автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методическое обеспечение защиты информации автоматизированной системы от несанкционированного доступа с учетом менеджмента инцидентов информационной безопасности

кандидата технических наук
Боридько, Иван Сергеевич
город
Серпухов
год
2013
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Методическое обеспечение защиты информации автоматизированной системы от несанкционированного доступа с учетом менеджмента инцидентов информационной безопасности»

Автореферат диссертации по теме "Методическое обеспечение защиты информации автоматизированной системы от несанкционированного доступа с учетом менеджмента инцидентов информационной безопасности"

На правах рукописи

005532271

Боридько Иван Сергеевич

МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА С УЧЕТОМ МЕНЕДЖМЕНТА ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность

Автореферат диссертации на соискание ученой степени кандидата технических наук

Серпухов 2013

005532271

Работа выполнена в Межрегиональном общественном учреждении «Институт инженерной физики» (МОУ «ИИФ») в отделе специального программно-математического обеспечения.

Научный руководитель: доктор технических наук, старший научный сотрудник Смирнов Дмитрий Вячеславович.

Официальные оппоненты:

1. Доктор технических наук, профессор Куприянов Александр Ильич - профессор кафедры радиотехники и радиотехнических систем ФГБОУ ВПО «Московский авиационный институт (национальный исследовательский университет)».

2. Кандидат технических наук доцент Сирченко Василий Иванович - заместитель начальника отдела Восьмого управления ГШ ВС РФ.

Ведущая организация: 18 ЦНИИ МО РФ, г. Москва.

Защита диссертации состоится «П» сентября 2013 г. в 14 часов 30 минут на заседании диссертационного совета Д 520.033.01 при МОУ «Институт инженерной физики» по адресу: 142210, г. Серпухов, Большой Ударный пер., д. 1а

Отзывы на автореферат в 2-х экз. просьба направлять по адресу: 142210, г. Серпухов, Большой Ударный пер., д. 1а, Межрегиональное общественное учреждение «Институт инженерной физики» (МОУ «ИИФ»), ученому секретарю диссертационного совета Д 520.033.01.

С диссертацией можно ознакомиться в библиотеке Межрегионального общественного учреждения «Институт инженерной физики».

Автореферат разослан « ___2013 г.

Ученый секретарь

диссертационного совета Д 520.033.01 кандидат технических наук, доцент

О.В. Коровин

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Широкое распространение информационных технологий привело к тому, что бизнес все более зависит от имеющихся у него автоматизированных систем (АС). Применение АС приносит прибыль, поэтому расходы на их внедрение растут. Однако внедрение АС неизбежно сопровождается уязвимостями в программном обеспечении и ошибками реализации, что приводит к все новым возможностям потенциальных атак со стороны нарушителей.

Как отмечается во многих исследованиях, количество зарегистрированных инцидентов ИБ в последние годы увеличивается. Под инцидентом ИБ понимается появление одного или нескольких нежелательных или неожиданных событий ИБ, с которыми связана значительная вероятность компрометации бизнес-операций и создания угрозы ИБ. С инцидентами связан риск их возникновения, который обычно трактуют как сочетание значения ущерба и вероятности его возникновения.

Для снижения рисков до приемлемого уровня в составе АС реализуется система защиты информации. В общем случае данная система делится на систему защиты информации от несанкционированного доступа, систему физической защиты, систему противодействия техническим средствам разведки. В работе рассматривается только система защиты информации от несанкционированного доступа, для которой используется аббревиатура «СЗИ».

Значение причиненного ущерба в известной литературе считается скалярной величиной. Однако для многих важных для практики случаев ущерб можно считать функцией от времени пребывания АС в небезопасном состоянии. Например, чем дольше находится в недоступности Интернет-магазин фирмы, тем больший ущерб ей причиняется. Чем дольше нарушитель знает пароль для доступа к АС, тем больше конфиденциальных сведений он может похитить. Учет времени при анализе ущерба, а значит и рисков ИБ в подобных сценариях, приобретает существенное значение.

Однако до настоящего времени методические подходы, позволяющие учесть временной фактор при расчете ущерба, слабо разработаны. Причинами этого являются с одной стороны то, что подходы к созданию СЗИ во многом унаследованы от подходов к защите государственной тайны. С другой стороны до последнего времени на рынке отсутствовали средства менеджмента инцидентов ИБ, позволяющие уменьшать время пребывания АС в небезопасном состоянии.

Налицо противоречие между имеющейся необходимостью учета зависимости рисков ИБ от времени и отсутствием методического обеспечения, позволяющего выполнять этот учет при проектировании СЗИ.

Одним из перспективных путей преодоления этого противоречия представляется путь, связанный с управлением инцидентами ИБ. Согласно этому предлагаемому подходу задача снижения риска ЙБ возлагается не только на СЗИ, но и на подсистему менеджмента инцидентов ИБ. Вообще говоря, чем больше ресурсов будет отведено на подсистему менеджмента инцидентов ИБ, тем меньше будет время нахождения АС в небезопасном состоянии. С другой стороны, чем больше ресурсов вложено в создание СЗИ, тем меньше в общем случае вероятность попадания АС в небезопасное состояние.

Проблеме обоснованного построения СЗИ посвящено немало работ, обзор части из которых приведен в главе 2 диссертационной работы. В данном направлении активно работали российские ученые Герасименко В.А., Малюк A.A., Зегжда П.Д., Щеглов А.Ю., Парахин В.Н. и др. Анализ упомянутых работ показывает, что они сохраняют свою востребованность. Вместе с тем, в этих работах не рассмотрено влияния менеджмента инцидентов ИБ на эффективность СЗИ.

Исходя из всего вышесказанного, цель диссертационной работы заключается в повышении эффективности СЗИ за счет менеджмента инцидентов ИБ и решения задачи многокритериального выбора СЗИ по разработанным ЧПЭ.

Объект исследования - СЗИ АС организации.

Предмет исследования - модель защищенности АС от несанкционированного доступа и методика синтеза СЗИ АС организации.

Границы исследования - вопросы, связанные с особенностями построения СЗИ для защиты секретной информации не рассматриваются. Помимо СЗИ рассматривается подсистема менеджмента инцидентов ИБ, которую, по мнению автора, необходимо включать в состав СЗИ (что пока не закреплено руководящими документами).

Для достижения поставленной цели решается научная задача разработки методики синтеза СЗИ с учетом менеджмента инцидентов ИБ в АС.

Научная новизна результатов диссертационной работы заключается в следующем:

1) предложен подход к нахождению вероятностей преднамеренных атак на основе анализа потенциала нарушителя, тогда как в большинстве известных работ вероятность атак находится, исходя из предположения о пуассоновском законе распределения их плотности. Предложенный подход позволяет учесть больше априорных сведений о нарушителе, что дет возможность более точно определить вероятности атак и соответствующие риски;

2) продемонстрировано, что остаточный риск ИБ зависит не толь-

ко от эффективности СЗИ, но и от эффективности подсистемы менеджмента инцидентов ИБ. В известных работах при вычислении остаточных рисков менеджмент инцидентов ИБ, снижающий время пребывания АС в небезопасном состоянии, не учитывается. Показано, что требуемой величины остаточного риска можно достичь при меньших затратах за счет распределения бюджета между финансированием СЗИ и управлением последствиями от инцидентов ИБ;

3) предложены качественные зависимости риска ИБ от времени длительности атаки, обусловленной средствами восстановления и средствами защиты; зависимости времени нахождения АС в незащищенном состоянии от стоимости средств восстановления. Подобные зависимости не встречаются в известной литературе, хотя позволяют более точно оценивать риски ИБ;

4) разработана методика синтеза СЗИ, в которой учтены новые подходы к оценке остаточного риска (его зависимость от времени) и реализация мероприятий менеджмента инцидентов ИБ;

5) для решения задачи оптимального выбора эффективного варианта СЗИ из ряда возможных впервые применен метод многокритериального потокового ранжирования.

Практическая значимость. Разработанные модели и методики могут найти применение при обосновании проектов по созданию СЗИ, являться основой нормативных документов в данной области, стать отправной точкой для определения количественных зависимостей между различными параметрами СЗИ и подсистемы менеджмента инцидентов ИБ в ходе выполнения НИОКР.

Методы исследований. Поставленные задачи решены на основе применения методов теории операций, теории вероятностей, математической статистики, многокритериальной оптимизации.

Основные результаты, выносимые на защиту:

1) Модель защищенности автоматизированной системы от несанкционированного доступа, учитывающая зависимость рисков от длительности инцидентов ИБ.

2) Методика синтеза системы защиты информации автоматизированной системы от несанкционированного доступа с учетом менеджмента инцидентов информационной безопасности.

3) Алгоритм оптимального выбора эффективного варианта системы защиты информации от несанкционированного доступа на основе многокритериального потокового ранжирования.

Достоверность результатов работы обеспечивается строгостью применения математических моделей, непротиворечивостью полученных результатов с известными достижениями.

Апробация работы. Основные научные результаты работы докладывались на 5 конференциях:

6-я Всероссийская научная конференция «Проблемы развития технологических систем государственной охраны, специальной связи и информации». Орел, 2009;

Межвузовская научно-методическая конференция «Актуальные проблемы совершенствования системы качества образования». Калининград, 2010;

IV Всероссийская научно-техническая школа-семинар «Информационная безопасность - актуальная проблема современности». Краснодар, 2012;

XXXI Всероссийская научно-техническая конференция «Проблемы эффективности и безопасности функционирования сложных технических и информационных систем». Серпухов, 2012 г.;

8-я Межведомственная научная конференция «Актуальные проблемы развития технологических систем государственной охраны, специальной связи и информационного обеспечения». Орел, 2013.

Структура и объем диссертации. Диссертационная работа изложена на 135 стр. и включает 135 стр. основного текста, 30 рисунков, 16 таблиц. Список литературы содержит 105 наименования.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы диссертации, сформулирована цель работы и положения, выносимые на защиту, приведены краткие сведения о структуре диссертации.

В первой главе выполнен анализ требований законодательства, нормативных документов в области ИБ АС, рассмотрено понятие эффективности СЗИ и предложен ряд новых ЧПЭ СЗИ, введено понятие зависящего от времени риска, поставлена задача на исследование.

Выявлены источники требований по ИБ, разновидности тайн, которые защищать обязательно с точки зрения действующего законодательства. В АС, в которых обрабатывается информация, сведения которой содержат данные тайны, СЗИ должна быть реализована обязательно и соответствовать требованиям руководящим документов в этой области. В АС критически важных сегментов информационной инфраструктуры также необходима реализация СЗИ, в независимости от того, содержит ли обрабатываемая в них информация какую-либо тайну.

Анализ нормативных документов по заданию требований ИБ показал, что в настоящее время в качестве основных документов действуют РД Гостехкомиссии, требования в которых заданы жестко, что не всегда оправданно. Например, РД Гостехкомиссии не делают различий между локальными и распределенными АС, между АС, распо-

ложенных в подземном бункере и в незащищенном помещении. С другой стороны, в России принят международный стандарт ГОСТ Р ИСО/МЭК 15408-2008, позволяющий гибко и оправданно задавать требования, с учетом рисков ИБ.

Проблеме менеджмента инцидентов ИБ, несмотря на введение в действие в России международного стандарта в этой области, пока не уделяется должного внимания.

ЧПЭ СЗИ можно разделить на внешние и внутренние.

К внешним ЧПЭ СЗИ отнесены обеспечиваемая защищенность АС, снижение риска ИБ, стоимость СЗИ, сроки ее создания, используемые СЗИ ресурсы и т.п..

К внутренним ЧПЭ СЗИ отнесены наличие и уровень сертификатов соответствия по требованиям ИБ у элементов СЗИ, однородность средств защиты информации (СрЗИ), масштабируемость, сопровожда-емость, простота освоения СрЗИ и т.п.

При проектировании СЗИ все вышеприведенные ЧПЭ должны тем или иным образом учитываться. При решении оптимизационных задач по синтезу СЗИ многие из ЧПЭ могут быть вынесены в ограничения.

Как правило, в организации имеется множество ресурсов, каждый из которых обладает некоторой ценностью. Утрата ресурса означает ущерб, который зависит от времени нахождения АС в незащищенном состоянии или времени восстановления АС после инцидента: (Л/восс^ ).

Время восстановления Д/воссш < каждого ресурса зависит от стоимости мер и средств менеджмента инцидентов для этого ресурса: А1восст. --1 {с11), где с/, - стоимость мер и средств менеджмента инцидентов /-го ресурса.

С ресурсом связан потенциальный риск его утраты Я, (может

быть частичной, временной), а также остаточный риск Я*, который приемлем для организации (Я* - совокупность затрат на защиту информации и вероятностного ущерба, причиненного в результате реализации преднамеренных и непреднамеренных угроз).

Риск $ зависит от ущерба V, (А1в<хсп), от вероятности атаки

(РДфп РА1), от вероятности Рсрзт того, что СрЗИ пропустит эту атаку. Можно считать, что чем выше стоимость ССрЗИ. СрЗИ внутри одного класса, тем выше его возможности по отражению атаки, следовательно, вероятность пропуска меньше.

Вероятность преднамеренной атаки зависит от потенциала нарушителя р^ (я). Подробнее понятие потенциала нарушителя рассмотрено в главе 2 диссертационной работы.

Поток случайных воздействий дестабилизирующих факторов можно считать ординарным пуассоновским, как это обычно описывается в литературе.

Тогда получаем выражение для риска ИБ от воздействия случайных и преднамеренных факторов на один из ресурсов:

Д; =1Рдф, +РА,{п)~РДФ, ■Рм{п))-Рсрзи,{Ссрзи}и\А*воссщ&))- О)

В общем случае задача проектирования оптимальной по критерию стоимости СЗИ, удовлетворяющей требованиям заказчика, может быть записана в виде:

С^ = гшпС^ ^

(^<7?;, V/= !,...,#), к = 1,...К., (2)

где С^ - суммарная стоимость СЗИ с учетом мер восстановления после инцидента: С^ , к = \,...К - варианты построения СЗИ.

Возможна и несколько другая постановка задачи, когда на суммарную стоимость СЗИ накладываются ограничения С^ . Тогда можно поставить задачу минимизации риска и сравнивать результат с требуемым. Однако в такой постановке целесообразно рассматривать задачу в случае, когда количество ресурсов различных невелико, так как зачастую сумма ущербов не имеет смысла (например, сложно объединить ущерб от атаки на Интернет-магазин организации и на используемую в ней программу бухучета).

В работе приведена наиболее общая постановка задачи на исследование. Пусть имеется Ь вариантов построения СЗИ, каждый из которых характеризуется N частными показателями эффективности, на М из которых наложены ограничения в виде неравенств. Требуется найти оптимальный по данным частным показателям эффективности (ЧПЭ) вариант построения СЗИ. Математически эта задача формулируется в виде:

СЗИ(ЧПЭ() -¡>орЦЧПЭ1 < ЧПЭ*,У* = 1 ...И,} = 1 ...М,к ~ 1 ...¿, (3)

где И— количество ЧПЭ, по которым проводится оптимизация СЗИ, М - количество ЧПЭ, по которым заданы ограничения, Ь - количество вариантов СЗИ, среди которых выбирается оптимальная.

Во второй главе разрабатывается модель защищенности автоматизированной системы от несанкционированного доступа, учитывающая зависимость рисков от длительности инцидентов ИБ.

Анализ подходов к моделированию СЗИ, в том числе, моделей, построенных на основе теории графов, автоматов, сетей Петри, вероятностных моделей, выполнялся по возможности расчета таких параметров, как вероятностей преодоления рубежей защиты, времени преодоления рубежей защиты и времени обнаружения воздействия; рисков ИБ.

С целью выявления недостатков известных моделей защищенности АС (с полным перекрытием, с частичным перекрытием) выполнен их анализ. Показано, что они не учитывают среды безопасности АС, структуры построения АС и вида обрабатываемой информации.

Отмечено, что остаточный риск ИБ зависит не только от СЗИ, но и от системы менеджмента инцидентов ИБ. Рассмотрена задача нахождения баланса между ресурсами, выделяемыми на СЗИ, и на систему восстановления после инцидентов ИБ.

На рисунке 1 через Ссрзт обозначена стоимость механизмов защиты, парирующих атаки, через - стоимость механизмов защиты,

обеспечивающих восстановление после инцидентов, - набор

ресурсов АС Э, на которые производятся атаки.

При этом на один ресурс может быть реализовано несколько атак. Точно также как и одна атака может быть направлена на несколько ресурсов.

Риск Л, зависит от времени нахождения в небезопасном состоянии АС А1восст.

Вероятности р( и qi (успешной атаки и возвращения в безопасное состояние, соответственно) зависят от интервала времени ДС, на котором они рассматриваются.

Рисунок I - Модель защищенности АС от несанкционированного доступа, учитывающая временные и стоимостные факторы, а также тип ущерба

Вероятность р,, кроме того, зависит от стоимости СрЗИ ССрщ , а время нахождения в небезопасном состоянии АС Ывосст зависит от стоимости средств восстановления . Качественно эти зависимости изображены на рисунке 2.

Рисунок 2 - Качественные зависимости между стоимостью и вероетностно-временными характеристиками: а) зависимости вероятностей р, и ц, от интервала времени, стоимости средств защиты и менеджмента инщдантов, соответственно; б) зависимость времени восстановления Д/восот от стоимости менеджмента инцидентов с!,. Стрелками показаны направления увеличение стоимости средств защиты и менеджмента инцидентов

Как видно из рисунка 2 (а), вероятности р: и q¡ с увеличением интервала времени наблюдения стремятся к 1. При этом с увеличением стоимости СрЗИ вероятность перехода в небезопасное состояние уменьшается. С увеличением стоимости средств восстановления вероятность перехода в безопасное состояние увеличивается. Как показано на рисунке 2 (б), если не решать задачу восстановления, то АС всегда будет в небезопасном состоянии.

Предлагается следующее выражение для расчета времени восстановления:

&воссп =а/с1 + ытп, (4)

где коэффициент а > 0 отражает особенности (в том числе, затратность) восстановления ресурса и имеет размерность [руб*час], Л/га!л -необходимое время восстановления ресурса при неограниченных затратах на восстановление.

Преднамеренные атаки, имеющие наибольшую опасность, было бы неверным описывать каким-либо вероятностным законом. Они непосред-. ственно связаны с потенциалом нападения нарушителя (его компетентностью, ресурсами и мотивацией). Подробно рассмотрены составляющие потенциала нападения, и предложена численная оценка мотивации нарушителя (по аналогии с известным подходом для оценки компетентности и ресурсов). Потенциал нападения вычисляется как произведение рейтинга уязвимостей и мотивации нарушителя. Оценка рейтинга уязвимостей основана на ГОСТ Р ИСО/МЭК 18045-2008, мотивацию нарушителя (высокую, среднюю и низкую) предлагается оценивать по следующей шкале: 0.9,0.6,0.3.

В рамках предлагаемого подхода получилось, что потенциал нападения нарушителя выражается числом от 0 до 49.5, а вероятность преднамеренного нападения связана с потенциалом нападения линейно. Зависимости между «слагаемыми» успешной преднамеренной атаки р^пмтаки показаны на рисунке 3. Непреднамеренные атаки могут моделироваться пуассоновским законом распределения.

Значение остаточного риска ИБ уменьшается с увеличением стоимости СЗИ до определенного предела. Дальнейшее увеличение стоимости СЗИ приводит к увеличению остаточного риска, так как увеличивается «доля» стоимости СЗИ (рисунок 4 (а)).

Рисунок 3 - Качественные зависимости между потенциалом нападения, стоимостью средств защиты Ссрзи и вероятностью успешной атаки pyc„ amaial

Показано, что значение остаточного риска ИБ увеличивается с увеличением времени нахождения АС в незащищенном состоянии (рисунок 4 (б)). Снижение этого времени возможно при увеличении затрат на систему менеджмента инцидентов ИБ. Поэтому возможна постановка задачи определения баланса между затратами на СЗИ и затратами на подсистему менеджмента инцидентов ИБ (рисунок 4 (в)).

(»)

Рисунок 4 - а) зависимость значения риска Я от стоимости СрЗИ; б) зависимость значения риска Л от времени восстановления ¿и*™; в) качественная зависимость между стоимостью СрЗИ и стоимостью средств восстановления при ограничении на суммарный бюджет С^

В третьей главе разработана методика синтеза системы защиты информации автоматизированной системы от несанкционированного доступа с учетом менеджмента инцидентов информационной безопасности.

В целом шаги методики описаны ниже.

1. Общее описание архитектуры АС, ее составных элементов, системы защиты информации и правил политики безопасности. Анализ рисков с учетом их длительности, остаточных рисков и потенциала нападения нарушителя.

2. Формализация описания системы защиты информации, разработка формальных правил разграничения доступа

3. Формулирование требований, которым должна удовлетворять СЗИ и подсистема менеджмента инцидентов ИБ для качественного выполнения возложенных на них функций. Выбор ЧПЭ СЗИ и подсистемы менеджмента инцидентов ИБ.

4. Выбор частных показателей качества СрЗИ и средств восстановления АС, поиск имеющихся на рынке СрЗИ, удовлетворяющих требованиям, и определение необходимости создания новых. Анализ существующих проектов СЗИ и менеджмента ИБ.

5. Выбор эффективных вариантов СЗИ и восстановления АС на основе алгоритма многокритериальной потоковой оптимизации

Отличие предлагаемой методики от известных методик синтеза СЗИ заключается в том, что в ней дополнительно учитываются:

- результаты анализа рисков, причем значение рисков считается увеличивающимся с увеличением времени нахождения АС в небезопасном состоянии;

- взаимосвязь остаточного риска со стоимостью используемых средств защиты информации и организационно-технических мероприятий менеджмента инцидентов ИБ;

- потенциал нападения нарушителя и его связь с вероятностью преднамеренной атаки;

- баланс стоимости между стоимостью средств защиты информации и мер по восстановлению после инцидентов информационной безопасности.

Рассмотрены все новые предлагаемые шаги методики, подробно рассмотрены вопросы менеджмента инцидентов ИБ. Последний шаг методики описан в главе 4.

Методика иллюстрируется гипотетическим примером АС организации, состоящей из внутрикорпоративной сети и расположенного в Интернете сайта, на котором расположена информация об организации и интернет-магазин продаж. Внутрикорпоративная сеть имеет различ-

ные домены безопасности (обработка коммерческой тайны, обработка персональных данных, открытой информации, сервер, почтовый сервер). Все домены соединены между собой и с Интернетом.

Для этой АС приведен пример формирования правил разграничения доступом, определения ущербов от нарушений ИБ в ее сегментах (при этом ущерб зависит от времени длительности атаки).

Ущерб от нарушения ИБ в гипотетической АС приведен в таблице 1. Как видно из таблицы 1, ряд показателей ущерба зависят от времени нахождения в небезопасном состоянии.

Таблица 1 - Ущерб от нарушений ИБ в сегментах гипотетической АС, зависящий для некоторых сегментов от времени < (в часах), млн руб _

Конфиденциальность Целостность Доступность

Сайт в целом 0 2,0*4

Интернет-магазин 5 7,0П 3,0П

Почтовый сервер 20,0 1,0*1 1,0П

Персональные данные 20,0 0,1П о,т

Коммерческая тайна 40,0 10,0*1 0,1

Открытая информация 0 1,0*1 0

Сервер 60,0 12,1 П 0,2*1

В главе подробно рассмотрен процесс анализа рисков, состоящий из 10 этапов, в соответствии с ГОСТ Р ИСО/МЭК 27005-2010, с учетом разработанных предложений по учету потенциала нарушителя и ранжирования рисков. Найдены значения рисков для различных сегментов гипотетической АС, сформулированы требования к СЗИ и к подсистеме менеджмента инцидентами ИБ.

В частности, ранжирование рисков предложено вести по такой шкале (таблица 2):

Таблица 2 - Значения рисков для компонентов АС без применения СЗИ

Значение риска Характеристика риска

Сайт в целом 4 Средний

Интернет-магазин 6 Высокий

Почтовый сервер 4 Средний

Персональные данные 5 Средний

Коммерческая тайна 7 Высокий

Открытая информация 1 Низкий

Сервер 8 Высокий

Подробно рассмотрены задаваемые ГБО/ШС 27005-2011 требования к менеджменту инцидентами ИБ, рассмотрен процесс управления инцидентами в соответствии с известной схемой РБСА. Определены принципы выбора механизмов защиты информации, парирующих идентифицированные угрозы, и средств защиты информации. Рассмотрены особенности создания СЗИ для уже существующей АС.

В четвертой главе разработан алгоритм оптимального выбора оптимального варианта СЗИ на основе многокритериального потокового ранжирования.

Формальная постановка задачи многокритериального выбора параметров типовой СЗИ имеет следующий вид.

Пусть имеется информация об п СЗИ. Каждая СЗИ характеризуется т ЧПЭ, рассмотренными в главе 1.

Тогда /'-ю СЗИ можно представить в виде вектора А(1) , а(2°,..., ), где - значениеу-го ЧПЭ (параметр). Имеется множество критериев оценки вариантов СЗИ

0 = {ЫА>),?2(А,).....ят(А,)}, (5)

где

) - оценка <-й СЗИ НСД по>му критерию, Ш = {м>1, и'2,... - коэффициенты относительной важности критериев, =1-

м

представляет собой функцию от параметра СЗИ НСД, &(А,) ^/й, А при } = 1, т, I € 1, п,

т - количество критериев оценки СЗИ НСД, п — количество рассмотренных вариантов СЗИ НСД. Необходимо проранжировать по предпочтительности множество СЗИ НСД А = { Аь Аг,..., А!,..., А„ } по совокупности критериев б и выбрать наилучшую из них в качестве кандидата в типовую.

С математической точки зрения задача многокритериального ранжирования (выбора) обычно формулируется следующим образом:

А (,)= Ор1{вМ\§гШ,-,8т(4) 11 е !,"}> (6>

(Л/)

где Р — отношение предпочтения по совокупности критериев в, т.е. Л; Р Д/, если А, предпочтительнее А,;

/-отношение неразличимости, т.е. А/1А^ если А/ неразличимо с А, по совокупности критериев О.

Для решения указанной задачи разработан алгоритм, основанный на использовании метода многокритериального потокового ранжирования, заключающийся в следующем.

Этап 1. Подготовка исходных данных.

Анализ существующих СЗИ, выбор структуры СЗИ на основе дерева решений, формирование набора критериев для выбора оптимальной по параметрам СЗИ. Для каждого из критериев определение способа получения оценок параметров СЗИ.

Этап 2. Оценка параметров типовых СЗИ.

Оценка СЗИ, а также относительной важности критериев. Обобщение экспертных оценок, вычисление коэффициентов относительной важности.

ЭтапЗ. Решение задачи многокритериального потокового ранжирования.

Этап 4. Анализ результатов экспертизы.

Если эксперты согласны с результатами ранжирования СЗИ, то наиболее предпочтительная из них принимается в качестве типовой СЗИ. Если нет, то процесс повторяется.

Алгоритм многокритериального потокового ранжирования (этап 3 алгоритма обоснования параметров СЗИ) состоит из следующих шагов.

Шаг 1. Выбор типа функций предпочтения и задание их параметров по каждому из критериев.

Шаг 2. Определение матриц парных сравнений проектов по созданию СЗИ НСД по каждому из критериев.

Шаг 3. Расчет матрицы индексов многокритериального предпочтения и построение взвешенного графа предпочтений.

Шаг 4. Расчет исходящих потоков.

Шаг 5. Расчет входящих потоков.

Шаг 6. Расчет суммарных потоков.

Шаг 7. Формирование результирующего упорядочения проектов.

В методе МПР результат сравнения двух проектов а/€Л и ацЕЛ выражается в терминах предпочтения. Для этого вводится в рассмотрение функция предпочтения

Р:АхА^[0,1], (7)

описывающая интенсивность предпочтения проекта а, по отношению к проекту ait, таким образом, что

Р(a,, at) = 0 - означает неразличимость проектов aj и а^ Р(aj, ak)~ 0 - означает слабое предпочтение проекта aj над проектом а^;

Р(ц, dk)~ 1 - означает существенное предпочтение проекта aj над проектом Зк;

Р(ßh ai) = 1 - означает явное предпочтение проекта щ над проектом ai. Эта функция предпочтения является функцией разности критериальных оценок двух проектов:

P[araky-P\g{aj)-g{ak)\. (8)

Приведены различные виды функций предпочтения (явного предпочтения, явного предпочтения с областью нечувствительности, линейного предпочтения и другие) и соображения по их выбору.

Элементы матрицы индексов многокритериального предпочтения -имеют следующий вид:

Н(щ, аи-) = WjHj(ait ak), i, к = l7n, (9)

где Hj(a„ak) - элемент матрицы парных сравнений проектов поу'-му показателю, щ - коэффициент относительной важности>го критерия.

Индекс многокритериального предпочтения характеризует интенсивность предпочтения проекта щ по отношению к проекту я* одновременно по всем критериям. Этот индекс - положительное число в интервале от 0 до 1, причем, чем ближе величина индекса предпочтения к 1, тем проект ц считается более предпочтительной, чем проект ak.

Используя матрицу индексов многокритериального предпочтения, строится граф предпочтений, вершинам которого соответствуют рассматриваемые проекты. Находятся исходящие и входящие потоки, и выполняется результирующее упорядочение проектов СЗИ.

С учетом полученных результатов, а также проведенного в первой и второй главе анализа, в главе проведено сравнение подходов известных и предлагаемого к синтезу СЗИ по таким характеристикам как: оценка риска; структура СЗИ; менеджмент инцидентов ИБ; оценка вероятностей атак;

гибкость выбора механизмов защиты;

качественная или количественная оценка.

Показаны преимущества предлагаемого подхода.

Проведено численное моделирование эффективности СЗИ при ограничениях на бюджет ее создания для гипотетической АС, рассмотренной в главе 3, при трех возможных подходах к созданию СЗИ: без анализа рисков, с анализом рисков, но без учета менеджмента инцидентами ИБ, с анализом рисков и менеджментом инцидентов ИБ. В качестве обобщенного показателя эффективности было взято отношение стоимости СЗИ к сумме значения остаточного риска и стоимости СЗИ. Использовались данные из таблиц 1,2, предположения о стоимости СрЗИ различных классов. Использовалось также предположение о длительности нахождения АС в небезопасном состоянии при наличии/отсутствии менеджмента инцидентов ИБ. Результаты для трех подходов к построению СЗИ получились следующие: обобщенный показатель эффективности составил - 0.15,0.29,0.365.

Таким образом, учет рисков и менеджмента инцидентами ИБ позволили существенно снизить общий ущерб, создать более эффективную по обобщенном}' показателю эффективности СЗИ. Необходимо отметить, что при оценке ущерба в первых двух случаях затраты на менеджмент инцидентов ИБ были приняты равными нулю. На самом деле, после наступления инцидента ИБ собственник АС вынужден тратить дополнительные ресурсы на ликвидацию его последствий. Это делает учет менеджмента инцидентов ИБ при проектировании СЗИ еще более актуальным.

ЗАКЛЮЧЕНИЕ

Таким образом, в диссертационной работе получены следующие основные результаты:

1. Модель защищенности АС от несанкционированного доступа. Эта модель отличается от существующих учетом менеджмента инцидентов информационной безопасности. Чем больше внимания уделяется этому аспекту, тем меньше время нахождения АС в небезопасном состоянии, а, следовательно, меньше ущерб от инцидентов ИБ. Другое отличие разработанной модели состоит в отказе от вероятностных подходов к моделированию преднамеренных атак в пользу учета потенциала нарушителя.

2. Методика синтеза системы защиты информации от несанкционированного доступа для автоматизированных систем с учетом менеджмента инцидентов информационной безопасности.

3. Алгоритм оптимального выбора эффективного варианта СЗИ от несанкционированного доступа на основе многокритериального потокового ранжирования. Применение данного метода позволяет оптимальным образом осуществить выбор проекта СЗИ среди известных.

Для рассматриваемой в работе АС увеличение обобщенного пока-

теля эффективности СЗИ при применении предлагаемого подхода в сравнении с существующими составила: по сравнению с подходом без анализа рисков ИБ - в 2,43 раза; по сравнению с подходом с анализом рисков ИБ, но без учета менеджмента инцидентов ИБ — в 1,25 раз.

Цель диссертационной работы, заключающаяся в повышении эффективности СЗИ от несанкционированного доступа за счет менеджмента инцидентов ИБ и решения задачи многокритериального выбора СЗИ по разработанным ЧПЭ, достигнута.

Разработанные модели и методики могут применяться при проектировании СЗИ, при оценке ее эффективности, а также при оценке существующих СЗИ от несанкционированного доступа.

К направлениям дальнейших исследований можно отнести:

1) нахождение аналитических выражений для описания плотности распределения преднамеренных атак;

2) разработку подходов к оптимальному построению подсистемы менеджмента инцидентов ИБ;

3) нахождение аналитических зависимостей риска ИБ от времени длительности атаки;

4) нахождение рациональных критериев для решения задачи выбора оптимального варианта построения СЗИ методом многокритериального потокового ранжирования. Апробирование данной методики в ходе проектирования СЗИ в рамках выполнения ОКР.

СПИСОК РАБОТ, ОПУБЛИКОВАННЫХ АВТОРОМ ПО ТЕМЕ ДИССЕРТАЦИИ

В рецензируемых научных журналах и изданиях

1. Боридько, И.С., Забелинский, A.A., Коваленко, Ю.И. Применение DLP-систем для защиты персональных данных // Безопасность информационных технологий, 2012. - № 3. - С.20 - 24.

2. Боридько, И.С., Боридько, С.И., Денисенко, В.Д. Обоснование выбора ошибок первого и второго рода при обнаружении компьютерных атак // Вопросы защиты информации, 2012. -№ 4. - С.47-49.

3. Боридько, И.С., Смирнов, Д.В. О подходе к синтезу системы защиты информации от несанкционированного доступа для автоматизированных систем в защищенном исполнении // Научный сборник № 57 (164), 2012.- М.:ВАГШ.- 279 с. - С.192-203,

4. Боридько, И.С., Забелинский, A.A., Коваленко, Ю.И. DLP-системы: защита от инсайдеров // Безопасность информационных технологий, 2013. - № 1. - С.50 - 60.

5. Боридько, И.С. О подходе к формальному описанию политики безопасности в субьекгно-объектной модели безопасности информации в автоматизированных системах // Нефть, газ и бизнес, 2013. - №4. -72 с. - С28-32.

6. Боридысо, И.С., Иванушкин, C.B., Пушкарев, Ю.А., Смирнов, Д.В. Методика обоснования параметров системы защиты информации от несанкционированного доступа // Известия института инженерной физики, 2012. - №3 (25) - С. 15-21.

7. Боридько, И.С., Смирнов, Д.В. Политика безопасности в субъектно-объектаой модели безопасности информации в автоматизированных системах// Известия института инженерной физики, 2013. - Jfsl (27)- С. 16-21.

Статьи

8. Боридько, И.С., Кирилов, Д.В. К исследованию затухания параметров электромагнитного поля // Вестник Института: сборник научных трудов. Выпуск 13. - М.: МИНИТ ФСБ России. 2013.

9. Боридько, И.С., Тихонов, Б.Н. Прогнозные модели определения периодичности контроля технического состояния активных систем защиты акустической информации // Вестник Института: сборник научных трудов. Выпуск 13. -М.: МИНИТ ФСБ России, 2013.

Доклады на конференциях

10. Боридько, И.С., Тихонов, Б.Н. Вероятностный подход к определению минимального размера зоны защищенности по ПЭМИ // Сборник материалов 6-й всероссийской научной конференции «Проблемы развития технологических систем государственной охраны, специальной связи и информации». Орел: Академия ФСО России, 2009.

11. Боридько, И.С., Тихонов, Б.Н. Метод группового специального исследования технических средств, обрабатывающих защищаемую информацию, по каналам побочных электромагнитных излучений // Труды Межву-зозской научно-методической конференции «Актуальные проблемы совершенствования системы качества образования». Калининград, 2010.

12. Боридько, И.С., Королев, М.В. Сравнительный обзор современных систем акустической разведки // Сборник материалов 8-й Межведомственной научной конференции «Актуальные проблемы развития технологических систем государственной охраны, специальной связи и специального информационного обеспечения». Орел: Академия ФСО России, 2013.

Учебно-методические работы

13. Боридько, И.С. Погрешности параметров процессов, характеризующих изменение состояния объектов // Тихонов Б.Н., Моисеев С.А., Ходжаев И.А. Управление состоянием сложных радиоэлектронных изделий, находящихся в эксплуатации. Монография. - Орел: Академия ФСО России, 2010. - 208 с.

14. Боридько, И.С., Забелинский, В.А., Тараскин, М.М. Методика исследования угроз, уязвимостей и рисков в организации. Монография. - М.:МИНИТ, 2013 г. - 124 с.

Подписано в печать01.08.2013 г. Формат 60x90'/is. Печать офсетная. Печ. л. 1,0. Уч.-изд. л. 0,8. Тираж 100 экз. Зак. 47. Издательство Военной академии РВСН имени Петра Великого (филиал в г. Серпухове Московской области)

Текст работы Боридько, Иван Сергеевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

/

МОУ «ИНСТИТУТ ИНЖЕНЕРНОЙ ФИЗИКИ»

ББК 32.811 УДК 004.056.53

Экз. №_

На правах рукописи

04201362046

БОРИДЬКО Иван Сергеевич

МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА С УЧЕТОМ МЕНЕДЖМЕНТА ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ

Специальность: 05.13.19 - Методы и системы защиты информации,

Диссертация

на соискание ученой степени кандидата технических наук

информационная безопасность

Научный руководитель: доктор технических наук Смирнов Дмитрий Вячеславович

Соискатель:

Серпухов - 2013

Оглавление

Введение.........................................................................................................6

1 Анализ существующих подходов к моделированию и эффективному построению системы защиты информации от несанкционированного доступа автоматизированных систем................................................................................13

1.1 Анализ правовых и нормативных документов в области задания требований и оценке соответствия в области информационной безопасности автоматизированных систем....................................................13

1.1.1 Анализ правовых документов в области информационной безопасности автоматизированных систем................................................13

1.1.2 Анализ руководящих документов ФСТЭК, задающих требования безопасности информации.......................................................18

1.1.3 Анализ задания требований безопасности информации и оценки соответствия согласно ГОСТ Р ИСО/МЭК 15408.......................21

1.2 Управление рисками информационной безопасности..................24

1.2.1 Понятие риска информационной безопасности......................24

1.2.2 Управление рисками информационной безопасности и выбор средств защиты информации........................................................................26

1.3 Об эффективности системы защиты информации от несанкционированного доступа.......................................................................29

1.4 Постановка задачи на исследование...............................................33

Выводы по первой главе.........................................................................37

2 Модель защищенности автоматизированной системы от несанкционированного доступа , учитывающая зависимость рисков от длительности инцидентов ИБ...............................................................................39

2.1 Обзор известных работ по моделированию и оптимизации построения системы защиты информации, моделей защищенности АС....39

2.2 Разработка модели защищенности АС с учетом разнотипности ущерба, стоимости и времени восстановления..............................................50

2.2.1 Общее описание модели защищенности.................................50

2.2.2 Потенциал нападения нарушителя. Вероятность преднамеренных атак....................................................................................54

2.3 Законы распределения вероятностей непреднамеренных атак....61

2.4 Баланс между стоимостью средств защиты информации и средств восстановления после инцидентов информационной безопасности...........64

Выводы по второй главе.........................................................................66

3 Методика синтеза системы защиты информации от несанкционированного доступа для автоматизированных систем с учетом менеджмента инцидентов информационной безопасности..............................68

3.1 Методика синтеза СЗИ......................................................................68

3.1.1 Общее описание методики........................................................68

3.1.2 Архитектура АС, системы защиты информации и политики безопасности. Анализ рисков, остаточных рисков и потенциала нападения нарушителя..................................................................................72

3.1.3 Формализация описания архитектуры исследуемой АС.......77

3.1.4 Формулирование требований к системе защиты информации....................................................................................................78

3.1.5 Формулирование требований к системе менеджмента инцидентов информационной безопасности..............................................80

3.1.6 Выбор механизмов и средств защиты информации, в том числе для восстановления АС после инцидентов ИБ...............................84

3.2 Особенности проектирования СЗИ НСД для существующей в автоматизированных системах и выбор ее структуры..................................88

3.3 Подход к оценке рисков информационной безопасности в автоматизированной системе в соответствии с ГОСТ РВ 51987-2002........91

Выводы по третьей главе........................................................................98

4 Алгоритм оптимального выбора эффективного варианта системы защиты информации от несанкционированного доступа на основе многокритериального потокового ранжирования............................................100

4.1 Постановка задачи многокритериального оптимального выбора СЗИНСД...........................................................................................................100

4.2 Алгоритм обоснования параметров типовой СЗИ.......................102

4.2.1 Общий алгоритм обоснования параметров типовой СЗИ.... 102

4.2.2 Определение коэффициентов относительной важности критериев......................................................................................................104

4.2.3 Решение задачи многокритериального потокового ранжирования...............................................................................................105

4.2.4 Выбор структуры СЗИ на основе дерева решений...............116

4.3 Сравнение эффективности СЗИ, созданных с применением различных подходов........................................................................................120

4.3.1 Сравнение предлагаемого подхода к проектированию СЗИ с известными подходами...............................................................................120

4.3.2 Повышение эффективности СЗИ за счет учета при проектировании рисков ИБ и менеджмента инцидентов ИБ..................122

Выводы по четвертой главе..................................................................128

Заключение.................................................................................................130

Список литературы....................................................................................132

ВВЕДЕНИЕ

Актуальность темы. Широкое распространение информационных технологий привело к тому, что бизнес все более зависит от имеющихся у него автоматизированных систем (АС), обрабатывающих критически важную информацию. Внедрение АС приносит прибыль, поэтому расходы на их внедрение растут. Так, по подсчетам аналитиков компании Gartner, расходы на инфраструктуру информационных технологий (ИТ) составят в 2013 году в мире 3,7 трлн долларов. В 2014 году рост расходов на ИТ в мире, согласно прогнозу, составит 4,1%, в абсолютном исчислении рынок достигнет 3,9 трлн долларов [64].

«Безопасность является одной из ведущих проблемных областей цифрового пространства. Постоянное увеличение сложности и объемов направленных атак в сочетании с необходимостью решения компаниями вопросов, связанных с обеспечением соответствия требованиям регуляторов и законодательства, продолжит способствовать увеличению объемов рынка безопасности», - говорится в упомянутом выше исследовании.

Объем мирового рынка технологий и услуг информационной безопасности (ИБ) увеличится в 2013 году на 8,7% с 61,8 млрд долларов в 2012 г. до 67,2 млрд долларов. К 2016 году этот показатель достигнет 86 млрд долларов [64].

Таким образом, развитие рынка средств и систем ИБ происходит опережающими темпами по отношению к развитию ИТ. И это неслучайно, так как создание средств и систем ИТ неизбежно сопровождается уязвимостями в программном обеспечении и ошибками реализации, что приводит к все новым возможностям потенциальных атак со стороны нарушителей.

Высокая ценность обрабатываемой в современных АС информации обуславливает привлечение значительных средств и ресурсов для организации преступных сообществ «хакеров», ставящих перед собой целью неправомерный доступ к этой информации.

Как отмечается во многих исследованиях, количество зарегистрированных инцидентов ИБ в последние годы увеличивается [64, 65].

Под инцидентом ИБ понимается «появление одного или нескольких нежелательных или неожиданных событий ИБ, с которыми связана значительная вероятность компрометации бизнес-операций и создания угрозы ИБ»

[32].

Инциденты ИБ могут нанести существенный ущерб бизнесу. Они возникают в ходе реализации угроз и могут быть преднамеренными или случайными [66]. С инцидентами связан риск их возникновения, который обычно трактуют как сочетание значения ущерба и вероятности его возникновения

[33].

На практике невозможно достичь нулевого значения риска ИБ. Риск, остающийся после реализации организационных мер и применения технических средств защиты, называется остаточным [72]. В каждой организации определяется приемлемый для нее уровень риска.

Для снижения рисков до приемлемого уровня в составе АС реализуется система защиты информации. В общем случае данная система делится на систему защиты информации от несанкционированного доступа, систему физической защиты, систему противодействия техническим средствам разведки. Далее рассматривается только система защиты информации от несанкционированного доступа, для которой используется аббревиатура «СЗИ».

Атаки на АС организаций осуществляются в последние годы не только и не столько хакерами-одиночками, сколько организованными преступными сообществами. Совершенствование СЗИ не всегда поспевает за ростом возможностей злоумышленников. Известно много случаев нанесения ущерба в результате реализации нарушителями так называемых угроз «нулевого дня», для которых не существует средств защиты [70].

Значение причиненного ущерба в известной литературе считается скалярной величиной [73,74]. Однако для многих важных для практики случаев ущерб можно считать функцией от времени пребывания АС в небезопасном

состоянии. Например, чем дольше находится в недоступности Интернет-магазин фирмы, тем больший ущерб ей причиняется. Чем дольше нарушитель знает пароль для доступа к АС, тем больше конфиденциальных сведений он может похитить. Учет времени при анализе ущерба, а значит и рисков ИБ в подобных сценариях, приобретает существенное значение.

Налицо противоречие между зависимостью рисков ИБ от времени и отсутствием методического обеспечения, позволяющего учитывать эту зависимость при проектировании СЗИ.

Одним из перспективных путей преодоления этого противоречия представляется путь, связанный с управлением инцидентами ИБ. Согласно этому предлагаемому подходу задача снижения риска ИБ возлагается не только на СЗИ, но и на подсистему менеджмента инцидентов ИБ. Вообще говоря, чем больше ресурсов будет отведено на подсистему менеджмента инцидентов ИБ, тем меньше будет время нахождения АС в небезопасном состоянии. С другой стороны, чем больше ресурсов вложено в создание СЗИ, тем меньше в общем случае вероятность попадания АС в небезопасное состояние.

Для обеспечения защиты информации с учетом менеджмента инцидентов необходимо уметь выполнять анализ рисков ИБ с учетом длительности инцидентов, оценивать потенциал нападения нарушителей, выполнять снижающий риски ИБ менеджмент инцидентов ИБ, осуществлять многокритериальный синтез СЗИ.

Проблеме обоснованного построения СЗИ посвящено немало работ, обзор части из которых приведен в главе 2 настоящей работы. В данном направлении активно работали российские ученые Герасименко В.А., Малюк A.A., Зегжда П.Д., Щеглов А.Ю., Парахин В.Н. и др. Анализ упомянутых работ показывает, что они сохраняют свою востребованность. Вместе с тем, в этих работах не рассмотрено влияния менеджмента инцидентов ИБ на эффективность СЗИ.

Исходя из всего вышесказанного, цель диссертационной работы заключается в повышении эффективности СЗИ за счет менеджмента инцидентов ИБ и решения задачи многокритериального выбора СЗИ по разработан-

ным частным показателям эффективности (ЧПЭ).

Объект исследования - СЗИ АС организации.

Предмет исследования - модель защищенности АС от несанкционированного доступа и методика синтеза СЗИ АС организации.

Границы исследования - вопросы, связанные с особенностями построения СЗИ для защиты секретной информации не рассматриваются. Помимо СЗИ рассматривается подсистема менеджмента инцидентов ИБ, которую, по мнению автора, необходимо включать в состав СЗИ (что пока не закреплено руководящими документами).

Для достижения поставленной цели решается научная задача разработки методики синтеза СЗИ с учетом менеджмента инцидентов Ж в АС. Данная научная задача декомпозируется на следующие частные задачи, решаемые в диссертационной работе:

1) анализ требований правовых и нормативных документов в области задания требований по ИБ, анализа и управления рисками информационной безопасности, а также менеджмента инцидентов ИБ;

2) построение модели защищенности АС от НСД с учетом обработки инцидентов ИБ;

3) создание методики синтеза СЗИ с учетом анализа рисков и обработки инцидентов ИБ;

4) разработка алгоритма оптимального выбора эффективного варианта СЗИ на основе многокритериального потокового ранжирования.

Методы исследований. Поставленные задачи решены на основе применения методов теории операций, теории вероятностей, математической статистики, многокритериальной оптимизации.

Достоверность результатов работы обеспечивается строгостью применения математических моделей, непротиворечивостью полученных результатов с известными и подтверждаются результатами расчетов, апробации и внедрения предложенных в диссертации методов на предприятиях промышленности.

Научная новизна результатов диссертационной работы заключается в следующем:

1) предложен подход к нахождению вероятностей преднамеренных атак на основе анализа потенциала нарушителя, тогда как в большинстве известных работ плотность распределения преднамеренных атак моделируется пуассоновским законом. Предложенный подход позволяет учесть больше априорных сведений о нарушителе, что дет возможность более точно определить вероятности атак и соответствующие риски;

2) продемонстрировано, что остаточный риск ИБ зависит не только от эффективности СЗИ, но и от эффективности подсистемы менеджмента инцидентов ИБ. Тогда как в известных работах при вычислении остаточных рисков менеджмент инцидентов ИБ не учитывается. Предложенный подход позволяет достигать требуемой величины остаточного риска при меньших затратах за счет постановки задачи распределения бюджета между финансированием СЗИ и управлением последствиями от инцидентов ИБ;

3) предложены качественные зависимости риска ИБ от времени длительности атаки, обусловленной средствами восстановления и средствами защиты; зависимости времени нахождения АС в незащищенном состоянии от стоимости средств восстановления. Подобные зависимости не встречаются в известной литературе, хотя позволяют более точно оценивать риски ИБ;

4) разработана методика синтеза СЗИ, в которой учтены новые подходы к оценке остаточного риска и реализация мероприятий менеджмента инцидентов ИБ;

5) для решения задачи оптимального выбора эффективного варианта СЗИ из ряда возможных впервые применен метод многокритериального потокового ранжирования, обладающий такими достоинствами, как простота вычислений и наглядность интерпретации результатов.

Теоретическая и практическая значимость. Разработанные модели и методики могут найти применение при обосновании проектов по созданию СЗИ НСД, лечь в основу нормативных документов в данной области, стать

отправной точкой для дальнейших исследований в данной области.

Публикации. По теме диссертации опубликовано 14 работ.

Апробация работы. Основные научные результаты работы докладывались на 5 конференциях:

6-я Всероссийская научная конференция «Проблемы развития технологических систем государственной охраны, специальной связи и информации». Орел, 2009 г.;

Межвузовская научно-методическая конференция «Актуальные проблемы совершенствования системы качества образования». Калининград, 2010.;

IV Всероссийская научно-техническая школа-семинар «Информационная безопасность - актуальная проблема современности». Краснодар, 2012 г.;

XXXI Всероссийская научно-техническая конференция «Проблемы эффективности и безопасности функционирования сложных технических и информационных систем». Серпухов, 2012 г.;

8-я Межведомственная научная конференция «Актуальные проблемы развития технологических систем государственной охраны, специальной связи и специального информационного обеспечения». Орел, 2013 г.

Основные результаты, выносимые на защиту:

1) Модель защищенности автоматизированной системы от несанкционированного доступа, учитывающая зависимость рисков от длительности инцидентов ИБ.

2) Методика синтеза системы защиты информации автоматизированной системы от несанкционированного доступа с учетом менеджмента инцидентов информационной безопасности.

3) Алгоритм оптимального выбора эффективного варианта системы защиты информации от несанкционированного доступа на основе многокритериального потокового ранжирования.

Структура и объем работы. Диссертационная работа изложена на 141 стр. и включает 138 стр. основного текста, 30 рисунков, 13 таблиц. Список

литературы содержит 63 наименования.

В первой главе выполнен анализ существующих подходов к моделированию и оптимальному построению системы защиты информации автоматизированных си