления так же отнесены системные телефонные аппараты

Система коммутации (СК) - это комплекс ПТС состоящий из станционного оборудования (коммутационного поля, блоков абонентских и соединительных комплектов, системы синхронизации, таблиц маршрутизации, систем сигнализации, компонентов резервирования и т д), кросса, канапообразующего оборудования CJI и AJI, ИБП Основной целыо, которых служит коммутация трафика абонентов и передача данных

Система биллинга (СБ) - это комплекс ПТС состоящий из платы тарификационной системы и внутристанционного программного комплекса тарификации, данные которого, выводятся на подключенный к плате АРМ со специальным ПО Внутристанционный программный комплекс тарификации собирает данные из системы коммутации о звонках абонентов и передает их в специализированное ПО АРМ

Система сервисов (СС) - это комплекс ПТС условно разделяемый на два вида сервисов дополнительные виды обслуживания (ДВО) и

интегрированные сервисы ДВО реализованы на уровне программного обеспечения станционного оборудования Интегрированные сервисы, как правило, имеют интегрированную в станционное оборудование аппаратную платформу К таким сервисам можно отнести голосовую почту, конференц-связь, ISDN, IP-телефонию, платформы Intuity и др

Система абонентские устройств (АУ) - это рассредоточенный в пределах ссти комплекс ПТС предоставляющий абоненту доступ к услугам связи К абонентским устройствам можно отнести аналоговые и цифровые телефонные аппараты, факсы, модемы, оконечное оборудование ISDN, а так же mim-ATC и т п

В третьем разделе представлена модель ИБ включающая описание ресурсов, нарушителей, угроз и модель защиты СС и СК Частично в модели использованы принципы концепции защиты АС и СВТ от НСД, концепции обеспечения ИБ взаимоувязанной сети связи РФ и ГОСТ Р ИСО/МСЭ 15408

В четвертом разделе описана методология ГОСТ Р ИСО/МСЭ 15408

Во второй главе представлен Метод построения ПЗ для СС и СК

На рис 2 изображена структура Метода построения ПЗ для СС и СК

Г

(Определение угроз в "1 соответствии с | | методологией ГОСТ Р ' ИСО\МЭК 15408 I

— Т — ~ Г"

¡"Список уфоЛ 1 Сценарий атак

Определение типа СС и СК

Определение критериев выбора списков угроз

3

Определение перечня видов угроз

т

| Список угроз | | Список угроз

| Анализ сегментов на наличие в них угроз из определенного (-ных) списка (-ов)

__У т

Подсчет веса еденицы критерия

i

Подсчет показателей УКС

Присвоение УКС сегментам

Построение ПЗ в соответствии с методологией ГОСТ Р ИСО\ МЭК 15408

Использование УКС при выборе УИК _из ГОСТ Р ИСО\МЭК 15408

У - -?-

| УИК РУД '

УИК ФТБ

I У У

I | УИК^дита | | УИК управления

| Профиль защиты для определенного типа СС и СК с учетом МОУКС Рис 2 Метод построения ПЗ для СС и СК

■ - альтернативный вариант разработки перечня угроз

В первом разделе представлен МОУКС для СС и СК

1 Классификация и сегментация сетей связи и систем коммутации

Результат Определение диапазона действия Метода построения ПЗ для СС и СК, списком видов СС и СК и списком сегментов СС и СК

2 Определение критериев и видов угроз для расчета критичности сети

Результат Развернутые списки угроз и критерии их выбора

В случае отсутствия списков угроз для СС и СК, необходимо обратиться к нескольким классификаторам угроз Выбор критериев осуществляется оценщиками В главе 3 приведены четыре возможных списка критериев, каждый из которых удовлетворяет одному из следующих требований

1 Учет специфики СС и СК,

2 Учет принятых или существующих стандартов ИБ,

3 Учет стандартных угроз ИБ для любых типов ОИ,

4 Оценка уязвимости ресурсов СС и СК

3 Анализ каждого сегмента на наличие в нем угроз из выбранных списков

Результат Списки, отражающие у] розы в сегментах по каждому виду угроз

Данная работа должна быть проведена в соответствие с требованиями методов экспертных оценок Рекомендуемая квалификация экспертов приблизительно равное количество из области ИБ и телефонии Работа оформляется документально в соответствии с шаблон приведенном в табл 2

Таблица 2 Шаблон для экспертной оценки при анализе угроз в СС и СК

Список угроз № 1 Вид сети связи или тин узла коммутации

№ п\п Описание угрозы СУ СК СБ СС АУ

1 «Угроза 1» - -г - + +

2 « Угроза 2» + - - + -

Итот 1 1 0 2 1

«-» - невозможность реализации угрозы в данном сегменте ограничена функциональными особенностями сегмента, «+» - возможность реализации угрозы в данном сегменте обусловлена функциональными особенностями сегмента

Сценарии атак Анализ косвенной критичности и уязвимости сегментов СС и СК

Предлагается произвести анализ косвенной критичности и уязвимости сегментов с использованием элементов теории графов, обозначив сегменты СС и СК в качестве пяти вершин графа, а информационные потоки (управляющие или использующие ресурсы сегмента) - дугами

Ксу = 5

Кау = 3 Уау = 5

Ксс = 4 Усс = 2

Рис 3 Сценарии атак в рамках МОУКС для сегментов СС и СК

Наиболее уязвимыми сегментами являются сегменты, воздействие на которые возможно со стороны всех остальных сегментов СС и СК

Наиболее косвенно критичными являются те сегменты, взлом которых более других способн привести к потерям, так как в этом случае будет открыт свободный доступ к другим сегментам, количество которых и определяет показатель косвенной критичности сегмента

Путем сложения косвенного коэффициента критичности (к5) и коэффициента уязвимости ) получен их суммарный показатель по каждому сегменту () Интересно, что при таком подходе, общая степень косвенной критичности СС и СК (КСет„ ~ к су + кСк + к сб + ксс + кау) будет

равна общей степени ее уязвимости (= ису + иа + иа + исс + иау), чего нельзя сказать о степенях критичности и уязвимости ее сегментов 4 Подсчет показателей уровней критичности сегментов (УКС)

Результат Числовые коэффициенты, отражающие наличие в сегменте определенного ряда угроз из списков

4 1 Подсчет количества угроз для сегмента

Хуп - одна угроза в виде угроз Например, угроза модификации данных абонента (п) в специфических угрозах (у) - 1спецугр 5, равна 0, либо 1

Ту*»- количество угроз одного вида (у), присущих сегменту (б) сети (\у)

Например, количество факторов воздействующих на защищаемую информацию (ФВЗИ) для сегмента системы управления (СУ), сетей сотовых операторов связи (ССС) равно 53, (Тфези су ссс = 53)

Л^'.у

п=1

Значение Ту лн- должно быть подсчитано для каждого сегмента, каждого вида сети по каждому из видов угроз

4 2 Максимально возможный набор угроз, для сегмента и для сети

Для дальнейших расчетов потребуется максимально возможные

значение для сегмента сети (Ттахуь) и для вида сети (Гтах_уп) по каждому

виду угроз Когда предполагается, что каждое значение 1уп равно 1 (единицы), те сегменгу и сети принадлежать все возможные угрозы

выбранного вида

= ^

т = У г

тах- >""' т:|х У6', где Б количество сегментов,

5=1

4 3 Вес единицы угрозы

Вес единицы критерия необходим для нормализации полученных

значений, Например, Максимальное значение Ттах_фвзи_™=310, а

Ттах станд угр_™—310, разница заключена в степени детализации угроз, что ни как не приуменьшает значений полученных при подсчете стандартных угроз и наоборот С целью нормализации значимости единицы угрозы,

предлагается ввести понятие еденицы ее веса (Еу) и использовать его при дальнейших расчетах

тахуи

Вес единицы критерия будет различным для каждого вида угроз 4 4 Показатели УКС сетей

Показатель подсчитан для каждого вида сегмента, каждого вида сети и включает в себя нормализованные значения видов угроз

1

К™ = 2 (ТУ™ * ЕУ ), Где V-,

, _ _ - количество видов у1 роз

7=1

Показатель уровня критичности позволит выявить степень риска и отнести сегмент, к тому или иному уровню критичности

5 Определение УКС и диапазона их действий

Результат Количество УКС с указанием диапазонов каждого УКС

Уровней критичности должно быть определено по количеству ОУД из РД БИТ, за исключение ОУД6 и ОУД7

ОУД7, согласно РД БИТ, предназначен для оценки СЗИ, чем СС и СК не являются ОУД 6 требует оценки ценности активов СС и СК

Таким образом, уровней критичности сегмента (УКС) предполагается, пять по количеству оценочным уровням доверия

5 1 Максимальный и минимальный показатели УКС

У

К = (Т * Р ^

шах .5 / 1 V тах ул у) у=1

Г

К =У(0*£) = 0

тш_1 / , V У' у=1

Уровень критичности

и =и* Ктж-"

ии_МОУКС и

^ , где и~ количество УКС (от 1 до 5)

Таким образом, будет определен верхней показатель критичности для уровня

Уровень критичности один Щ.моукс будет лежать в пределах от нуля до верхнего показателя критичности определенного вышеприведенной формулой

6 Присвоение уровня критичности каждому сегменту сети Результат Сегменты с указание уровня критичности

Для этого необходимо провести сравнение Кт со значением пределов

{ии МОУКС > и1 _М0УКС }

На этом работа МОУКС завершенна

Во втором разделе представлен алгоритм использования УКС при выборе УИК из методологии ГОСТ Р ИСО\МЭК 15408 Ниже представлены соотношения УКС и УИК для следующих иерархических компонент

1 аудит ФТБ,

2. управление ФТБ,

3 компоненты ФТБ

4 ОУД

1 Определение УИК аудита и управления для компонентов ФТБ

Таблица 3 Рекомендованный УИК для класса РА и и РМТ

УКС Показатель УКС ИУК класса ГЛи и РМ'Г

1 {Uu моукс, Uu+1 моукс} Минимальный (1 из)

2 (Uu моукс, Uu+1 моукс} Минимальный (все)

3 {Uu моукс, Uu+1 моукс} Базовый (все)

4 (Uu моукс, Uu+1 моукс} Детализированный (один из)

5 {Uu MoyKC, Uu+1 моукс} Детализированный (все)

2 Иерархическая идентификация компонентов ФТБ

Таблица 4 Рекомендованный УИК для ФТБ в соответствии с УКС

УКС Показатель УКС Иерархические компоненты

1 2 3 п

1 {Uu моукс, Uu+1 моукс} 1 1 1 N

2 {Uu моукс, Uu+1 моукс} 1 1 2 N

3 {Uu моукс, Uu+1 моукс} 1 2 2 N

4 {Uu моукс, Uu+1 моукс} 1 2 3 N

5 {Uu моукс, Uu+1 моукс} 1 2 3 N

Ограничение 1 Если не существует иерархии компонента, то значение

/ =и =и

та.ч тш Если существует иерархия компонентов, то ^тах У тюх 1 ^шт — ^тт > далее действует ограничение 2

Ограничение 2 Присвоение УИК (I) УКС (^) происходит по принципу минимизации требований Например, Если иерархичных значений

три, ТО ^гаах = ^гаах , ~ = , ^сред ~ ^з ~

Ограничение 3 В случае, когда семейство состоит из иерархичных и не иерархичных компонентов, то на иерархичные компоненты распространяется ограничение 2, на не иерархичные компоненты ограничение 1

Таблица 5 Примеры к ограничениям 1,2 иЗ

класс/семейство УЖ в ФТБ Мах кол ком | Мах кол. ур | Уровни критичности сегментов сети связи и системы коммутации

1 2 3 U1 Ог U2 | U3 | U4 | U5 раничение 1,2 и 3

Пример 1 Огр 1 ИМПОРТ ДАННЫХ ИЗ-ЗА ПРЕДЕЛОВ ДЕЙСТВИЯ ФБО (FDP ITC) 12 2 1 1,2 1,2 1,2 1,2 1,2

Пример 2 Огр 1 и Огр 2 РАЗДЕЛЕНИЕ ДОМЕНА (FPT SEP) 1 2 3 3 3 1 1 2 2 3

Пример 4 Огр 3 НАДЕЖНОЕ 1,4 2 3 4 3 1,4 1 4 2,4 2,4 | 3,4

ВОССТАНОВЛЕНИЕ (ЕРТ К СУ) |

3 Функциональные требования безопасности для сегментов сетей связи

Функциональные требования безопасности должны быть определены для типа сегмента СС и СК, так как не целесообразно предъявлять одинаковый набор ФТБ для СУ и АУ, в силу разных функциональных возможностей и проистекающих из них угроз

Иерархия компонента ФТБ выбирается в соответствии с УКС

Список ФТБ СУ, СК, СБ, СС, АУ выбирается в соответствие с методологией ГОСТ ИСО\МЭК 15408 и приведен в главе 4

4 Определение возможных оценочных уровней доверия

Как уже было отмечено выше, используемые ОУД ограничены диапазоном от ОУД1 до ОУД5

ОУД6 оценка ценности защищаемых активов не ставиться в задачи данной работы, ситуации высокого риска приравниваются к защите государственной тайны Создаваемая модель рассчитана на защиту конфиденциальной информации ОУД7 рассчитан на оценку СЗИ, сети связи и системы коммутации не являются СЗИ

Таблица 6 Соотнесение УКС и ОУД

ОУД Признак УКС Показатель

1 Угрозы безопасности не рассматривают как серьезные 1 'ии_МОУКС• ии+1_ЛЮУКС'

2 Отсутствие доступа к полной документации по разработке 2 <и£/_штас> ии+1_мо тес'

3 Всестороннее исследование 00, без существенных затрат на изменение технологии проектирования 3 <ии_МОУКС> ии+\_МОУКС^

4 Готовность нести дополнительные производственные затраты 4 ^ии_МОУКС' ии+1_М0УКс)

5 Для запланированной разработки 5 <ии_МОУКС' ии+\__МОУКСI

6 Модель соотношения затрат на СЗИ и ущерба в случае реализации рисков (угроз) Отсутствует

7 СЗИ - Отсутствует

В третьей главе приведены расчеты и результаты работы МОУКС и метода построения ПЗ для СС и СК

В первом разделе представлена классификация и сегментация СС и СК с учетом показателей ИБ

Во втором разделе определены виды угроз для МОУКС

1 Факторы, воздействующие на защищаемую информацию (ГОСТ 51275-99)

2 Список специфических угроз для СС и СК (вывод АТС из строя, прослушивание внутренних переговоров, прослушивание помещений, прослушивание помещений, копирование и/или изменение персональных данных абонентов, хищение трафика)

3 Список стандартных угроз для любого ОИ (модификация, хищение, уничтожение)

4 Представлены и оценены сценарии атак

В третьем разделе представлен произведенный анализ угроз и результаты по каждому списку угроз для каждого вида сегментов для каждого вида сети (20*96=1920 операций)

Таблица 7 Результаты МОУКС

Вид Тин ФВЗИ Специфичны Стандартные Коэффициент

сети ссг. е угрозы угрозы ОИ уязвимости

Сег. Сеть Сег. Сеть Сег. Сеть Сег. Сеть

и СУ 47 185 6 22 1 8 8 36

СК 48 6 3 7

< ¡=г СБ 38 2 1 7

и >> СС 25 4 2 5

АУ 28 4 1 9

СУ 51 192 6 21 1 8 8 36

и СК 56 5 3 7

н < СБ 39 2 1 7

и СС 24 4 3 5

АУ 22 4 1 9

СУ 49 179 5 19 1 8 8 36

и СК 57 3 2 7

н СБ 44 4 2 7

< СС 29 4 3 5

АУ 0 3 0 9

СУ 53 246 6 23 1 10 8 36

и СК 56 4 1 7

и и СБ 51 4 3 7

СС 49 5 3 5

АУ 37 4 2 9

Мах 62 310 6 30 3 15 25 125

показатель

критерия

В четвертом разделе представлен расчет максимально возможного набора угроз в виде дня сегмента и для сети, вес единицы угроз, а так же показатели уровня критичности сегментов в сети

Показатель УКС позволяет выявить степень риска и отнести сегмент, к тому или иному уровню критичности.

Рис. 4. Диаграмма показателей УКС.

В пятом разделе приведен расчет максимального и минимального показателя УКС, а так же расчет пяти диапазонов УКС для СС и СК.

В шестом разделе произведено присвоение уровней критичности сегментам.

Рис. 5. Диаграмма уровней критичности сегментов СС и СК

В седьмом разделе представлены результаты использования показателей МОУКС определен УИК аудита и управления ФТБ и компонент ФТБ, в т ч для сегментов видов сетей, произведено сопоставление с уже существующими требованиям защиты для СБ, сделаны выводы и представлены рекомендации, произведено сопоставление ОУД и УКС

В четвертой главе представлена Модель ПЗ доя СС и СК В рамках методологии ГОСТ Р ИСО\МЭК 15408 при написании модели ПЗ для СС и СК был разработан перечень угроз СС и СК

В заключение диссертации изложены основные выводы, обобщения и предложения, вытекающие из логики и результатов исследования

ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ РАБОТЫ Проведенная работа дала следующие основные результаты

1 Разработана классификация и сегментация СС и СК с учетом показателей ИБ Определен диапазон действия Модели ПЗ для СС и СК

2 Разработан Метод оценки уровня критичности сегментов СС и СК

2.1 Предложены критерии выбора списков угроз для МОУКС СС и СК

2 2 Произведена экспертная оценка принадлежности угроз ИБ по спискам к каждому сегменту, каждого вида СС и СК

2 3В рамках оценки предложен подход к анализу сценариев атак на уровне сегментов СС и СК Рассчитаны косвенные коэффициенты критичности и коэффициенты уязвимости сегментов СС и СК

2 4 Произведен подсчет показателей УКС для каждого из видов сегментов, получены числовые коэффициенты

2 5 Рассчитаны УКС и диапазон их действия

2 б Произведено сопоставление показателя УКС каждого сегмента каждого вида сети с УКС Сегментам присвоены уровни критичности

3 Разработан Метод построения ПЗ для СС и СК

3 1. Определены требования к уровню иерархии компонентов (УИК) ФТБ на основании результатов МОУКС (уровня критичности сегмента)

3 2 Определены требования к УИК аудита семейств ФТБ

3 3 Определены требования к УИК управления семействами ФТБ

3 4 Определены требования к ОУД, так же на основании результатов МОУКС

3 5 В ПЗ для СС и СК включен сценарий атак из МОУКС

3 6В рамках методологии ГОСТ ИСО/МЭК Р 15408 определены предположения безопасности СС и СК, активы СС и СК; возможности, техническая компетенция, доступные ресурсы, мотивация, неумышленные действия субъектов СС и СК, методы нападения, общий список угроз СС и

СК, отличный от выбранных ранее списков угроз, политика и цели безопасности для СС и СК

4 Разработана Модель Профилен защиты для Сетей связи и оформлена в виде Профиля защиты для Ведомственной телефонной сети

СПИСОК РАБОТ. ОПУБЛИКОВАННЫХ ПО ТЕМЕ ДИССЕРТАЦИИ

1 Минакова Н А, Нормативно правовое обеспечение методики аттестации УПЦАТС по требованиям безопасности // Труды IX научно-технической конференции «Теория и технология программирования и защиты информации Применение вычислительной техники», с 89-95, (2005г, г Санкт-Петербург).

2 Минакова Н А , Аспекты информационной безопасности УПЦАТС // Труды IX научно-технической конференции «Теория и технология программирования и защиты информации Применение вычислительной техники», с 45-49, (2005г, г Санкт-Петербург).

3 Минакова Н А, Метод определения уровня критичности сегментов (МОУКС) сетей связи и систем коммутации // Труды 10-й международной конференции «Теория и технология программирования и защиты информации», «Университетские телекоммуникации», с 39-42, (2006г, г Санкт-Петербург)

4 Минакова Н А , Модель создания профилей защиты для сетей связи и систем коммутации // Научно-технический вестник СПбГУ ИТМО Выпуск 25 «Исследование в области информационных технологий», с 121124, (2006г, г Санкт-Петербург)

5 Осовецкий Л.Г, Минакова Н А, Оценка уровня критичности сегментов сетей связи и систем коммутации // Научно-технический вестник СПбГУ ИТМО Выпуск 32 «Информационные технологии теории, методы, приложения», с 83-88, (2006 г, Санкт-Петербург;

6 Минакова Н А, Разработка профилей защиты и заданий по безопасности для сетей связи с использованием метода оценки уровня критичности сегмента // Труды IV межвузовской конференции молодых ученых «Безопасность и противодействие терроризму, защита информации» (2007г, г Санкт-Петербург)

7 Васильева НА Метод оценки уровня критичности сегмента и функциональные требования безопасности профиля защиты для телефонных сетей // Труды научно-технической конференции «День антивирусной безопасности», с 43-48, (2007г, Санкт-Петербург)

8. Васильева Н А Метод определения рекомендуемого уровня защищенности для сетей связи и систем коммутации // «Журнал научных публикаций аспирантов и докторантов», с 22-29, (апрель 2008г., Курск)

Тиражирование и брошюровка выполнены в учреждении «Университетские телекоммуникации» 197101, Санкт-Петербург, Саблинсхаяул , 14, тел (812)2334669 ТиражЮОэкз Обьем1упл

Оглавление автор диссертации — кандидата технических наук Васильева, Наталья Александровна

КАФЕДРА «БЕЗОПАСНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ»

На правах рукописи

ВАСИЛЬЕВА НАТАЛЬЯ АЛЕКСАНДРОВНА

ВВЕДЕНИЕ

ГЛАВА 1. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В,

СОВРЕМЕННЫХ СЕТЯХ СВЯЗИ И СИСТЕМАХ КОММУТАЦИИ

1.1. Сети связи и системы коммутации

1.1.1. Классификация СС и СК

1.1.2. Классификация СС и СК с учетом показателей ИБ

1.2. Особенности обеспечения информационной безопасности в сетях связи и системах коммутации

1.2.1. Сегменты управления и коммутации СС и СК

1.2.2. Сегмент сервисов СС и СК 21 1.2 3. Сегментация сетей связи и систем коммутации с учетом структурных и функциональных особенностей СС и СК

1.3. Модель информационной безопасности для сетей связи и систем коммутации

1.3.1. Ресурсы СС и СК 25 *

1.3.2. Модель нарушителя ИБ для СС и СК

1.3.3. Модель угроз ИБ для СС и СК

1.3.4. Модель защиты СС и СК

1.4. ГОСТ ИСО\МЭК Р 15408 «Безопасные информационные технологии. Критерии оценки безопасности информационных технологий»

1.4.1. Иерархия функциональных требований безопасности

1.4.2. Иерархия оценочных уровней доверия

ГЛАВА 2. МЕТОД ПОСТРОЕНИЯ ПРОФИЛЕЙ ЗАЩИТЫ ДЛЯ СЕТЕЙ СВЯЗИ И

СИСТЕМ КОММУТАЦИИ

2.1. Метод определения уровня критичности сегментов, сетей связи и систем коммутации (МОУКС)

2.1.1. Классификация и сегментация сетей связи и систем коммутации- - 44

2.1.2. Определение критериев (видов угроз) МОУКС

2.1.3. Анализ каждого сегмента на наличие в нем угроз МОУКС

2.1.4. Подсчет показателей уровня критичности сегментов сетей 46 Вес единицы угрозы 47 Показатели УКС сетей

2.1.5. Определение УКС и диапазона их действия 48 Максимальный и минимальный показатели УКС

2.1.6. Присвоение уровней критичности сегментам сетей

2.2. Алгоритм преобразования показателей МОУКС в иерархические компоненты ГОСТ Р ИСО/МЭК 15408 49'

2.2.1. Иерархия компонентов аудита из ФТБ 49'

2.2.2. Иерархия компонентов управления из ФТБ 50 Иерархическая идентификация компонентов ФТБ

2.2.3. Функциональные требования безопасности для сегментов сетей связи

2.2.4. Определение возможных оценочных уровней доверия

ГЛАВА 3. ОПРЕДЕЛЕНИЕ УКС СЕТЕЙ СВЯЗИ И СИСТЕМ КОММУТАЦИИ И АЛГОРИТМА ВЫБОРА УРОВНЕЙ ИЕРАРХИИ КОМПОНЕНТОВ ИЗ ГОСТ Р

ИСО/МЭК

3.1. Классификация и сегментация сетей связи и систем коммутации

3.2. Определение видов угроз МОУКС '

3.2.1. Факторы, воздействующие на защищаемую информацию (ГОСТ)

3.2.2. Специфические угрозы

3.2.3. Стандартные угрозы ОО

3.2.4. Сценарии атак

3.3. Анализ каждого сегмента на наличие в нем угроз из критериев МОУКС

3.3.1. Анализ ФВЗИ для каждого сегмента СС и СК согласно ГОСТ

3.3.2. Анализ специфических угроз присущих типам сегментов СС и СК

3.3.3. Анализ стандартных угроз для сегментов СС и СК

3.3.4. Сценарии атак на сегменты сетей связи и систем коммутации

3.3.5. Результаты анализа каждого сегмента на наличие в нем угроз из критериев МОУКС

3.4. Показатели уровня критичности сегментов сетей

3.4.1. Анализ и подсчет угроз для сегментов

3.4.2. Максимально возможный набор угроз в виде, для сегмента и для сети

3.4.3. Вес единицы критерия

3.4.4. Показатели уровня критичности сегментов сетей

3.5. Уровни критичности сегментов сетей

3.5.1. Максимальный и минимальный показатели уровней критичности для сегмента.

3.5.2. Уровни критичности сегментов сетей связи и систем коммутации

3.6. Присвоение уровней критичности сегментам сетей

3.7. Алгоритм написания Профилей защиты с учетом МОУКС

3.7.1. Соотнесение компонентов аудита из ФТБ с УКС .

3.7.2. Иерархическая идентификация компонентов ФТБ

3.7.3. Иерархия компонента для сегментов видов сетей связи

3.7.4. Функциональные требования безопасности для Системы биллинга в сравнении с УКС

3.7.5. Определение возможных оценочных уровней доверия

ГЛАВА 4. МОДЕЛЬ ПРОФИЛЕЙ ЗАЩИТЫ ДЛЯ СЕТЕЙ СВЯЗИ И СИСТЕМ

КОММУТАЦИИ 87

Введение 2008 год, диссертация по информатике, вычислительной технике и управлению, Васильева, Наталья Александровна

Интеграция информационных технологий в сети связи и системы коммутации (СС и СК) сделала более актуальными вопросы защиты информации в них.

В России в качестве стандарта действует ГОСТ Р ИСО/МЭК 15408 «Информационные технологии. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий» аналог международного стандарта ISO/IEC 15408. Стандарт позволяет разработать, Профиль защиты (ПЗ) или задание по безопасности (ЗБ) для любого объекта^ информатизации (ОИ), в т. ч. и для СС и СК. Достигается это использованием общей методологии ГОСТ ИСО/МЭК Р 15408, которая определяет решение ряда экспертных задач, что дает определенную свободу оценщику и соответствующую его (их) компетенции погрешность. Внесение в методологию ГОСТ ИСО/МЭК Р 15408 расчета количественных показателей на этапе экспертных оценок позволит формализовать выбор требований защиты в той их части, где это возможно. А именно там, где имеются количественные показатели или возможность преобразования качественных показателей в количественные. В процессе исследования были выявлены такие иерархические компоненты в ГОСТ ИСО/МЭК Р 15408.

Алгоритм получения, и преобразования- количественных показателей от - — экспертных оценок положены в основу метода оценки уровня- критичности сегмента (МОУКС). А алгоритм преобразования этих значений- в показатели иерархии компонентов модели общего контекста безопасности (ОКБ) в купе с МОУКС является методом построения ПЗ для СС и СК. На основе этих методов была построена модель ПЗ для СС и СК представленная в 4 главе диссертации.

Метод построения ПЗ для СС и СК позволяет обосновать выбор необходимого и достаточного уровня защиты для СС и СК.

I s

Цель диссертационной работы - исследование и разработка метода построения и модели профилей защиты для сетей связи и систем коммутации по методологии ГОСТ Р ИСО/МЭК 15408.

Объект исследования

Объектом исследований выступают: типы, структура и функциональные возможности СС и СК; объекты и субъекты доступа, активы, нарушители, уязвимости и угрозы безопасности информации СС и СК; методы оценки необходимого уровня^ защищенности СС и СК; механизмы защиты существующих СС и СК; требования информационной безопасности (ИБ) к СС и СК; методология ГОСТ Р ИСО/МЭК 15408 (1,2,3 части): среда< функционирования; описание угроз, анализ рисков, структура функциональных требований безопасности (ФТБ) и оценочных уровней доверия (ОУД), методология построения,ПЗ, ЗБ и пакетов ФТБ.

Методьи исследования

При решении поставленных- задач использовались методы экспертных оценок, элементы теории- графов, методы, кластерного анализа, объектного, функционального, информационного и имитационного моделирования.

Основные научные положения, выносимые на защиту

1. Классификация СС и СК, отличающаяся от существующих учетом показателей ИБ и необходимостью обеспечения ИБ, как для определенного типа абонента, так и для'владельца СС и СК.

2. Сегментация СС и СК, отличающаяся от существующих учетом показателей ИБ и необходимостью проработки вопросов ИБ во всех структурных компонентах СС и СК.

3. Метод оценки уровня критичности сегмента (МОУКС) СС и СК, отличающийся от существующей методологии ГОСТ ИСО/МЭК Р 15408- и методов оценки критичности, защищенности,. уязвимости, возможностью проводить оценки и получать количественные показатели на их основе, в т.ч. при отсутствии специализированного перечня угроз.

4. Метод построения ПЗ для СС и СК, отличается от существующей методологии FGCT ИСО/МЭК Р 15408 использованием количественных показателей при выборе ФТБ и ОУД из ГОСТ ИСО/МЭК Р 15408.

Основные результаты работы

1. Разработана классификация и сегментация СС и СК с учетом показателей ИБ. Определена область' применения Метода ИЗ для СС и СК.

2. Разработан МОУКС СС и СК: предложены критерии выбора; списков угроз для СС и СК; произведена оценка принадлежности угроз ИЬ по спискам:к каждому сегменту каждого вида СС и СК; в рамках оценки предложен подход к анализу сценариев-атак на уровне сегментов СС и СК. Рассчитаны косвенные коэффициенты критичности и коэффициенты; уязвимости сегментов СС и СК; произведен подсчет угроз для каждого: сегмента; каждого вида сети, в результате чего получены числовые значения? (количественные показатели;, произведен расчет показателя уровня критичности сегмента (УКС) • с предварительным расчетом: веса единицы, критериям (угрозы); рассчитаны уровни критичности и их диапазоны действия; произведено сопоставление и присвоение показателя УКС сегментов с УКС.

3. Разработан Метод построения ПЗ для: СС и СК: определены требования к уровню иерархии компонентов» (УИК) ФТБ на основании результатов МОУКС (уровня критичности сегмента); определены требования к УИК аудита семейств ФТБ; определены требования к УИК управления? семействами ФТБ; определены требования к ОУД, так же на основании, результатов;МОУКС; в ПЗ для СС и СК включен сценарий атак из МОУКС; в рамках методологии ГОСТ ИСО/МЭК Р 15408 определены: предположения безопасности СС и СК; активы СС и СК; возможности, техническая компетенция, доступные ресурсы, мотивация; неумышленные: действия; субъектов СС и СК; методы нападения; общий список угроз СС и СК, отличный от выбранных ранее списков угроз; политика и цели безопасности для СС и СК.

4. Разработана Модель ПЗ для СС и СК и оформлена в виде Профиля защиты Ведомственной телефонной сети (ПЗ ВТС).

Научная новизна

Научная новизна результатов работы обусловлена следующими факторами.

1. Определение новых признаков элементов, классификация GC и СК с учетом показателей ИБ.

2. Новая сегментация СС и СК с учетом, показателей1 ИБ. Определение составляющих ее элементов.

3. Использование нового метода оценки- с целью получения количественных показателей критичности сегментов СС и. СК, как при отсутствии специализированного перечня угроз в рамках МОУКС, так и при его разработки в рамка методологии ГОСТ ИСО/МЭК Р 15408.

4. Новая модель общего контекста безопасности (ОКБ) в рамках методологии ГОСТ ИСО/МЭК Р 15408; использующая количественные показатели при выборе ФТБ и ОУД.

Апробация работы

Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих конференциях: на IX научно-технической- конференции «Теория- и технология программирования и защиты информации. Применение вычислительной4 техники» (18 мая 2005г., г. Санкт-Петербург), на IV межвузовской конференции молодых ученых (13-14 апреля 2006г., г. Санкт-Петербург), на X научно-технической конференции «Теория и технология программирования и защиты информации. Применение вычислительной техники» (18 мая 2006г., г. Санкт-Петербург), на. IV межвузовской конференции молодых ученых (13 - 14 апреля 2007г., г. Санкт-Петербург), на 11 -ой научно-технической конференции «Майоровские чтения. Теория и технология программирования и защиты информации. Применение вычислительной техники» (18 мая 2007г., г. Санкт-Петербург).

Заключение диссертация на тему "Метод построения и модель профилей защиты для сетей связи и систем коммутации"

Результаты работы отражены:

- в Проектах по сертификации и аттестации цифровых телефонных станций по требованиям безопасности информации Федеральной службы по техническому и экспортному контролю, проводимых ООО «ЩИТ-ХХ1».

- в Проектах по сертификации и аттестации цифровых телефонных станций по требованиям безопасности информации Федеральной-службы по---техническому и экспортному контролю, проводимых ООО «Рубеж-92»

- в Проект по обследованию системы защиты информации ведомственной телефонной сети, проводимой ЗАО «Комита».

- в учебный процесс кафедры Безопасные информационные технологии при чтении следующих дисциплин: «Введение в специальность», «Теории информационной безопасности и методология защиты информации», «Технология сертификации СЗИ», «Методы и системы защиты компьютерной информации», «Организационная защита информации», «Защита информационных процессов в компьютерных системах», «Комплексные системы защиты информации».

Заключение

Проведенная работа дала следующие основные результаты.

1. Разработана классификация и сегментация СС и СК с учетом показателей ИБ. Определен диапазон действия Модели ПЗ для СС и СК.

2. Разработан Метод оценки уровня критичности сегментов СС и СК.

2.1., Предложены критерии выбора списков угроз для МОУКС СС и

СК.

2.2. Произведена экспертная оценка принадлежности угроз ИБ по спискам к каждому сегменту, каждого вида СС и СК.

2.3. В рамках оценки предложен подход к анализу сценариев атак на уровне сегментов СС и СК. Рассчитаны косвенные коэффициенты критичности и коэффициенты уязвимости сегментов СС и СК.

2.4. Произведен подсчет показателей УКС для каждого из видов сегментов, получены числовые коэффициенты.

2.5. Рассчитаны УКС и диапазон их действия.

2.6. Произведено сопоставление показателя УКС каждого сегмента каждого вида сети с УКС. Сегментам присвоены уровни критичности.

3. Разработан Метод построения ПЗ для СС и СК.

3.1. Определены требования к уровню иерархии компонентов (УИК) ФТБ на основании результатов-МОУКС (уровня-критичности сегмента)

3.2. Определены требования к УИК аудита семейств ФТБ.

3.3. Определены требования к УИК управления семействами ФТБ.

3.4. Определены требования к ОУД, так же на основании результатов МОУКС.

3.5. В ПЗ для СС и СК включен сценарий атак из МОУКС.

3.6. В рамках методологии, ГОСТ ИСО/МЭК Р 15408 определены: предположения безопасности СС и СК; активы СС и СК; возможности, техническая компетенция, доступные ресурсы, мотивация, неумышленные действия субъектов СС и СК; методы нападения; общий список угроз СС и

СК, отличный от выбранных ранее списков угроз; политика и цели безопасности для СС и СК.

4. Разработана Модель Профилей защиты для Сетей связи и оформлена в виде Профиля защиты для Ведомственной телефонной сети.

Практическая ценность результатов

Модель описывает решение проблемы выбора требований защиты для специфического объекта информатизации - СС и СК.

Разработанная* классификация СС и СК с учетом показателей ИБ, позволит отнести любую требующую защиты СС и СК к определенному виду сети и тем самым предъявлять более обоснованные требования к защите этих сетей и их сегментов, посредствам МОУКС.

Метод построения и модель ПЗ для СС и СК позволят разработать ПЗ и ЗБ для любого вида СС и СК.

Разработанные Профили защиты позволят производить разработку и обновление механизмов защиты АТС, АУ, каналов связи, СУ, а так же проводить аудит, сертификацию и аттестацию сетей связи, предъявляя более адекватные требования по защите.

МОУКС может быть использован для оценки уровня критичности других ОИ с похожей структурой классификации и сегментации.

Модель ПЗ СС и СК оформлена в виде Профиля защиты для Ведомственных телефонных сетей и является практическим результатом работы Метода построения ПЗ для СС и СК.

Область применения результатов

1. Разработка требований защиты для СС и СК.

2. Разработка механизмов защиты в оборудовании СС и СК.

3. Проектирование системы ИБ СС и СК.

4. Аттестация СС и СК и сертификация оборудования СС и СК.

5. Аудит информационной безопасности СС и СК.

Апробация работы

Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих конференциях: на IX научно-технической конференции «Теория и технология программирования и защиты информации. Применение вычислительной техники» (18 мая 2005г., г. Санкт-Петербург), на IV межвузовской конференции молодых ученых (13 - 14 апреля 2006г., г. Санкт-Петербург), на X научно-технической конференции «Теория и технология программирования и защиты информации. Применение вычислительной техники» (18 мая 2006г., г. Санкт-Петербург), на IV межвузовской конференции молодых ученых (13 — 14 i апреля 2007г., г. Санкт-Петербург), на 11-ой научно-технической конференции «Майоровские чтения. Теория и технология программирования и защиты информации. Применение вычислительной техники» (18 мая 2007г., г. Санкт-Петербург).

Библиография Васильева, Наталья Александровна, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Большая советская энциклопедия. М.: 1977.

2. Правила оказания услуг телефонной связи. М.: СЗ РФ, 1997.

3. Руководящий документ по общегосударственной системе автоматизированной телефонной связи ОГСТфС. М.: МС СССР, 1982.

4. Информационный ресурс: http://www.aboutphone.info Контент, программирование О Anatoly Skoblov, 2001-2004.

5. Минакова Н.А., Аспекты информационной безопасности УПЦАТС // Труды IX научно-технической конференции «Теория и технология программирования и защиты информации. Применение вычислительной техники», с 45-49., (2005г., г. Санкт-Петербург).

6. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей. Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1999.

7. А. Лукацкий. «1Р — опасность для бизнеса». Ж. «Мир связи. Connect». 2004.

8. О связи. Закон РФ. М.: СЗ РФ, 1995.

9. Концепция защиты средств вычислительной техники и автоматизированных систем от - несанкционированного доступа- к информации. Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1992.

10. Концепция информационной безопасности Сетей связи общего пользования, взаимоувязанной сети связи Российской Федерации. Проект руководящего документа. М.: МСИ РФ, 2002.

11. Информационный ресурс: http://www.rnt.ru Официальный сайт компании ЗАО «РНТ».

12. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности отнесанкционированного доступа к информации. Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1992.

13. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. (Часть 1, Часть 2, ЧастьЗ). Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 2002.

14. Осовецкий Л.Г., Минакова Н.А., Оценка уровня критичности сегментов сетей связи и систем коммутации. // Научно-технический вестник СПбГУ ИТМО. Выпуск 32. «Информационные технологии: теории, методы, приложения», с. 83-88, (2006 г., Санкт-Петербург).

15. Минакова Н.А., Модель создания профилей защиты для сетей связи и систем коммутации. // Научно-технический вестник СПбГУ ИТМО. Выпуск 25. «Исследование в области информационных технологий», с 121124, (2006г., г. Санкт-Петербург).

16. Васильева Н.А. Метод оценки уровня критичности сегмента и функциональные требования безопасности профиля защиты для телефонных сетей // Труды научно-технической конференции «День антивирусной безопасности», с. 43-48, (2007г., Санкт-Петербург).

17. ГОСТ 28147-89. Системы, обработки информации. .Защита криптографическая. Алгоритм криптографического преобразования.

18. Руководящий документ. Безопасность информационных технологий. Положение по разработке профилей, защиты и< заданий по безопасности. Руководящий документ Гостехкомиссия России. М.: ГТК РФ.

19. Руководящий* документ. Безопасность информационных технологий. Руководство по формированию семейств профилей, защиты. Руководящий документ Гостехкомиссия-России. М.: ГТК РФ.

20. Руководство по- разработке профилей защиты и заданий по* безопасности. Руководящий документ Гостехкомиссия России; М.: ГТК РФ.

21. Анищенко В.В. Оценка информационной безопасности. PC Magazine, №2, 2000.

22. Афанасьев- В.Н. Общие критерии» безопасности информационных систем., Международная студенческая школа-семинар "Новые информационные технологии", г. Судак, 14-21 мая, 2003, Тезисы докладов XL в 2-х томах - М.: МГИЭМ, 2003 - 641с.

23. Безопасность информационных технологий, / Госкомитет РФ" по-высшему образованию. Mi: МИФИ4. 1994. Вып. 1.

24. Герасименко В А. Защита информации в автоматизированных системах обработки данных: В 2 кн. М.: Радио и связь, 1999.

25. Голов А. Построение эффективной системы информационной безопасности. М: Финансовая газета, 2006, №8.

26. Горобец Н.И. BSI и BS 7799 взгляд разработчиков: М: Защита информации. Инсайд, 2005, №2, С.28-31.

27. ДомаревВ. В. Словарь терминов по информационной безопасности.- Киев, 2002, http://www.domarev.kiev.ua/book-02/gloss.htm

28. Калайда И. А., Трубачев А.П. Современное состояние и направления совершенствования нормативной базы в области IT-безопасности. Information Security/Информационная безопасность, №3, 20041

29. А.Н. Калянов, А.В. Козлинский, В.Н. Лебедев. Сравнительный анализ структурных:методологий.- Системы управления базами данных, #0506, 1997. ,

30. Каменнова Mi, Громов А., Ферапонтов: М., Шматалюк А. Моделирование бизнеса. Методология ARIS. М:: Весть-МетаТехнология, 2001. .

31. Кобзарь М., Сидак А. Стандартизация безопасности ИТ. Мир Связи.- №3, 2003.

32. Кобзарь М., Сидак А. Методология оценки безопасности информационных технологий' по общим критериям. Jetlnfo, № 6 (133), 2004.

33. Липаев В.В. Технологические процессы и стандарты обеспечения функциональной безопасности в жизненном цикле программных средств. -Jetlnfo, № 3 (130), 2004.

34. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов. -М.: Горячая линия-Телеком, 2004. 280 с. ил.

35. Медведовский И. ISO 17799: Эволюция стандарта в. период 2002 -2005.

36. Насыпный В.В. Метод защиты арифметических вычислений в компьютерных системах. М.: Прометей, 1999.

37. РД Безопасность информационных технологий. Общая методология оценки безопасности информационных технологий (проект). ФСТЭК России, 2005.

38. Охрименко С. А., Черней Г. А. Угрозы безопасности автоматизированных информационных систем — Лаборатория информационной безопасности, 1996, http://www.security.ase.md/publ/ru/pubru05.html

39. Петросян Е.Р., Якимов О.С. Состояние и перспективы развития нормативного обеспечения информационной безопасности.

40. Приходько А.Я. Словарь-справочник по информационной безопасности. Серия «Информационная безопасность». — М.: СИНТЕГ, 2001. 124 с.

41. Просяников Р.Е., Савельев М.С. Станут ли общими "Общие критерии". BYTE, № 8, 2004.

42. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999.

43. Рэдклифф Д. Одна мера безопасности на всех. Computerworld, №12, 2000.

44. Стандарты информационной безопасности / Галатенко В.А. По редакцией члена-корреспондента РАН В.Б. Бетелина / М.: ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 2003. 328 с.

45. Снытников А.А. Лицензирование и сертификация в области защиты информации. М.: Гелиос АРВ, 2003. - 192 с.

46. Снытников А.А., Туманов Л.В. Обеспечение и защита прав на информацию. М.: Городец-издат, 2001. 344 с.

47. Шеер Август-Вильгельм. Бизнес-процессы. Основные понятия. Теория. Методы. Весть Метатехнология, 1999.

48. Шеин А. В. Об использовании "Общих критериев". Инфофорум, 02.04.2004.

49. Шеннон Роберт. Имитационное моделирование систем искусство и наука, М, Прометей, 2005.

50. Ярочкин В.И., Бузанова Я.В. Аудит безопасности фирмы: теория и практика: Учебное пособие для студентов высших учебных заведений. // М.: Академический Проект; Королев: Парадигма, 2005. 352 с.