автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак

кандидата технических наук
Липатов, Алексей Леонидович
город
Санкт-Петербург
год
2009
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак»

Автореферат диссертации по теме "Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак"

□□3468756

На правах рукописи

Липатов Алексей Леонидович

МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КЛЮЧЕВЫХ СИСТЕМ С ИСПОЛЬЗОВАНИЕМ ДЕРЕВЬЕВ АТАК

Специальность-05.13.19 «Методы и системы защиты информации, информационная безопасность»

АВТОРЕФЕРАТ диссертации на соискание учёной степени кандидата технических наук

1 4

Санкт-Петербург 2009

003468756

Работа выполнена в Санкт-Петербургском государственном университете информационных технологий, механики и оптики

Научный руководитель: доктор технических наук, профессор

ЮАГатчин

Официальные оппоненты: доктор технических наук, профессор кандидат технических наук

С.А. Арустамов С.Н. Новаковский

Ведущее предприятие

Закрытое акционерное общество «ОТКРЫТЫЕ ТЕХНОЛОГИИ 98», г. Москва

Защита диссертации состоится 19 мая 2009 г. в 15-50 часов в ауд. 460 на заседании диссертационного совета Д 212.227.05 при Санкт-Петербургском государственном университете информационных технологий, механики и оптики по адресу: 197101, г. Санкт-Петербург, Кронверкский пр., д. 49.

С диссертацией можно ознакомиться в библиотеке СПб ГУ ИТМО Автореферат разослан 17 апреля 2009 г.

Учёный секретарь

совета Д 212.227.05

Кандидат технических наук, доцент

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность проблемы. Актуальность проблемы обеспечения информационной безопасности (ИБ) ключевых систем' информационной инфраструктуры (КСИИ) Российской Федерации (РФ), обуславливается современными условиями ведения деятельности на критически важных объектах информационной и телекоммуникационной инфраструктуры РФ: наличием растущей зависимости бизнес-процессов от инфокоммуникационных технологий (ИКТ), сложностью используемых технологий, а также большим количеством потенциальных угроз ИБ, как случайного, так и преднамеренного характера, включая терроризм, реализация которых может приводить к значительным негативным последствиям для безопасности государства в информационной сфере и препятствовать реализации РФ своих целей во внутренней/внешней политике.

Однако, несмотря на всю важность и значимость данной проблемы, резко возросшей в последнее время в связи с бурным внедрением ИКТ на критически важных объектах информационной и телекоммуникационной инфраструктуры РФ, имеющиеся в настоящее время и применяемые на практике подходы к обеспечению ИБ КСИИ, модели построения систем информационной безопасности (СИБ) КСИИ имеют ряд существенных недостатков, среди которых необходимо выделить следующие:

- при решении задачи обеспечения ИБ КСИИ недостаточное внимание уделяется вопросам управления ИБ в целом, а оценке и обработке рисков ИБ в частности, также не уделяется должного внимания вопросам, связанным с обеспечением целостности и доступности информации, обрабатываемой в КСИИ;

- разработанные ФСТЭК России и применяемые в настоящий момент методики оценки защищенности информации от её утечки по каналам побочных электромагнитных излучений и наводок (ПЭМИН) не позволяют проводить корректную оценку защищенности КСИИ при использовании средств/методов активной и/или пассивной защиты информации;

- построение СИБ КСИИ осуществляется с использованием целого ряда неэффективных защитных мер, которые, как это было отмечено в «Доктрине информационной безопасности Российской Федерации», не в полной мере соответствуют современным потребностям общества и государства;

- существующие модели и методы, на основе которых осуществляется построение СИБ КСИИ, недостаточно формализованы;

- в полном объеме подходы к оценке уровня соответствия КСИИ установленным требованиям по ИБ в настоящий момент на практике де-факто не используются;

- при создании СИБ КСИИ, как правило, не используется общепринятый в мире процессный подход, а также ролевые модели СИБ КСИИ.

Анализ существующих и применяемых в настоящее время подходов к обеспечению ИБ КСИИ продемонстрировал, что СИБ КСИИ, создаваемые на их основе, являются недостаточно эффективными и не позволяют обеспечивать должный уровень ИБ КСИИ. Таким образом, разработка методов обеспечения ИБ КСИИ с использованием, в том числе методологии деревьев атак, которые позволят создавать зрелые СИБ КСИИ, способные адекватно противостоять актуальным угрозам ИБ, является важной научной задачей, имеющей существенное значение для обеспечения безопасности государства в сфере ИКТ.

Исходные положения для диссертационного исследования. КСИИ - территориально-распределенная сложная гетерогенная информационно-телекоммуникационная система (ИТС), входящая в состав критически важного объекта информационной и телекоммуникационной инфраструктуры РФ, относящегося к органам государственной власти (ОГВ) РФ. Технические средства ИТС: серверы, рабочие станции, сетевое коммуникационное оборудование, системы хранения данных и т.д. образуют локальные вычислительные сети (ЛВС), входящие в состав КСИИ,

расположены на нескольких площадках в различных субъектах РФ (для ОГВ федерального уровня) либо в одном субъекте РФ (для ОГВ уровня субъекта РФ). Сетевое взаимодействие между ЛВС организовано при помощи сети передачи данных (СПД), в состав которой могут входить в т.ч. и арендованные каналы связи. Архитектурно КСИИ разделяется на открытый и закрытый сегменты.

В КСИИ осуществляется обработка, передача и хранение открытой и конфиденциальной информации. Пользователи КСИИ имеют различные полномочия по доступу к информации и сервисам КСИИ.

Методологической основной диссертационного исследования являются работы Корченко А.Г., Хорева A.A., Ярочкина В.И., Домарева В.В., Кулакова В.Г., Курило А.П., Полаженко C.B., Колегоаа Д.Н., Котенко И.В., С. Камтепе, Б. Енера, Б. Шнайера, X. Комона, М. Дауча и других ученых и специалистов, специализирующихся на вопросах обеспечения ИБ современных автоматизированных систем (АС), включая вопросы защиты от утечки информации по каналам ПЭМИН и использования методологии деревьев атак (ДА) для управления рисками ИБ КСИИ.

Цель диссертационной работы. Разработка методов управления и обеспечения ИБ КСИИ с использованием теории ДА, процессно-ролевого подхода к построению СИБ КСИИ, которые позволят эффективно решать задачи защиты обрабатываемой в КСИИ информации от нарушения ее конфиденциальности (в т.ч. путем применения технических средств разведки ПЭМИН), целостности и доступности и выполнения КСИИ своих функций без неприемлемого ущерба для безопасности государства в сфере ИКТ.

Основными задачами, решаемыми в процессе достижения цели проводимого исследования являются:

1. Проведение анализа моделей и методов, используемых для обеспечения ИБКСИИ, выявление их недостатков и ограничений в применении.

2. Развитие методов управления и обеспечения безопасности КСИИ путем применения расширенной модели управления ИБ на базе PDCA-подхода Шухарта-Дёминга к планированию, реализации, проверке и совершенствованию и теории деревьев атак, которая должна быть использована при разработке формализованного подхода к моделированию и обнаружению реализации в отношении КСИИ угроз ИБ.

3. Разработка методики оценки защищенности информации обрабатываемой в КСИИ от утечки за счет ПЭМИН при использовании средств/методов активной {генераторы пространственного или линейного шума, сетевые помехоподавляющие фильтры) и/или пассивной (экранирование помещений КСИИ) защиты.

4. Формирование процессно-ролевой модели СИБ КСИИ применительно к ключевым процессам управления ИБ.

5. Разработка методики оценки уровня соответствия КСИИ установленным требованиям по ИБ с учетом предлагаемых к внедрению в рамках СИБ КСИИ эксплуатационных процессов ИБ.

Объекты исследования. Структура КСИИ органов государственной власти (ОГВ) в техническом аспекте, схемы информационных потоков, циркулирующих в КСИИ, активы КСИИ ОГВ, организационная структура обеспечения ИБ КСИИ ОГВ, модели обеспечения ИБ КСИИ ОГВ и методики оценки эффективности защищенности КСИИ ОГВ, методы и средства обеспечения ИБ КСИИ ОГВ.

Методы исследований. Для решения поставленной задачи использовались: методы теории, вероятностей, теории графов, теории конечных автоматов, теории распространения радиоволн, теории классификации и систематизации, математическое моделирование, технологии и стандарты на ЙТС и ИБ. Для проектирования процессно-ролевой модели СИБ КСИИ использовались методы UML-моделирования.

Научная новизна:

1. Впервые проведена разработка расширенной модели управления ИБ КСИИ на базе РОСА-

подхода Шухарта-Дёминга и теории деревьев атак, используемой при моделировании и обнаружении реализации при возникновении инцидентов ИБ в отношении КСИИ угроз ИБ.

2. При разработке расширенной модели управления ИБ КСИИ на базе РОСА-модели и теории деревьев атак произведен синтез отечественных и зарубежных подходов к управлению ИБ, в результате чего осуществлено создание оригинальных перечней угроз и уязвимостей, произведено определение соотношения угроз ИБ к типам активов, применительно к КСИИ.

3. Осуществлена разработка оригинальной методики оценки защищенности обрабатываемой в КСИИ информации от утечки по каналам ПЭМИН, позволяющей учитывать на этапе планирования реализации СИБ КСИИ использование средств/методов активной и/или пассивной защиты.

4. Сформирована методика оценки уровня соответствия КСИИ установленным требованиям по ИБ с учетом предлагаемых к внедрению в рамках СЙБ КСИИ эксплуатационных процессов (процессов обеспечения ИБ).

Основным результатом проведенных исследований является внесение существенного вклада в решение проблемы, отмеченной в Доктрине информационной безопасности Российской Федерации, связанной с необходимостью совершенствования методов и способов защиты КСИИ, позволяющих создавать СИБ КСИИ, эффективно решающие задачи обеспечения ИБ КСИИ и выполнения КСИИ своих функций без неприемлемого ущерба для безопасности государства в информационной сфере.

Достоверность научных результатов и выводов обусловлена корректным применением математического аппарата, корректной оценкой адекватности математических, информационных, процессно-ролевых моделей, сопоставлением полученных общих результатов с частными случаями, приведенными другими авторами, а также успешным практическим использованием разработанных методов обеспечения ИБ КСИИ с использованием деревьев атак.

Практическая значимость. В рамках диссертационного исследования произведен анализ и систематизация накопленного в РФ в период с 1992 г. по 2008 г. опыта обеспечения ИБ КСИИ, выявлены недостатки (в т.ч. по результатам анализа лучших мировых практик обеспечения у управления ИБ) и ограничения в применяемых в настоящий момент подходах и моделях защиты КСИИ, предложены методы обеспечения ИБ, способные повысить эффективность решения задач обеспечения ИБ, в т.ч. обеспечения конфиденциальности, целостности и доступности, обрабатываемой в КСИИ информации, а также оценки и управления рисками ИБ с использованием теории деревьев атак, в рамках создаваемых/введенных в промышленную эксплуатацию СИБ КСИИ. Положения диссертационного исследования могут использоваться на всех этапах жизненного цикла КСИИ: при подготовке к эксплуатации, при вводе в эксплуатацию, непосредственно при эксплуатации, а также при снятии КСИИ с эксплуатации.

Положения диссертационного исследования могут использоваться также для совершенствования нормативно-методической базы, устанавливающей требования государственных регулирующих органов РФ к обеспечению ИБ КСИИ, с целью повышения эффективности СИБ КСИИ, создаваемых на их основе.

Практическая значимость работы подтверждена в результате успешной эксплуатации результатов диссертационного исследования на ряде критически важных объектов информационной и телекоммуникационной инфраструктуры РФ, что подтверждается Актами о внедрении результатов диссертации.

Основные положения, выносимые на защиту.

1. Расширенная модель управления МБ КСИИ на базе PDCA-подхода Шухарта-Дёминга и теории деревьев атак, используемой при моделировании и обнаружении реализации при возникновении инцидентов ИБ в отношении КСИИ угроз ИБ.

2. Методика оценки защищенности информации от утечки по каналам ПЭМИН, позволяющей учитывать использование, предпринятых на объектах информационной и телекоммуникационной инфраструктуры РФ дополнительных защитных мер.

3. Методика оценки уровня соответствия КСИИ требованиям по ИБ, с учетом предлагаемых к

внедрению в рамках СИБ КСИИ процессов обеспечения ИБ.

Реализация результатов исследования. Основные результаты исследования реализованы при проведении в 2007-2008 г. научно-исследовательской работы (НИР) по развитию информационной системы органов прокуратуры (НИР по развитию ИСОП. Заказчик: Генеральная прокуратура Российской Федерации (государственный контракт № 10/76-337-07 от 30 ноября 2007 г.), при создании в 2007 г. системы управления информационной безопасностью системы управления магистральной IP-сетью ЗАО «Компания ТрансТелеКом», при проведении в 2008 г. НИР (шифр: «ПВДНП»), в интересах Минкомсвязи Рхсии, ФСБ России, ГИАЦ и ИЦ/ВЦ МВД России, МО РФ, МИД России, ФМС России и др., а также в производственной деятельности ЗАО «ОТКРЫТЫЕ ТЕХНОЛОГИИ 98s, ЗАО «Лаборатория противодействия промышленному шпионажу», и в учебном процессе кафедры проектирование компьютерных систем (ПКС) факультета компьютерных технологий и управления (КТиУ) СПб ГУ ИТМО.

Апробация работы. Основные результаты, полученные в ходе диссертационного исследования, докладывались на 9 международных и российских научных конференциях/семинарах/совещаниях: ежегодном совещании органов по аттестации Управления ФСТЭК России по СЗФО, Санкт-Петербург, 2006 г., Ill межвузовской конференции молодых учёных СПбГУ ИТМО, Санкт-Петербург, 10-13 апреля 2006 г., IV Международной научно-практической конференции «Инфокоммуникационные технологии Глобального информационного общества», Казань, 6-7 сентября 2006 г., IV межвузовской конференции молодых учёных СПб ГУ ИТМО (Санкт-Петербург), семинаре «Обеспечение информационной безопасности прикладных систем» (компания ЗАО «ОТКРЫТЫЕ ТЕХНОЛОГИИ 98»), Москва, 29 мая 2007 г., семинаре «Обеспечение информационной безопасности OAK в условиях реорганизации» в рамках VIII международного авиационно-космического салона МАКС-2007, Москва, 21-26 августа 2007 г., IV Международной специализированной выставке-конференции по информационной безопасности Infosecurity Russia 2007, Москва, 26-28 сентября 2007 г., конференции информационная безопасности 2008 г. в рамках конференции студенческая весна МГТУ им. Н. 3. Баумана, V Всероссийской межвузовской конференции молодых учёных, Санкт-Петербург, 15-18 апреля 2008 г.

Диссертационные исследования поддержаны грантом 2007 года для студентов и аспирантов вузов и академических институтов, расположенных на территории Санкт-Петербурга, проведенного в соответствии с приказом председателя Комитета по науке и высшей школе Правительства Санкт-Петербурга от 16.01.2007 г. № 3 (номер гранта: 03/3.11/15-03/12, диплом победителя конкурса фантов Санкт-Петербурга для студентов, аспирантов 2007 г.: серия ПСП № 070306).

Публикации. По теме диссертации опубликовано 9 статей (из них 2 - в изданиях из перечня ВАК РФ).

Структура и объем диссертации. Диссертация состоит из введения, четырех глав, заключения, перечня литературы (108 наименований) и 2 приложений. Содержит 121 страниц текста (из них: 106 страниц основного текста, 15 страниц текста приложений). В диссертации приведено 29 рисунков, 14 таблиц.

СОДЕРЖАНИЕ ДИССЕРТАЦИОННОЙ РАБОТЫ

Введение посвящено обоснованию актуальности и значимости проводимых диссертационных исследований, описанию подхода к разработке адекватных актуальным угрозам ИБ методов защиты КСИИ с использованием теории ДА, Кратко рассмотрены результаты исследований и наработок по проблематике обеспечения ИБ КСИИ, изложенные в работах других авторов. Изложены цели, задачи и направления исследований. Сформулированы исходные положения работы, объекты и методы исследований.

В первой главе производится исследование сложившейся системы взглядов на защиту КСИИ, исследование особенностей решения задачи обеспечения ИБ КСИИ и роли отечественной нормативной базы, регламентирующей вопросы защиты информации. Кроме того, производится критический анализ существующих подходов, моделей и методов обеспечения ИБ КСИИ с выявлением их недостатков и ограничений в применении, а также формулируется подход к разработке методов обеспечения ИБ, адекватных актуальным угрозам ИБ КСИИ с использование теории деревьев атак, осуществляется постановка задачи.

Объектом диссертационного исследования является КСИИ ОГВ, однако, результаты настоящего диссертационного исследования в целом могут быть использованы и при организации СИБ ГАС «Выборы», спутниковых систем, используемых для обеспечения органов управления и в специальных целях и тд.

В настоящий момент в соответствии с установленными требованиями активы КСИИ подлежат обязательной защите. Режим обеспечения ИБ активов КСИИ устанавливается соответствующим предприятием/организацией (применительно к настоящему диссертационному исследованию - ОГВ) на основе положений нормативно-правовых документов и подзаконных актов (ОРД и НМД РФ), регламентирующих вопросы обеспечения ИБ.

Обеспечение ИБ КСИИ, является составной частью работ по созданию и эксплуатации критически важных объектов информационной и телекоммуникационной инфраструктуры и осуществляется в рамках СИБ.

Построение СИБ должно осуществляться в соответствии с подходами и принципами, описанными в соответствующих руководящих документах ФСТЭК России, ФСБ России.

При этом, положения действующих нормативно-правовых документов, ОРД и НМД по ИБ играют важную роль при решении задачи обеспечения ИБ КСИИ. Это связано с тем, что в отличие случаев защиты АС, не отнесенных к КСИИ, в соответствии с базовыми положениями, изложенными в СТР-К, в случае обеспечения ИБ КСИИ, вне зависимости от того являются ли активы государственными или не являются таковыми, требования государственных регулирующих органов в сфере обеспечения ИБ КСИИ будут носить обязательный для выполнения характер.

Основной целью обеспечения ИБ в рамках СИБ КСИИ должно являться обеспечение безопасного использования ИКТ, то есть обеспечение функционирования КСИИ в соответствии с установленными требованиями без неприемлемого ущерба для критически важного объекта информационной и телекоммуникационной инфраструктуры РФ (в рамках настоящего диссертационного исследования - для ОГВ), а как следствие для государства в информационной сфере.

При разработке эффективных методов обеспечения ИБ КСИИ с использованием теории деревьев атак необходимо учесть следующие требование. СИБ КСИИ должны быть комплексными и включать в своей состав процессы ИБ (организационные меры), технические, программные (программно-технические) средства ИБ, а также персонал критически важного объекта информационной и телекоммуникационной инфраструктуры РФ.

Кроме того, при разработке формальной методологии моделирования и обнаружения реализации угроз ИБ, направленных на активы КСИИ, следует стремиться к формированию подхода, на основе которого возможно будет осуществлять обнаружение сложных (многоэтапных) атак на КСИИ (что невозможно осуществить с применением имеющихся и применяемых для обеспечения ИБ КСИИ методик).

Во второй главе приводятся общесистемные решения по модели СИБ КСИИ. Приведена расширенная модель управления ИБ, реализуемая в рамках СИБ КСИИ, базирующаяся на основе EPDCA-модели, разработанной на базе PDCA-модели Шухарта-Дёминга, а также перечень угроз ИБ с указанием типов активов КСИИ, на которые данные угрозы ИБ могут воздействовать, перечень угроз ИБ КСИИ с указанием уязвимостей при помощи которых данные угрозы могут быть реализованы, необходимые для эффективного управления ИБ в рамках разработанной расширенной модели управления ИБ КСИИ. Также осуществлена разработка расширенного дерева атак (ДА), расширенных автоматов деревьев атак, расширенного параллельного автомата, используемых для эффективного моделирования и обнаружения инцидентов ИБ в рамках расширенной модели управления ИБ КСИИ.

ИБ КСИИ должна обеспечиваться на комплексной и системной основе в масштабах всего критически важного объекта информационной и телекоммуникационной инфраструктуры РФ, в рамках СИБ КСИИ.

СИБ КСИИ образуется комплексом технических, программных и программно-технических средств обеспечения ИБ, процессов и персонала, объединенных на основе модели расширенной управления ИБ.

Расширенная модель управления ИБ (EPDCA-модель: Extended «Plan - Do - Check - Act»-модель; расширенная «Планирование - Реализация - Проверка - Улучшениеа-модель), реализуемая в рамках СИБ КСИИ, должна базироваться на основе PDCA-цикла Шухарта-Деминга, так как это показано на рисунке 1.

• Определить область СИБ КСИИ

• Определить Политику ИБ

• Определить подход к управлению рисками

• Идентифицировать риски

• Оценить риски с использованием AT

• Определить варианты обработки рисков

• Выбрать защитные меры

• Провести СИ на ПЭМИН и/или СП •Утвердить у руководства ОГВ

• Сформулировать план обработки рисков

• Реализовать план обработки рисков

• Внедрить защитные меры

• Внедрить программы информирования и обучения

• Управлять операциями

• Управлять ресурсами

• Внедрить процессы обнаружения инцидентов и реагирования на них

Рисунок 1 - Расширенная модель управления ИБ (EPDCA-модель) СИБ КСИИ

Для осуществления эффективного управления ИБ КСИИ в рамках расширенной модели управления, приведенной в подразделе, необходимо осуществить разработку перечня угроз ИБ с указанием типов активов КСИИ, на которые данные угрозы ИБ могут воздействовать. Данная информация и позволяет при оценке рисков ИБ (с использованием методологии деревьев атак) КСИИ в процессе управления ИБ КСИИ учитывать факт того, что в целом каждая конкретная угроза ИБ воздействует только на определенные типы активов КСИИ,

■ * Реализовать улучшения

* Предпринять корректирующие/ предупреждающие действия

■ * Информировать о результатах заинтересованные стороны

* Удостовериться, что:

; улучшения достигли целей''

• Выполнять процедуры мониторинга

• Проводить регулярный анализ эффективности СИБ КСИИ

• Анализировать уровень остаточных рисков

• Проводить внутренний аудит

® Регулярный анализ эффективности СИБ КСИИ руководством ОГВ

• Регистрация действий и событий влияющих на СИБ КСИИ

■ЛСТС PLAN cnta; DG

В диссертационном исследовании в контексте методологии деревьев атак были использованы следующие сокращения: И (л) - Операция «логическое Из, РДА - Расширенное дерево атак, (л) У-И - Операция «упорядоченное И», НКАД - недетерминированный конечный автомат деревьев, ИЛИ (V) - Операция «логическое ИЛИ», РНКАД - расширенный недетерминированный конечный автомат деревьев, ВЖ - время жизни, РПА - расширенный параллельный автомат, СК - степень конфиденциальности.

Деревья атак являются формальным методом моделирования реализации угроз ИБ в отношении КСИИ (атак). Атаки представляются в виде деревьев, где корнем является цель атаки, ближайшие узлы - подцелями, а листья - способами достижения подцелей и реализации атаки на основную цель. Дочерние узлы в дереве могут быть двух типов: И и ИЛИ. Для реализации атаки необходимо обойти все дочерние узлы типа И или хотя бы один узел типа ИЛИ. Дерево атак при этом формируется следующим образом:

1. Определяются потенциальные цели атаки. Каждая цель атаки является корнем собственного дерева атак.

2. Рассматриваются все возможные атаки на заданные цели.

3. Эти атаки формируют дочерние узлы И и ИЛИ.

4. Каждая из атак рассматривается как цель и формирует ее дочерние узлы.

5. Данный процесс продолжается рекурсивно.

При такой структуре дерева сценарий атаки является поддеревом, которое включает узел -цель, а так же все его дочерние узлы И и хотя бы один узел ИЛИ. Подобным образом определяются все поддеревья для дочерних подцелей. Дерево атак является законченным, если оно содержит поддеревья для всех возможных атак, ведущих к достижению главной цели. Для каждого узла можно назначить атрибут (например, ВЖ и др.). Используя такие атрибуты, возможно выявить атаки с определенными параметрами, что может быть полезно для определения угроз и требуемых защитных мер.

Автомат деревьев обрабатывает входное дерево, начиная от листьев и заканчивая корнем.

Определение 1. Недетерминированным конечным автоматом деревьев (НКАД) является кортеж Д = (О, Р, О/, А), где О - множество состояний; Ог с О-множество финальных состояний

Р- множество п-арных значений (а - лист,}¡) - узел с одним потомком, д(,)- узел с двумя потомками и т.п.)

Д- множество функций переходов в виде

где {е Р, <7,д<, д„ е О и х».....хп - все переменные, которые принимают значения из множества

Р.

Входом НКАД является дерево, которое выражается последовательностью л-арных значений входного алфавита Р. Автомат обрабатывает дерево от листьев к корню. Когда корень обработан, автомат принимает входное дерево, если одно из финальных состояний 0/ достигнуто.

Разработка расширенного дерева атак. В данной диссертационной работе предлагается несколько улучшений дерева атак для повышения его эффективности при оценке рисков реализации угроз ИБ в отношении активов КСИИ. Во-первых, существуют деревья атак, в которых цели или подцели могут быть достижимы, если все потомки типа И обходятся в заданной последовательности. В этом случае невозможно использовать потомков И или ИЛИ для формирования заданного порядка. Например, «Отключение клиента» в сети 1/1/1АМ можно реализовать, выполнив атаки типа «Подслушивание МАС-адреса точки доступа», «Подмена АР» и «Отправление сообщения об отключении МАС-адреса жертве» в заданной последовательности.

Такие типы потомков назовем У-И и обозначим символом л.

Следующее улучшение - время жизни и атрибут конфиденциальности узла. Атрибут ВЖ определяет время жизни для событий на листьях и для подцелей. В примере «Отключение клиента» клиент получает сообщение «отключен» от точки доступа, но пытается восстановить соединение. Клиент осуществляет последовательность определенных операций для восстановления

соединения. Эти операции включают поиск точки доступа с лучшим сигналом, выбор способа аутентификации и подключение к выбранной точке доступа. Атакующий имеет ограниченное время на завершение атаки до того, как жертва восстановит подключение. Таким образом, если с момент достижения подцели прошло время больше, чем ВЖ, то подцель становится неактуальной. ВЖ позволяет снизить количество ложных срабатываний, что является одной из основных проблем систем обнаружения вторжений, применяемы в том числе в КСИИ.

Атрибут СК (степень конфиденциальности) определяет вероятность достижения цели (реализации атаки), когда подцель достигнута. Возможно сообщить об атаке до того, как она завершится.

Атрибуты подцели в расширенном дереве атаки приведены в таблице 1.

Таблица 1. Атрибуты пор щели в расширенном дереве атак

Подцели Сценарии атак Атрибут ВЖ

В А(ВШа), Ь, с), ф) 4/4 = 1

С А(В{С{0(а), Ь, с), ф) 3/4 = 0,75

0 А(В(С(0(а), Ь, с), ф) 1/4 = 0,25

Е А(ЕШШ) 3/3 = 1

Р А(Ет,Ш) 1/3 = 0,33

Для вычисления атрибута подцели необходимо рассмотреть все возможные сценарии атак, включающие данную подцель. Из всех значений выбирается максимальное. СК является отношением всех рассмотренных событий до подцели к общему количеству событий в сценарии. Этот атрибут может быть использован для создания системы раннего оповещения и предсказания атаки до ее реализации.

Определение 2. Расширенное дерево атак (РДА) - это дерево атак, в котором дочерние узлы могут быть типа И, У-И или ИЛИ, узлы имеют атрибуты ВЖ и СК.

Определение 3. Путь атаки стартует от цели расширенного дерева атаки и выбирает один из ■ потомков ИЛИ или все потомки И и У-И рекурсивно, пока не достигнет всех листьев. Каждый такой путь называется сценарием атаки.

Рисунок 1 - Дерево атаки "Bypassing 802.1х"

Рисунок 2 демонстрирует расширенное дерево атаки «Обход 802.1х». Механизм аутентификации протокола 802.1х можно обойти путем перехвата сеанса аутентификации или с использованием атаки типа «Человек посредине», чтобы получить аутентафикационную информацию пользователя. Каждое событие имеет атрибут ВЖ, каждая подцель имеет атрибуты СК и ВЖ, а каждое ребро имеет тип И, У-И или ИЛИ. В таблице выше представлены значения СК для

всех подцелей. Корень дерева является целью атаки «А - Обход 802.1х». Для достижения цели атакующий должен выполнить атаку «В - Перехват сеанса аутентификации 802.1хя или «Е -Человек посредине в сеансе 802.1х». Подцель «В - Перехват сеанса аутентификации 802.1 х» в свою очередь может быть достигнута за счет подцели «С - Отключение клиента» и «d - Подмена аутентифицированного клиента 802.1х» в заданном порядке (У-И). Построение дерева продолжается пока не будут созданы все листья, описывающие все возможные события. Данное дерево имеет два возможных пути атаки, что означает два сценария атаки для достижения цели: A(B(C(D(aj,b,cj,d)j и A¡E{F(e),f,g)¡. -

Дерево атаки создается таким образом, чтобы разделить подцели на максимально определяемые события. Но существующие системы сетевого мониторинга могут сообщать как о событиях, так и о подцелях, используемых в дереве атак. Когда часть из потомков подцели не достигнута, можно рассматривать и другие способы достижения подцели, т.о. дерево атак не является законченным. Если дерево атак не закончено, то системному администратору нужно отправить сообщение о необходимости перестроения дерева. В примере расширенного дерева атак на рисунке выше может быть обнаружено, что клиент отключен, но событие «с - Отправить сообщение отключения МАС-адреса» не произошло. В этом случае можно ожидать других способов перехвата сеанса аутентификации с помощью отключения клиента.

В качестве другого примера рассмотрим ситуацию, когда пользователь проходит процесс аутентификации 802.1х, используя аутентификационную информацию другого активного пользователя. В этом случае можно сделать вывод, что дерево атак не полностью построено, так как атакующий перехватывает сеанс и легальный пользователь пытается подключиться или атакующий уже получил аутентификационную информацию пользователя с использованием атаки «Человек посредине» (например, подобрав слабый пароль, используя шпионское ПО, методы социальной инженерии и т.п.). Таким образом, дерево не только моделирует атаку, но и является средством самодиагностики для проверки законченности моделей известных атак.

Существует несколько недостатков недетерминированных конечных автоматов деревьев, в связи с чем они не подходят для использования с расширенными деревьями атак. Во-первых, НКАД предполагает дерево в качестве входа, обрабатывая его, когда достигается финальное состояние. В нашей системе входом является поток сообщений, среди которых ищутся конкретные деревья.

Наиболее важной особенностью расширенных деревьев атак является то, что входной поток передает только события на уровне листьев дерева. Так как ряд подцелей могут никогда не появиться во входном потоке, НКАД может никогда не достигнуть финального состояния. Улучшить НКАД можно с использованием деривационных правил,, когда логическая переменная ассоциируется с каждым событием.

Определение 4. Логическая переменная х принимает значение true, если соответствующее событие х появляется во входном потоке не позже, чем ВЖ(х). Переменная принимает значение false, если событие не появляется или если появляется ранее, чем ВЩх).

В данной диссертационной работе предлагается новая методология и показывается как она может быть использована для определения расширенных деревьев атак в потоке сообщений. Расширенный автомат атак обеспечивает следующую функциональность: обнаружение атак, обнаружение частей атак, проверку законченности дерева атак. Расширенный автомат атак основан на НКАД, но улучшен путем ведения состояний частей атак наряду с финальными состояниями, деривационных правил для подцелей и правил обратных переходов для отката автомата, когда истекает время жизни для события или подцели.

Определение 5. Расширенный недетерминированный конечный автомат деревьев (РНКАД) -это кортеж A=(Q, F, Qpa, Qa, D, Af, Л в), где Q - множество состояний Opa cQ - множество состояний частей атак. Оа с Q - множество состояний атак F - входная последовательность, состоящая из п-арных значений D - множество деривационных правил для цели и подцелей в форме логических выражений, представляющих события, связанные операциями И, У-И, и ИЛИ.

Др - множество правил прямых переходов в форме

Шх1),...,д„(хп)) д(!(х1,...,х„))

Д в - множество правил обратных переходов в форме

.. ,,х„)) ЧяШ ■ •

где f е Р, ц, <?г,..., <?п е О и х?,..., хп - все переменные, которые принимают значения из множества Я. Входом автомата является поток значений Р. Когда автомат достигает одного из состояний части атаки <Зра, он сообщает об атаке с атрибутом СК. Когда автомат достигает одного из состояний Од, он сообщает об атаке в совокупности с последовательностью событий, которые к ней привели. Автомат автоматически сбрасывается в начальное состояние, когда достигается финальное состояние и продолжает обрабатывать входной поток.

Подобно НКАД, РНКАД использует входную последовательность Р п-арных значений, где константы (а, Ь и т.п.) представляют листья, {{) представляет цель или подцель с одним потомком, а д() представляет цель или подцель с двумя и более потомками.

Часть подцелей могутнее появиться во входном потоке расширенного дерева атак. Но можно использовать логическое выражение для вычисления подцели и ее возникновения. Для этого в РНКАД используются деривационные правила для каждой подцели. Когда возникает событие, логическое выражение, включающее это событие, вычисляется. Если значение выражения, вычисленное для подцели, равно йие, то делается вывод, что подцель достигнута, даже если ее нет во входном потоке.

Правила прямых переходов подобны правилам переходов в НКАД. Когда событие или подцель возникает, или когда подцель вычисляется с использованием деривационных правил, соответствующее значение используется в правиле прямых переходов для обработки дерева и изменения состояния.

Каждое событие или подцель имеет время жизни, которое определяется атрибутом ВЖ. Если время жизни события или подцели истекает, то деривационное правило должно быть пересчитано для проверки актуальности подцели. Далее для подцели и события с истекшим временем жизни применяется правило обратного перехода для отката назад от текущего состояния. Правила обратного перехода являются обратными правилам прямого перехода. На рисунке 3 представлена диаграмма^ейжтешРНКАД.______________________

1 Цепи/События А В С 0 Ё £ а Ь с Л ч 1 а

Время получемия

| Логическое значение

Ю £ £

Правила прямого/ обратного перехода Деривационные правиле Истечения периода для события Проверка дерева етак

^ Статус атаки

Расширенный параллельный автомзт

Проверка дерева втэк

4

4

Обновление расширенного дерева атак

о

Обновление расширенного дерева атак

Необходимости П _обновления | (___]_____

Система управления ИБ

Рисунок 3- Структура РНКАД

РНКАД существует для каждого дерева атак.

Разработка расширенного параллельного'автомата. Расширенный автомат деревьев получается из расширенного дерева атак, т.о. он создается для обнаружения единственного дерева, формируемого из потока входных значений. Более сложные атаки, которые являются комбинацией нескольких расширенных деревьев атак, могут быть обработаны двумя способами. Во-первых, можно создать отдельный расширенный автомат деревьев атак для каждого расширенного дерева атак и передать копию входного потока в каждый автомат. Во-вторых, можно создать расширенный параллельный автомат (РПА), который является комбинацией расширенных деревьев атак и использует единый входной поток для параллельного обнаружения нескольких атак.

Построение расширенного параллельного автомата для множества п деревьев Т = {7,, т2,..., Т„} состоит из двух шагов:

1. Для каждого дерева 7) е Г строится РНКАД с общим входным алфавитом: Л'А&'РЛ^О'Л, Л',)

где д1 пв2 п-.-пО" =0

2. Расширенный параллельный автомат определяется следующим образом:

где

Д^ = Д'р и А2, и... и

В третьей главе произведена разработка оригинальной методики, определяющей порядок проведения оценки защищенности конфиденциальной информации, обрабатываемой ОТС КСИИ, от ее утечки за счет ПЭМИ и позволяющей производить оценку эффективности принятых мер по активной/пассивной защите от утечки информации за счет ПЭМИ. Также произведена разработка оригинальной методики, определяющей порядок проведения оценки защищенности конфиденциальной информации, обрабатываемой ОТС КСИИ, от ее утечки за счет наводок, возникающих в ВТС под воздействием ПЭМИ ОТС, на линии электропитания и заземления (и другие токоведущие коммуникации), выходящие за границы КЗ, позволяющей производить оценку эффективности принятых мер по активной защите от утечки информации за счет наводок информативного сигнала на токоведущие коммуникации. Кроме того, - приведены данные о проведенном эксперименте - специальных исследований ПЭВМ по оригинальным методикам оценки защищенности информации, обрабатываемой ОТС за счет ПЭМИН.

Предотвращение утечки защищаемой информации, обрабатываемой в КСИИ, за счет ПЭМИ (технического канала утечки информации), является одной из задач обеспечения ИБ в рамках СИБ КСИИ (для тех случаев, когда в КСИИ обрабатывается конфиденциальная информация).

Защита от утечки конфиденциальной информации, обрабатываемой в КСИИ, за счет ПЭМИ от ОТС, должна достигаться на этапах «РеалгаацияЛУлучшение» цикла обеспечения и управления ИБ КСИИ за счет:

1. Использования ОТС КСИИ, удовлетворяющих требованиям, установленным в НМД ФСТЭК (Госгехкомиссш) России, по электромагнитной совместимости.

2. Размещения ОТС КСИИ на максимально возможном удалении от границ КЗ.

3. Реализации пассивных или активных методов защиты от утечки конфиденциальной информации за счет ПЭМИ.

Для определения необходимости реализации/усовершенствования мероприятий по защите информации, обрабатываемой ОТС КСИИ, от утечки за счет ПЭМИ на этапах «Планирование»/«Проверка» цикла обеспечения и управления ИБ КСИИ должна быть проведена оценка защищенности обрабатываемой ОТС КСИИ информации. Оценка защищенности обрабатываемой ОТС КСИИ информации проводится в соответствии с разработанной в данном подразделе диссертационной работы методикой. Использование для оценки рисков утечки конфиденциальной информации, обрабатываемой в КСИИ, по каналам ПЭМИ, методологии деревьев атак, разработанной в разделе 2 диссертационной работы, в соответствии с положениями действующих НМД ФСТЭК (Гостехкомиссии) России не представляется возможным,

Разработанная методика определяет порядок проведения оценки защищенности конфиденциальной информации, обрабатываемой ОТС КСИИ, от ее утечки за счет ПЭМИ и

базируется соответствующих НМД ФСТЭК (Гостехкомиссии) России, однако, в отличие от нее позволяет производить оценку эффективности принятых мер по активной защите от утечки информации за счет ПЭМИ.

Расчетная часть методики заключается в расчете возможных расстояний Я, (м) распространения информативного сигнала от ОТС КСИИ для его каждой спектральной составляющей, а также в определении надлежащего радиуса КЗ Яг, (м) для ОТС в целом.

Для оценки защищенности конфиденциальной информации, обрабатываемой ОТС КСИИ, от ее утечки за счет ПЭМИ соответствующие НМД ФСТЭК (Гостехкомиссии) России предусматривают расчет зоны Яг, то есть требуемого радиуса КЗ вокруг ОТС КСИИ, на которых осуществляется обработка конфиденциальной информации. При обеспечении вокруг основных технических средств КЗ равной или большей Яг, считается, что ОТС КСИИ являются защищенными от утечки конфиденциальной информации за счет ПЭМИ.

На практике часто случается, что радиус КЗ значительно меньше зоны Яг и организационными мерами обеспечить защищенности информации от утечки за счет ПЭМИ не представляется возможным. В таких случаях требуется обеспечить либо экранирование помещения(ий), в котором располагаются незащищенные ОТС КСИИ, либо обеспечить установку средств активной защиты (генераторов пространственного шума типа «ЛГШ-503», «Гном-З» и т.д.). Однако, соответствующие НМД ФСТЭК (Гостехкомиссии) России не предполагают оценки эффективности принятых мер по активной защите информации. Теоретически, возможно осуществить расчет отношения сигнал/шум на границе КЗ, которое нужно будет сравнить с нормами, которые, в неявном виде, приведены в виде параметра К, в формуле 1.

где П - показатель степени затухания электромагнитного поля;

£ (МГц) - частота спектральной составляющей информативного сигнала; (м} - расстояние от ОТС до границы ближней и промежуточной зоны распространения информативного сигнала либо расстояние от ОТС до границы промежуточной и дальней волновой зоны распространения информативного сигнала;

Ее и Еш (мкВ/м) - напряженности поля информативного сигнала и помех на и\ частоте

К - параметр, информация о значения которого является информацией ограниченного доступа и не может быть приведена в рамках настоящей диссертационной работы.

При расчете возможных расстояний распространения информативного сигнала за счет магнитной составляющей электромагнитного поля в формуле используют значения рНс и рНш, в мкА/м.

Таким образом, в формуле параметры Пи I. зависят от условий проведения измерений и свойств исследуемых ОТС КСИИ (частот излучения). Параметр К - величина зависящая от того, содержит ли исследуемые ОТС в своем составе монитор или нет. Так как коэффициент К непосредственно присутствует в дроби отношения сигнал/шум, можно сделать вывод, что это есть норма отношения сигнал/шум, при выполнении которой ОТС КСИИ считаются защищенными.

Следовательно, можно предположить, что при выполнении отношения сигнал/шум на границе КЗ с значениями К меньшими, чем значения приведенные в соответствующих НМД ФСТЭК (Гостехкомиссии) России, ОТС КСИИ будут защищены от утечки за счет ПЭМИ.

Теперь требуется рассчитать фактическое отношение сигнал/шум на границе КЗ. При установке средств активной защиты в непосредственной близости от защищаемого ОТС КСИИ, можно считать, что коэффициент затухания информативного сигнала и шума при распространении

I

(1)

до границы КЗ будет одинаковым. А, следовательно, отношение сигнал/шум будет постоянным на всей трассе распространения информативного сигнала.

Следовательно, в таком случае, достаточно измерить и рассчитать уровень информативного сигнала, а также измерить и рассчитать уровень шумовой помехи на каждой из частот ПЭМИ. Далее, ло формуле 2, требуется определить отношение сигнал/шум на каждой из частот:

где Ее и Еш, (мкВЛл) - напряженности поля информативного сигнала и помех на /-й частоте.

Теперь полученные величины требуется сравнить с нормами. Если на всех частотах обнаруженных ПЭМИ выполняется норма отношения сигнал/шум, то ОТС КСИИ можно считать защищенным (для случаев, когда генератор пространственного шума находится в непосредственной близости от ОТС КСИИ и не используется экранирование помещений КСИИ). Если хотя бы на одной из частот норма не выполняется - не защищены.

Что касается пространственного затухания сигнала (шума), то процесс ею расчета может осуществляться в соответствии с положениями, приведенными в диссертационной работе.

Также в диссертационной работе приводится информация о разработанной оригинальной методике оценки защищенности ОТС от 'утечки информации за счёт наводок, возникающих во вспомогательных технических средствах (ВТС) КСИИ под воздействием информативного сигнала от ОТС, на токоведущие коммуникации: сеть электропитания, заземления или др. (технический канал утечки информации), выходящие за пределы КЗ. Разработанная методика в отличие от действующей и применяемой на практике методики, изложенной в документах ФСТЭК (Гостехкомиссии) России, позволяет осуществлять корректную оценку защищенности ОТС, защищенных с использованием средств активной защиты.

Корректность разработанных оригинальных методик была подтверждена в результате проведенного эксперимента - специальных исследований на ПЭМИН.

В четвертой главе осуществлена разработка иМЬмоделей для процессов управления ИБ, которые организованы на основе расширенной РОСА-модели обеспечения и управления ИБ КСИИ, разработанной во второй главе диссертационной работы. Также осуществлена разработка оригинальных предложений по реализации технических подсистем СИБ КСИИ. Кроме того, произведена разработка оригинальной методики оценки эффективности применения СИБ КСИИ.

Процессная (организационная) составляющая является одной из главных составляющих при создании эффективных СИБ КСИИ. В данном подразделе приводится процессно-ролевая модель СИБ КСИИ, разработанная с применением языка иМ1. с помощью инструментального средства Е^ефпэе АгсМейог. Модель состоит из процессов управления ИБ и эксплуатационных процессов обеспечения ИБ СИБ КСИИ, которые организованы на основе ЕРОСА-модели обеспечения и управления ИБ КСИИ, разработанной в главе 2 диссертационной работы. Использование языка 1Ж при моделировании процессов СИБ КСИИ позволяет представлять сложные процессы в наглядном, понятном и строго формализован веде.

В качестве примера приведем общую иМ1--модепь для процессов домена «Совершенствование», разработанной ЕРОСА-модели обеспечения и управления ИБ КСИИ. Данная модель приведена на рисунке 4.

Технические подсистемы, в состав которых включаются технические, программные и/или программно-технические средства защиты информации, являются неотъемлемой частью СИБ КСИИ. В главе 4 приводятся решения по реализации технических подсистем СИБ КСИИ, предназначенных для компенсации рисков реализации современных компьютерных атак, направленных на активы КСИИ, смоделированных с использованием методологии деревьев атак, разработанной в рамках главы 2 диссертационной работы.

Для эффективного обеспечения ИБ КСИИ в рамках СИБ КСИИ должны реализовываться следующие технические подсистемы ИБ: подсистема межсетевого экранирования, подсистема обнаружения и предотвращения вторжений, подсистема управления событиями ИБ, подсистема защиты от утечек конфиденциальной информации, подсистема антивирусной защиты и антиспам защиты.

Оценка соответствия СИБ КСИИ установленным требованиям должна осуществляться следующим образом.

Процессы ИБ разделяются на две группы: процессы управления ИБ КСИИ и процессы обеспечения ИБ КСИИ (эксплуатационные процессы). Рассмотрим КСИИ, в которой выделены 32 процесса управления и обеспечения ИБ.

' Для оценки уровня ИБ организации используются групповые и частные показатели. Групповой показатель используется для каждой группы процессов (Кт1}). Оценка конкретного процесса

осуществляется с использованием частного показателя (Кпил), который детализирует общую

оценку.

Оценка КП[и) частного показателя формируется по результатам экспертного оценивания степени реализации процесса. При этом частному показателю Кпил присваиваются следующие значения:

О-не реализовано;

0,25,0,5 или 0,75 - частично реализовано;

1 - реализовано полностью.

Оценка группового показателя {Krnv)) вычисляется из оценок входящих в него частных показателей (Knvn) с учетом коэффициентов значимости, <?(/',/') определяющих важность частного показателя для оценивания группового показателя:

i

где

/ = .

N, - количество частных показателей ИБ, входящих в групповой показатель.

При учете коэффициентов значимости показателя осуществляется нормировка в соответствии с условием:

i>('•,/> = ',

j=i

где Л - число частных показателей в Аом групповом показателе.

При осуществлении оценивания выполняется анализ нормативных, распорядительных, программных и других документов организации, имеющих отношение к проверяемым областям ИБ, а также уточнение полученной информации с помощью опросов сотрудников организации и наблюдения за деятельностью.

Оценки К1Щ1), полученные в результате оценивания групповых показателей ИБ,

отображаются на круговой диаграмме в соответствующих секторах /, отстающими от центра круговой диаграммы на величину, соответствующую значению оценок.

Результирующая оценка по направлению «процессы управления системой ИБ» (РтБ) или «процессы эксплуатации системы ИБ» (Рож) вычисляется как наименьшее значение из входящих в каждое направление групповых показателей.

На диаграмме значения РУИБ и Р0ИБ отображаются в веде дуг, отстающих от центра диаграммы на величину, соответствующую вычисленным значениям.

Общий уровень реализации процессов ИБ (Р) вычисляется как наименьшее из значений РуИБ и Рот и приводится на круговой диаграмме, представленной на рисунке 5.

В заключении приводятся основные результаты проведенных исследований и вытекающие из них выводы, указаны направления дальнейших исследований. Описываются аспекты разработанных методов обеспечения ИБ КСИИ с использованием ДА.

Основные результаты диссертационной работы:

1. Проведен критический анализ существующих моделей и методов, используемых для обеспечения ИБ КСИИ, выявление их недостатков и ограничений в применении.

2. Осуществлена разработка оригинальной расширенной EPDCA-модели СИБ КСИИ, а также

разработка расширенного параллельного автомата для моделирования и обнаружения фактов реализации атак на КСИИ (на этапе «Планирование» EPDCA-цикла управления и обеспечения ИБ КСИИ) на базе методологии деревьев атак,

3. Разработаны оригинальные методики оценки защищенности информации обрабатываемой в КСИИ от утечки за счет ПЭМИН при использовании средств/методов активной и/или пассивной защиты КСИИ.

4. Разработана оригинальная процессно-ролевая модель СИБ КСИИ применительно к ключевым процессам управления ИБ.

5. Разработана оригинальная методика оценки уровня соответствия КСИИ установленным требованиям по ИБ с учетом предлагаемых к внедрению в рамках СИБ КСИИ эксплуатационных процессов ИБ (процессов обеспечения ИБ).

Список публикаций по теме диссертации:

1. Липатов А.Л., Гирин С.Н. ТРЕБУЮТСЯ КОНТРОЛЕРЫ. Практические вопросы контроля защищенности корпоративных сетей. Защита информации. Инсайд. № 5 2005 г.

2. Липатов АЛ., Русинов А.Н., Салмин Е.А. Оценка и управление рисками ИТ-безопасности в информационных системах. Научно-технический вестник СПБГУ ИТМО. Выпуск 29.1 сессия научной школы «Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем» I Главный редактор д.т.н., профессор В.Н. Васильев - СПб: СПбГУ ИТМО, 2006. - 280 с. (из перечня ВАК РФ).

3. Липатов А.Л., Салмин Е.А., Русинов А.Н. Применение стандарта 802.1х для контроля доступа в локальную вычислительную сеть. Научно-технический вестник СПБГУ ИТМО. Выпуск 29.1 сессия научной школы «Информационная безопасность, проектирование, технология элементов и узлов компьютерных систем» / Главный редактор д.т.н., профессор В.Н. Васильев - СПб: СПбГУ ИТМО, 2006. - 280 с. (из перечня ВАК РФ).

4. Липатов А.Л., Гирин С.Н. НАСТРОЙКА СЕРТИФИЦИРОВАННОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ MICROSOFT. Защита информации. Инсайд. № 5 2006 г.

5. Липатов АЛ., Осломенко Д.В. Законодательные требования в области обеспечения информационной безопасности автоматизированных систем. Сборник тезисов IV межвузовской конференции молодых ученых. - СПб: СПбГУ ИТМО, 2007. -165 с.

6. М.В. Масленников, А.Л. Липатов, Э.В. Белов. Особенности обеспечения информационной безопасности промышленных систем. Сборник тезисов IV межвузовской конференции молодых ученых. - СПб: СПбГУ ИТМО, 2007. -165 с.

7. Липатов А.Л. Двенадцатая Санкт-Петербургская ассамблея молодых ученых и специалистов. Аннотации работ победителей конкурсов грантов Санкт-Петербурга 2007 года для студентов, аспирантов и молодых кандидатов наук. - СПб.: Изд-во РГГМУ, 2007. с. 70.

8. Липатов А.Л., Ершов В. В. Контроль критичных бизнес-процессов средствами информационной безопасности. - М.: ЭСКПО, № 4 (116) июль-август 2008. с. 6-7.

9. Липатов А.Л. Персональные данные: современные требования законодательства России в сфере обеспечения их безопасности. - U:. IT-Manager, сентябрь 2008.

Тиражирование и брошюровка выполнены в учреждении «Университетские телекоммуникации» 197101, Санкт-Петербург, Саблинская ул., 14 Тел. (812) 233 4669 объем 1,0 п.л. Тираж 100 экз.

Оглавление автор диссертации — кандидата технических наук Липатов, Алексей Леонидович

ВВЕДЕНИЕ.

1 АНАЛИЗ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КЛЮЧЕВЫХ СИСТЕМ И ОСНОВНЫЕ ТЕНДЕНЦИИ ЕЕ РЕШЕНИЯ.

1.1 Исследование сложившейся системы взглядов на обеспечение информационной безопасности ключевых систем.

1.2 Роль руководящих документов при решении задачи обеспечения информационной безопасности ключевых систем.

1.3 ' Анализ'существующих подходов и методов обеспечения информационной безопасности ключевых систем, их недостатки и ограничения в применении.

1.4 Подход к разработке адекватных актуальным угрозам информационной безопасности методов защиты ключевых систем с использованием теории деревьев атак.

1.5 Постановка задачи.

1.6 Выводы по первой главе.

2 РАЗРАБОТКА МОДЕЛИ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КЛЮЧЕВЫХ СИСТЕМ С ИСПОЛЬЗОВАНИЕМ ТЕОРИИ ДЕРЕВЬЕВ АТАК.

2.1 Общесистемные решения по модели системы информационной безопасности ключевой системы.

2.2 Разработка перечня угроз информационной безопасности применительно к активам ключевых систем.

2.3 Использование методологии деревьев атак для моделирования и обнаружения инцидентов информационной безопасности в расширенной модели управления информационной безопасности ключевых систем.

2.3.1 Формальное описание проблемы.

2.3.2 Разработка расширенного параллельного автомата для моделирования и обнаружения фактов реализации атак на ключевые системы.

2.3.2.1 Разработка расширенного дерева атак.

2.3.2.2 Разработка расширенных автоматов деревьев атак.

2.3.2.3 Разработка расширенного параллельного автомата.

2.4 Выводы по второй главе.

3 РАЗРАБОТКА МЕТОДИКИ КОНТРОЛЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ В КЛЮЧЕВЫХ СИСТЕМАХ, ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ.

3.1 Разработка методики оценки защищенности конфиденциальной информации, обрабатываемой основными техническими средствами от ее утечки за счет побочных электромагнитных излучений.

3.2 Разработка методики оценки защищенности конфиденциальной информации, от утечки за счёт наводок информативного сигнала на токоведущие коммуникации.

3.3 Результаты эксперимента.

3.4 Выводы по третьей главе.

4 РЕАЛИЗАЦИЯ ТЕХНИЧЕСКИХ ПОДСИСТЕМ И ПРОЦЕССНОЙ СОСТАВЛЯЮЩЕЙ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КЛЮЧЕВЫХ СИСТЕМ.

4.1 Реализация процессно-ролевой модель системы информационной безопасности ключевой системы.

4.2 Реализация технических подсистем системы информационной безопасности ключевой системы.

4.2.1 Реализация подсистемы межсетевого экранирования.

4.2.2 Реализация подсистемы антивирусной и антиспам защиты.

4.2.3 Реализация подсистемы обнаружения и противодействия компьютерным атакам.

4.2.4 Реализация подсистемы криптографической защиты информации.

4.2.5 Реализация подсистемы мониторинга событий информационной безопасности и обнаружения утечек конфиденциальной информации.

4.2.6 Реализация подсистемы анализа сетевых уязвимостей.

4.3 Разработка методики оценки соответствия системы информационной безопасности ключевой системы установленным требованиям.

4.4 Выводы по четвертой главе.

Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Липатов, Алексей Леонидович

Актуальность проблемы. Актуальность проблемы обеспечения информационной безопасности (ИБ) ключевых систем, входящих в состав критически важной информационной инфраструктуры Российской Федерации (КСИИ), обуславливается современными условиями ведения деятельности на критически важных объектах информационной и телекоммуникационной инфраструктуры РФ: наличием растущей зависимости бизнес-процессов от инфокоммуникационных технологий (ИКТ), сложностью используемых технологий, а также большим количеством потенциальных угроз ИБ, как случайного, так и преднамеренного характера, включая терроризм, реализация которых может приводить к значительным негативным последствиям для безопасности государства в информационной сфере и препятствовать реализации Российской Федерацией (РФ) своих целей во внутренней/внешней политике.

Однако, несмотря на всю важность и значимость данной проблемы, резко возросшей в последнее время в связи с бурным внедрением ИКТ на критически важных объектах информационной и телекоммуникационной инфраструктуры РФ, имеющиеся в настоящее время и применяемые на практике подходы к обеспечению ИБ КСИИ, модели построения систем информационной безопасности (СИБ) КСИИ имеют ряд существенных недостатков, среди которых необходимо выделить следующие:

- при решении задачи обеспечения ИБ КСИИ недостаточное внимание уделяется вопросам управления ИБ в целом, а оценке и обработке рисков ИБ в частности, также не уделяется должного внимания вопросам, связанным с обеспечением целостности и доступности информации, обрабатываемой в КСИИ;

- разработанные и применяемые в настоящий момент методики оценки защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок (ПЭМИН) не позволяют проводить корректную оценку защищенности КСИИ при использовании средств/методов активной и/или пассивной защиты информации;

- построение СИБ КСИИ осуществляется с использованием целого ряда неэффективных защитных мер, которые, как это было отмечено в [15], не в полной мере соответствуют современным потребностям общества и государства;

- существующие модели и методы, на основе которых осуществляется построение СИБ КСИИ, недостаточно формализованы;

- в полном объеме имеющиеся подходы к оценке уровня соответствия КСИИ установленным требованиям по ИБ в настоящий момент на практике де-факто не используются;

- при создании СИБ КСИИ, как правило, не используется общепринятый в мире процессный подход, а также ролевые модели СИБ КСИИ.

Анализ существующих и применяемых в настоящее время подходов к обеспечению ИБ КСИИ продемонстрировал, что СИБ КСИИ, создаваемые на их основе, являются недостаточно эффективными и не позволяют обеспечивать должный уровень ИБ КСИИ. Таким образом, разработка методов обеспечения ИБ КСИИ с использованием, в том числе методологии деревьев атак, которые позволят создавать зрелые СИБ КСИИ, способные адекватно противостоять актуальным угрозам ИБ, является важной научной задачей, имеющей существенное значение для обеспечения безопасности государства в сфере ИКТ.

Актуальность проблемы обеспечения информационной безопасности (ИБ) ключевых систем, входящих в состав критически важной информационной инфраструктуры Российской Федерации-(КСИИ), обуславливается современными условиями ведения деятельности на критически важных объектах информационной и телекоммуникационной инфраструктуры РФ: наличием растущей зависимости бизнес-процессов от инфокоммуникационных технологий (ИКТ), сложностью используемых технологий, а также большим количеством потенциальных угроз ИБ, как случайного, так и преднамеренного характера, включая терроризм, реализация которых может приводить к значительным негативным последствиям для безопасности государства в информационной сфере и препятствовать реализации Российской Федерацией (РФ) своих целей во внутренней/внешней политике.

Однако, несмотря на всю важность и значимость данной проблемы, резко возросшей в последнее время в связи с бурным внедрением ИКТ на критически важных объектах информационной и телекоммуникационной инфраструктуры РФ, имеющиеся в настоящее время и применяемые на практике подходы к обеспечению ИБ КСИИ, модели построения систем информационной безопасности (СИБ) КСИИ имеют ряд существенных недостатков, среди которых необходимо выделить следующие:

- при решении задачи обеспечения ИБ КСИИ недостаточное внимание уделяется вопросам управления ИБ (мониторингу, анализу, поддержанию и совершенствованию ИБ) в целом, а оценки и обработки рисков ИБ в частности, так же не уделяется должного внимания вопросам, связанным с обеспечением целостности и доступности информации, обрабатываемой в КСИИ;

- разработанные и применяемые в настоящий момент методики оценки защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок (ПЭМИН) не позволяют проводить корректную оценку защищенности КСИИ при использовании средств/методов активной и/или пассивной защиты информации;

- построение СИБ КСИИ осуществляется с использованием целого ряда неэффективных защитных мер (к таковым, например, можно отнести защитную меру призванную обеспечить целостность программного обеспечения (ПО) КСИИ путем использования не специальных механизмов обеспечения целостности, существующих в современных системах обнаружения и предотвращения вторжений (intrusion detection and prevention systems (ID&PS)) и/или средствах защиты от вредоносного ПО, а путем «использования трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода ПО в процессе обработки и (или) хранения защищаемой информации в КСИИ»), которые, как это было отмечено в Доктрине информационной безопасности Российской Федерации [15], не в полной мере соответствуют современным потребностям общества и государства;

- существующие модели и методы, на основе которых осуществляется построение СИБ КСИИ, недостаточно формализованы;

- в полном объеме имеющиеся документированные подходы к оценке уровня соответствия КСИИ установленным требованиям по ИБ в настоящий момент на практике де-факто не используются;

- при создании СИБ КСИИ не используется общепринятый в мире процессный подход (вместо него, в общем, применяется проектный подход к построению СИБ), а также ролевые модели СИБ КСИИ.

Анализ существующих и применяемых в настоящее время подходов к обеспечению ИБ КСИИ продемонстрировал, что СИБ КСИИ, создаваемые на их основе, являются недостаточно эффективными и не позволяют обеспечивать должный уровень ИБ КСИИ. Таким образом, разработка методов обеспечения ИБ КСИИ с использованием, в том числе методологии деревьев атак, которые позволят создавать зрелые СИБ КСИИ, способные адекватно противостоять актуальным угрозам ИБ, является важной научной задачей, имеющей существенное значение для обеспечения безопасности государства в информационной сфере.

Исходные положения для диссертационного исследования. КСИИ - территориально-распределенная сложная гетерогенная информационно-телекоммуникационная система (ИТС), входящая в состав критически важного объекта информационной и телекоммуникационной инфраструктуры РФ, относящего к органам государственной власти (ОГВ) РФ. Технические средства ИТС: серверы, рабочие станции, сетевое оборудование, системы хранения данных и т.д. образуют локальные вычислительные сети (ЛВС), входящие в состав КСИИ, расположены на нескольких площадках в различных субъектах РФ (для федеральных ОГВ) либо в одном субъекте РФ (для ОГВ уровня субъекта РФ). Сетевое взаимодействие между ЛВС организовано при помощи магистральной сети передачи данных (СПД), для передачи данных использующей в т.ч. арендованные каналы связи. Архитектурно КСИИ разделяется на открытый и закрытый сегменты. Открытый сегмент КСИИ имеет выход в сеть Интернет, при этом в нем не осуществляется обработка конфиденциальной информации. Закрытый сегмент КСИИ не имеет выхода в сеть Интернет/другие сети международного информационного обмена, не имеет межсетевых взаимодействий с открытым сегментом, при этом в нем осуществляется обработка, хранение, передача по каналам связи конфиденциальной и' открытой информации. На центральных площадках критически важного объекта информационной и телекоммуникационной инфраструктуры РФ имеются основной центр обработки данных (ОЦОД), резервный центр обработки данных № 1 (РЦОД1) и резервный центр обработки данных № 2 (РЦОД2).

Под обеспечением ИБ КСИИ понимается характеристика состояния КСИИ, определяемая защищенностью обрабатываемой информации и способностью КСИИ к выполнению функций в соответствии с установленными требованиями без неприемлемого ущерба.

В КСИИ осуществляется обработка, передача и хранение открытой и конфиденциальной информации. Пользователи КСИИ имеют различные полномочия по доступу к информации и сервисам КСИИ.

При проведении диссертационного исследования могут использоваться нормативно-правовые документы, организационно-распорядительные документы (ОРД) и нормативно-методические документы (НМД) РФ, включая государственные (национальные) стандарты РФ (ГОСТ), регламентирующие вопросы обеспечения ИБ, содержащие сведения конфиденциального характера. При этом, при необходимости приведения в настоящей работе выписок из данных документов, такие выписки обязательно должны носить открытый характер.

КСИИ, осуществляющие обработку, передачу и/или хранение информации, содержащей сведения, составляющие ГТ, в диссертационном исследовании не рассматриваются.

Методологической основной диссертационного исследования являются работы Корченко А.Г., Хорева А.А., Ярочкина В.И., Домарева В.В., Кулакова В.Г., Курило А.П., Полаженко C.B., Колегова Д.Н., Котенко И.В., С. Камтепе, Б. Енера, Б. Шнайера, X. Комона, М. Дауча и других ученых и специалистов, специализирующихся на вопросах обеспечения ИБ современных автоматизированных систем, включая вопросы защиты от утечки информации по каналам ПЭМИН и методологию деревьев атак.

Цель диссертационной работы. Разработка методов управления и обеспечения ИБ КСИИ с использованием методологии деревьев атак, процессно-ролевого подхода к построению СИБ КСИИ, которая позволит эффективно решать задачи защиты обрабатываемой информации от нарушения ее конфиденциальности (в т.ч. путем применения технических средств разведки ПЭМИН), целостности и доступности и выполнять КСИИ свои функции без неприемлемого ущерба для безопасности государства в информационной сфере.

Основными задачами, решаемыми в процессе достижения цели проводимого исследования являются:

1. Проведение анализа моделей и методов, используемых для обеспечения ИБКСИИ, выявление их недостатков и ограничений в применении.

2. Развитие методов управления и обеспечения безопасности КСИИ путем применения расширенной модели управления ИБ на базе РйСА-подхода Шухарта-Дёминга к планированию, реализации, проверке и совершенствованию и теории деревьев атак, которая должна быть использована при разработке формализованного подхода к моделированию и обнаружению реализации в отношении КСИИ угроз ИБ.

3. Разработка методики оценки защищенности информации обрабатываемой в КСИИ от утечки за счет ПЭМИН при использовании средств/методов активной (генераторы пространственного или линейного шума, сетевые помехоподавляющие фильтры) и/или пассивной (экранирование помещений КСИИ) защиты.

4. Формирование процессно-ролевой модели СИБ КСИИ применительно к ключевым процессам управления ИБ.

5. Разработка методики оценки уровня соответствия КСИИ установленным требованиям по ИБ с учетом предлагаемых к внедрению в рамках СИБ КСИИ эксплуатационных процессов ИБ.

Объекты исследования. Структура КСИИ органов государственной власти (ОГВ) в техническом аспекте, схемы информационных потоков, циркулирующих в КСИИ, активы КСИИ ОГВ, организационная структура обеспечения ИБ КСИИ ОГВ, модели обеспечения ИБ КСИИ ОГВ и методики оценки эффективности защищенности КСИИ ОГВ, методы и средства обеспечения ИБ КСИИ ОГВ.

Методы исследований. Для решения поставленной задачи использовались: методы теории вероятностей, теории графов, теории конечных автоматов, теории распространения радиоволн, теории классификации и систематизации, математическое моделирование, технологии и стандарты на ИТС и ИБ. Для проектирования процессно-ролевой модели СИБ КСИИ использовались методы 11М1--моделирования.

Научная новизна:

1. Впервые проведена разработка расширенной модели управления ИБ КСИИ на базе РйСАподхода Шухарта-Дёминга и теории деревьев атак, используемой при моделировании и обнаружении реализации при возникновении инцидентов ИБ в отношении КСИИ угроз ИБ.

2. При разработке расширенной модели управления ИБ КСИИ на базе РйСА-модели и теории деревьев атак произведен синтез отечественных и зарубежных подходов к управлению ИБ, в результате чего осуществлено создание оригинальных перечней угроз и уязвимостей, произведено определение соотношения угроз ИБ к типам активов, применительно к КСИИ.

3. Осуществлена разработка оригинальной методики оценки защищенности обрабатываемой в КСИИ информации от утечки по каналам ПЭМИН, позволяющей учитывать на этапе планирования реализации СИБ КСИИ использование средств/методов активной и/или пассивной защиты.

4. Сформирована методика оценки уровня соответствия КСИИ установленным требованиям по ИБ с учетом предлагаемых к внедрению в рамках СИБ КСИИ эксплуатационных процессов (процессов обеспечения ИБ).

Основным результатом проведенных исследований является внесение существенного вклада в решение проблемы, отмеченной в Доктрине информационной безопасности Российской Федерации [15], связанной с необходимостью совершенствования методов и способов защиты КСИИ, позволяющих создавать СИБ КСИИ, эффективно решающие задачи обеспечения ИБ КСИИ и выполнения КСИИ своих функций без неприемлемого ущерба для безопасности государства в информационной сфере.

Достоверность научных результатов и выводов обусловлена корректным применением математического аппарата, корректной оценкой адекватности математических, информационных, процессно-ролевых моделей, сопоставлением полученных общих результатов с частными случаями, приведенными другими авторами, а также успешным практическим использованием разработанных методов обеспечения ИБ КСИИ с использованием деревьев атак.

Практическая значимость. В рамках диссертационного исследования произведен анализ и систематизация накопленного в РФ в период с 1992 г. по 2008 г. опыта обеспечения ИБ КСИИ, выявлены недостатки (в т.ч. по результатам анализа лучших мировых практик обеспечения у управления ИБ) и ограничения в применяемых в настоящий момент подходах и моделях защиты КСИИ, предложены методы обеспечения ИБ, способные повысить эффективность решения задач обеспечения ИБ, в т.ч. обеспечения конфиденциальности, целостности и доступности, обрабатываемой в КСИИ информации, а также оценки и управления рисками ИБ с использованием теории деревьев атак, в рамках создаваемых/введенных в промышленную эксплуатацию СИБ КСИИ. Положения диссертационного исследования могут использоваться на всех этапах жизненного цикла КСИИ: при подготовке к эксплуатации, при вводе в эксплуатацию, непосредственно при эксплуатации, а также при снятии КСИИ с эксплуатации.

Положения диссертационного исследования могут использоваться также для совершенствования нормативно-методической базы, устанавливающей требования государственных регулирующих органов (ФСТЭК России, ФСБ России) к обеспечению ИБ КСИИ, с целью повышения эффективности СИБ КСИИ, создаваемых на их основе.

Практическая значимость работы подтверждена в результате успешной эксплуатации результатов диссертационного исследования на ряде критически важных объектов информационной и телекоммуникационной инфраструктуры РФ, что подтверждается Актами о внедрении результатов диссертации. О практической значимости диссертационного исследования свидетельствует так же грант 2007 года, полученный от Комитета по науке и высшей школе Правительства Санкт-Петербурга.

Основные положения, выносимые на защиту:

1. Расширенная модель управления ИБ КСИИ на базе РйСА-подхода Шухарта-Дёминга и теории деревьев атак, используемой при моделировании и обнаружении реализации при возникновении инцидентов ИБ в отношении КСИИ угроз ИБ.

2. Методика оценки защищенности информации от утечки по каналам ПЭМИН, позволяющей учитывать использование, предпринятых на объектах информационной и телекоммуникационной инфраструктуры РФ дополнительных защитных мер.

3. Методика оценки уровня соответствия КСИИ требованиям по ИБ, с учетом предлагаемых к внедрению в рамках СИБ КСИИ процессов обеспечения ИБ.

Реализация результатов исследования. Основные результаты исследования реализованы:

- при проведении в 2007-2008 г. научно-исследовательской работы (НИР) по развитию информационной системы органов прокуратуры (НИР по развитию ИСОП. Заказчик: Генеральная прокуратура Российской Федерации (государственный контракт № 10/76-33707 от 30 ноября 2007 г.). Головной исполнитель: ФГУП «Институт точной механики и вычислительной техники им. С. А. Лебедева Российской академии наук». Соисполнитель: ЗАО «ОТКРЫТЫЕ ТЕХНОЛОГИИ 98»);

- при создании в 2007 г. системы управления информационной безопасностью системы управления магистральной 1Р-сетью ЗАО «Компания ТрансТелеКом» (Заказчик: ЗАО «Компания ТрансТелеКом». Головной исполнитель: ЗАО «ОТКРЫТЫЕ ТЕХНОЛОГИИ 98»);

- при проведении в 2008 г. НИР (шифр: «ПВДНП»), в интересах Минкомсвязи России, ФСБ России, ГИАЦ и ИЦ/ВЦ МВД России, МО РФ, МИД России, ФМС России и др.;

- при разработке в 2008 г. Концепции создания Национального центра авиастроения (НЦА) -в части положений, касающихся создания систем информационной безопасности ЕИС НЦА;

- в производственной деятельности ЗАО «ОТКРЫТЫЕ ТЕХНОЛОГИИ 98», ЗАО «Лаборатория противодействия промышленному шпионажу», и в учебном процессе кафедры проектирование компьютерных систем (ПКС) факультета компьютерных технологий и управления (КТиУ) СПб ГУ ИТМО.

Апробация работы. Основные результаты, полученные в ходе диссертационного исследования, докладывались на:

1. Ежегодном совещании органов по аттестации Управления ФСТЭК России по СЗФО, Санкт

Петербург, 2006 г.

2. Ill межвузовской конференции молодых учёных СПбГУ ИТМО, Санкт-Петербург, 10-13 апреля 2006 г.

3. IV Международной научно-практической конференции «Инфокоммуникационные технологии Глобального информационного общества», Казань, 6-7 сентября 2006 г.

4. IV межвузовской конференции молодых учёных СПб ГУ ИТМО (Санкт-Петербург).

5. Семинаре «Обеспечение информационной безопасности прикладных систем» (компания

ЗАО «ОТКРЫТЫЕ ТЕХНОЛОГИИ 98»), Москва, 29 мая 2007 г.

6. Семинаре «Обеспечение информационной безопасности OAK в условиях реорганизации» в рамках VIII международного авиационно-космического салона МАКС-2007, Москва, 21-26 августа 2007 г.

7. IV Международной специализированной выставке-конференции по информационной безопасности Infosecurity Russia 2007, Москва, 26-28 сентября 2007 г.

8. Конференции информационная безопасности 2008 г. в рамках конференции студенческая весна МГТУ им. Н. Э. Баумана.

9. V Всероссийской межвузовской конференции молодых учёных, Санкт-Петербург, 15-18 апреля 2008 г.

Диссертационные исследования поддержаны грантом 2007 года для студентов и аспирантов вузов и академических институтов, расположенных на территории Санкт-Петербурга, проведенного в соответствии с приказом председателя Комитета по науке и высшей школе Правительства Санкт-Петербурга от 16.01.2007 г. № 3 (номер гранта: 03/3.11/15-03/12, диплом победителя конкурса грантов Санкт-Петербурга для студентов, аспирантов 2007 г.: серия ПСП № 070306).

Публикации. По теме диссертации опубликовано 9 статей (из них 2 - в изданиях из перечня ВАК РФ).

Структура диссертации. Диссертация состоит из введения, четырех глав, заключения, перечня литературы (108 наименований) и 2 приложений. Содержит 121 страниц текста (из них: 106 страницы основного текста, 15 страниц текста приложений). В диссертации приведено 29 рисунков, 14 таблиц.

Заключение диссертация на тему "Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак"

4.4Выводы по четвертой главе

В четвертой главе диссертационной работы:

1. Осуществлена разработка иМ1-моделей для процессов управления ИБ, которые организованы на основе расширенной РРСА-модели обеспечения и управления ИБ КСИИ, разработанной в 2.1 настоящей диссертационной работы.

2. Осуществлена разработка оригинальных предложений по реализации технических подсистем СИБ КСИИ с учетом. Реализация технических подсистем СИБ КСИИ, необходима для компенсации рисков реализации современных компьютерных атак, направленных на активы КСИИ, смоделированных с использованием методологии деревьев атак, разработанной в рамках раздела 2 настоящей диссертационной работы. В частности осуществлена разработка следующих технических подсистем СИБ КСИИ:

- подсистемы межсетевого экранирования;

- подсистемы антивирусной защиты и антиспам защиты

- подсистемы обнаружения и предотвращения вторжений;

- подсистемы управления событиями ИБ;

- подсистемы защиты от утечек конфиденциальной информации (за исключением каналов ПЭМИН).

3. Осуществлена разработка оригинальной методики оценки эффективности применения СИБ КСИИ.

ЗАКЛЮЧЕНИЕ

В результате анализа существующих подходов и методов обеспечения ИБ' КСИИ были выявлены их недостатки и ограничения в применении. В целом согласно существующим подходам, методам и методикам обеспечения ИБ КСИИ вопросы управления ИБ (мониторингу, анализу, поддержанию и совершенствованию ИБ), включая оценку и обработку рисков ИБ, проработаны и формализованы в недостаточной для эффективного функционирования СИБ КСИИ степени. Разработанные методики оценки защищенности информации, обрабатываемой ОТС КСИИ, от утечки за счет ПЭМИН не позволяют проводить корректную оценку защищенности КСИИ при использовании средств активной защиты информации. Построение СИБ КСИИ осуществляется с использованием целого ряда неэффективных защитных мер, включая внедрение технических подсистем СИБ КСИИ не способных в полной мере противостоять современным угрозам, направленных на защищаемых активы КСИИ. Процессный подход, а также ролевые модели СИБ КСИИ при создании СИБ КСИИ в целом не используется. Таким образом, существующие подходы, методы и методики обеспечения ИБ КСИИ не позволяют создавать эффективные СИБ КСИИ, способные противостоять всем актуальным угрозам ИБ.

Перед диссертационными исследованиями поставлена следующая цель: разработка методов управления и обеспечения ИБ КСИИ с использованием методологии деревьев атак, процессно-ролевого подхода к построению СИБ КСИИ, которая позволит эффективно решать задачи защиты обрабатываемой информации от нарушения ее конфиденциальности (в т.ч. путем применения технических средств разведки ПЭМИН), целостности и доступности и выполнять КСИИ свои функции без неприемлемого ущерба для безопасности государства в информационной сфере.

В результате исследования сложившейся системы взглядов на обеспечение ИБ КСИИ был сформирован подход к разработке методов обеспечения ИБ, адекватных актуальным угрозам ИБ КСИИ с использование теории деревьев атак.

Далее в диссертационной работе приводятся общесистемные решения по модели СИБ КСИИ. Приводится расширенная модель управления ИБ, реализуемая в рамках СИБ КСИИ, базирующаяся на основе РОСА-модели Шухарта-Деминга Осуществленная разработка расширенного дерева атак, расширенных автоматов деревьев атак, расширенного параллельного автомата, позволяет осуществлять эффективное моделирование и обнаружение инцидентов ИБ в рамках расширенной модели управления ИБ КСИИ.

Далее приводятся результаты разработки оригинальной методики, определяющей порядок проведения оценки защищенности конфиденциальной информации, обрабатываемой ОТС КСИИ, от ее утечки за счет ПЭМИ и позволяющей производить оценку эффективности принятых мер по активной защите от утечки информации за счет ПЭМИ, а также результаты разработки оригинальной методики, определяющей порядок проведения оценки защищенности конфиденциальной информации, обрабатываемой ОТС КСИИ, от ее утечки за счет наводок, возникающих в ВТС под воздействием ПЭМИ ОТС, на линии электропитания и заземления, выходящие за границы КЗ, позволяющей производить оценку эффешвности принятых мер по активной защите от утечки информации за счет наводок информативного сигнала на токоведущие коммуникации;

Далее приводятся результаты разработки 11М1-моделей для процессов управления ИБ, которые организованы на основе разработанное ранее расширенной РйСА-модели обеспечения и управления ИБ КСИИ. Осуществлена разработка оригинальной методики оценки эффешвности применения СИБ КСИИ. Осуществлена разработка оригинальных предложений по реализации технических подсистем СИБ КСИИ. В частности осуществлена разработка следующих ПИБ СИБ КСИИ:

- подсистемы межсетевого экранирования;

- подсистемы обнаружения и предотвращения вторжений;

- подсистемы управления событиями ИБ;

- подсистемы защиты от утечек конфиденциальной информации;

- подсистемы антивирусной защиты и антиспам защиты.

Таким образом, с использованием теории деревьев атак, процессно-ролевого подхода были разработаны методы, позволяющие создавать эффективные СИБ КСИИ, предназначенные для обеспечения ИБ КСИИ.

Направлениями дальнейших исследований могут являться: разработка прикладной системы автоматизации процессов СИБ, проведение интеграции разработанной методологии оценки и управления рисками ИБ с использованием теории ДА, с существующими и действующими в РФ методами и моделями обеспечения ИБ КСИИ.

Подводя итог можно заключить: поставленная цель исследований полностью достигнута, все научные задачи решены.

Библиография Липатов, Алексей Леонидович, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Указ Президента Российской Федерации от 16 августа 2004 г. № 1085 «Вопросы Федеральной службы по техническому и экспортному контролю». П. 1 Положения.

2. Федеральный закон от 22 февраля 1995 года «О федеральной службе безопасности». Статья 11.2.

3. Положение, утвержденное Указом Президента Российской Федерации от 7 августа 2004 г. № 1013 «Вопросы Федеральной службы охраны Российской Федерации». Часть 1, п.п.1-3, 8.

4. ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие положения.

5. Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ II Сборник руководящих документов по защите информации от несанкционированного доступа. М.: Гостехкомиссия России. 1998.

6. ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.

7. Хорев A.A. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации: Учебное пособие. М.: Гостехкомиссия России, 1998.

8. Федеральный закон от 8 августа 2001 г. № 128-ФЗ «О лицензировании отдельных видов деятельности», статья 17.

9. Постановление Правительства Российской Федерации от 26 января 2006 г. № 45 «Об организации лицензирования отдельных видов деятельности», п. 1.

10. Постановление Правительство Российской Федерации от 15 августа 2006 г. № 504 «О лицензировании деятельности по технической защите конфиденциальной информации».

11. Постановление Правительства Российской Федерации от 31 августа 2006 г. № 532 «О лицензировании деятельности по разработке и (или) производству средств защиты конфиденциальной информации».

12. Постановление Правительства Российской Федерации от 29 декабря 2007 г. № 957 «Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами».

13. Доктрина информационной безопасности Российской Федерации. Утверждена Президентом РФ от 9 сентября 2000 г. № Пр-1895.

14. Постановление Правительства Российской Федерации от 26 июня 1995 г. №608 «О сертификации средств защиты информации».

15. Положение по аттестации объектов информатизации по требованиям безопасности информации. Утверждено председателем Государственной технической комиссии при Президенте Российской Федерации 25 ноября 1994 г.

16. Нормативно-методический документ «Специальные требования и рекомендации по технической защите конфиденциальной информации». Утвержден Приказом Гостехкомиссии России № 282 от 30.08.2002 г.

17. Корченко А.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения. К.: «МК-Пресс», 2006. С. 49.

18. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. М.: ИПК Издательство стандартов, 2002.

19. ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. М.: ИПК Издательство стандартов, 2002.

20. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. М.: ИПК Издательство стандартов, 2002.

21. Постановление Правительства Российской Федерации от 3 ноября 1994 г. № 1233 «Положение о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти».

22. Положение о сертификации средств защиты информации по требованиям безопасности информации. Утверждено приказом Председателя Гостехкомиссии России от 27 октября 1995 года № 199.

23. Указ Президента Российской Федерации от 6 марта 1997 года № 188 «Об утверждении, перечня сведений конфиденциального характера».

24. Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005). Утверждено Приказом ФСБ России от 9 февраля 2005 г. № 66.

25. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью.

26. Постановление Правительства Российской Федерации от 17 ноября 2007 г. № 781 «Об утверждении положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных».

27. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

28. ГОСТ 29216-91. Совместимость технических средств электромагнитная. Радиопомехи индустриальные от оборудования информационной техники. Нормы и методы испытаний.

29. ГОСТ 22505-83. Радиопомехи индустриальные от приемников телевизионных и приемников радиовещательных частотно-модулированных сигналов в диапазоне УКВ. Нормы и методы измерений.

30. ГОСТ Р 50628-2000. Совместимость технических средств электромагнитная. Устойчивость машин электронных вычислительных персональных к электромагнитным помехам. Требования и методы испытаний.

31. ISO/IEC 27002:2005 Information technology Security techniques - Code of practice for information security management.

32. Нормативно-методический документ «Общие требования по обеспечению безопасности информации в ключевых системах информационной инфраструктуры», Москва, ФСТЭК России, 2008 г.

33. Нормативно-методический документ «Базовая модель угроз безопасности информации в ключевых системах информационной инфраструктуры», Москва, ФСТЭК России, 2008 г.

34. Нормативно-методический документ «Методика определения актуальных угроз безопасности информации в ключевых системах информационной инфраструктуры», Москва, ФСТЭК России, 2008 г.

35. Базовая модель угроз безопасности ключевым системам.

36. Методика определения актуальных угроз безопасности ключевым системам.

37. Рекомендации по обеспечению безопасности ключевых систем.

38. ГОСТ Р ИСО/МЭК 27001-2006. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.

39. Липатов А.Л., Гирин С.Н. ТРЕБУЮТСЯ КОНТРОЛЕРЫ. Практические вопросы контроля защищенности корпоративных сетей. Защита информации. Инсайд. № 5 2005 г.

40. Липатов А.Л., Гирин С.Н. НАСТРОЙКА СЕРТИФИЦИРОВАННОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ MICROSOFT. Защита информации. Инсайд. № 5 2006 г.

41. Липатов А.Л., Осломенко Д.В. Законодательные требования в области обеспечения информационной безопасности автоматизированных систем. Сборник тезисов IV межвузовской конференции молодых ученых, СПб: СПбГУ ИТМО, 2007. -165 с.

42. Масленников М.В., Липатов А.Л., Белов Э.В. Особенности обеспечения информационной безопасности промышленных систем. Сборник тезисов IV межвузовской конференции молодых ученых. СПб: СПбГУ ИТМО, 2007. - 165 с.

43. Липатов А.Л. Двенадцатая Санкт-Петербургская ассамблея молодых ученых и специалистов. Аннотации работ победителей конкурсов грантов Санкт-Петербурга 2007 года для студентов, аспирантов и молодых кандидатов наук. СПб.: Изд-во РГГМУ, 2007. с. 70.

44. Липатов А.Л., Ершов В. В. Контроль критичных бизнес-процессов средствами информационной безопасности. М.: ЭСКПО, № 4 (116) июль-август 2008. с. 6-7.

45. Липатов А.Л. Персональные данные: современные требования законодательства России в сфере обеспечения их безопасности. М.: IT-Manager, сентябрь 2008.

46. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб: Наука и техника, 2004. - 384 с.

47. Домарев В.В. Безопасность информационных технологий. Системный подход. М.: Изд-во ТИД «ДС», 2004. - 992 с.

48. Ярочкин В.И. Информационная безопасность. Учебн. для вузов. М.: Мир, 2004. - 544 с.

49. Методика оценки соответствия информационной безопасности организаций банковской системы российской федерации требованиям стандарта СТО БР ИББС-1.0-2006.

50. Информационная безопасность. http://elektronnserviss.ru

51. Полаженко С.В. Актуальность вопросов тестирования безопасности и защищённости программных продуктов. http://it4business.ru/itsec/PraktikaDerev%27jaAtak, 2006.

52. Колегов Д.Н. Проблемы синтеза и анализа графов атак. www.securitylab.ru/contest/299868.php, 2007.

53. Котенко И.В., Степашкин М.В., Богданов B.C. Интеллектуальная система анализа защищенности компьютерных сетей. http://www.positif.org/docs/SPIIRAS-NCAr06-Stepashkin.pdf.

54. С. Камтепе, Б. Енер. Формальные методы моделирования и обнаружения атак: TR-06-01. -17 с.

55. В. Schneier, "Attack trees: Modeling security threats," Dr. Dobb's Journal, December 1999.

56. Andrew P. Moore, Robert J. Ellison, Richard C. Linger. Attack Modeling for Information Security and Survivability Carnegie Mellon University. March 2001.

57. Michael Howard, David LeBlanc. Writing Secure Code 2nd ed. Microsoft Press 2002.

58. H. Comon, M. Dauchet, R. Gilleron, F. Jacquemard, D. Lugiez, S. Tison, and M. Tommasi, "Tree automata techniques and applications," April 2005, a book under construction . http://www.grappa.univ-lille3.fr/tata/

59. S. Convery, D. Cook, and M. Franz, BGP Attack Tree, The Internet Engineering Task Force Working Draft Proposed Standard, 2001.

60. G. Magklaras and S. Furnell, "Insider threat prediction tool: Evaluating the probability of it misuse," Computers and Security, vol. 21, no. 1, December 2002.

61. A. Mishra and W. A. Arbaugh, "An initial security analysis of the ieee 802.1 x standard," University of Maryland, Tech. Rep. CS-TR-4328, 2002.

62. Gorodetski V., Kotenko I. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool. Lecture Notes in Computer Science, vol. 2516. http:// www.springerlink.com/index/P74E2CPBPTT38N7X.pdf.

63. DanforthM. Models for Threat Assessment in Networks. http://www.cs.ucdavis.edu/research/tech-reports/2006/CSE-2006-13.pdf

64. Jajodia S., Noel S. Managing Attack Graph Complexity Through Visual Hierarchical Aggregation. II In 1st International Workshop on Visualization and Data Mining for Computer Security, Washington, DC, USA. October 2004. - P. 109 -118.

65. Stephenson P. Using formal methods for forensic analysis of intrusion events a preliminary examination. -http://www.imfgroup.com/Document Library.html.

66. Amenaza. A Quick Tour of Attack Tree Based Risk Analysis Using, http:// www.amenaza.com.

67. Cuppens F. Alert Correlation in a Cooperative Intrusion Detection Framework II Proc. of the 2002 IEEE Symposium on Security and Privacy. 2002.

68. Camtepe S., Yener B. A Formal Method for Attack Modeling and Detection, http:// cs.rpi.edu/research/pdf/06- 01 .pdf.

69. Ramakrishnan C.R., Sekar R. Model-Based Analysis of Configuration Vulnerabilities. -http://seclab. cs.sunysb.edu/seclab1/pubs/papers/wids00.pdf

70. Amman P., Ritchey R. Using Model Checking to Analyze Network Vulnerabilities II Proc. of the 2000 IEEE Symposium on Security and Privacy. 2000. - P. 156-165.

71. SheynerO., Jha S., Wing J., Lippmann R., Haines J. Automated Generation and Analysis of Attack Graphs II In 2002 IEEE Symposium on Security and Privacy. Oakland, California, 2002.

72. Ammann P., Wijesekera D., Kaushik S. Scalable Graph-Based Network Vulnerability Analysis II Proc. of the 9th ACM Conference on Computer and Communications Security, New York: ACM Press.-2002.-P. 217-224.

73. Templeton S., Levitt K. A Requires/Provides Model for Computer Attacks II Proc. of the 2000 Workshop on New Security Paradigms. New York: ACM Press, 2001.

74. Котенко И.В., Степашкин M.B., Богданов B.C. Интеллектуальная система анализа защищенности компьютерных сетей. http://www.positif.org/docs/SPIIRAS-NCAr06-Stepashkin.pdf.

75. Gorodetski У., Kotenko I. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool. Lecture Notes in Computer Science, vol. 2516. http:// www.springerlink.com/index/P74E2CPBPTT38N7X.pdf

76. Ou X., Boyer W.F., McQueen M.A. A Scalable Approach to Attack Graph Generation. -http://www.cis. ksu.edu/~xou/publications/ccs06.pdf.

77. OuX., Govindavajhala S., Appel A.W. MulVAL: A logic-based network security analyzer// In 14th USENIX Security Symposium, Baltimore, MD, USA, August 2005. -http://www.cis.ksu.Edu/~xou/publications/ muivalsec05.pdf

78. SchneierB. Attack Trees. Dr. Dobbs Journal, December 1999.

79. Moore A., Ellison R., Linger R. Attack Modeling for Information Security and Survivability II Software Engineering Institute, Technical Note CMU/SEI-2001-TN-01, March 2001.

80. Comon H., Dauchet M., et ai. Tree automata techniques and applications, http://www.grappa.univ-Iille3.fr/tata.

81. McDermott J.P. Attack Net Penetration Testing II Proc. of the 2000 Workshop on New Security Paradigms. New York: ACM Press. 2001. - P. 15-21.

82. Phillips C., Swiler L. A Graph-Based System for Network-Vulnerability Analysis II In Proceedings of the New Security Paradigms Workshop, Charlottesville, VA, 1998.

83. Jajodia S., Noel S., O'Berry B. Managing Cyber Threats: Issues, Approaches and Challenges, ch. Topological Analysis of Network Attack Vulnerability, Kluwer Academic Publisher, 2003.

84. Jajodia S., Noel S., et ai. Efficient Minimum-Cost Network Hardening Via Exploit Dependency Graphs. II In Proceedings of the 19th Annual Computer Security Applications Conference, Las Vegas, NV, USA, December 2003.

85. Ortaio R., Deswarte Y., Kaaniche M. Experimenting with Quantitative Evaluation Tools for Monitoring Operational Security. II IEEE Transactions on Software Engineering. -1999, v. 25. -P. 633-650.

86. Artz M. NETspa, A Network Security Planning Architecture, M.S. Thesis, Cambridge: Massachusetts Institute of Technology, May 2002.

87. Lippmann R.P., Ingols K.W. An Annotated Review of Past Papers on Attack Graphs. -http://www. ll.mit.edu/IST/pubs/0502Lippmann.pdf

88. Lippmann R., Ingols K., Scott C., et al. Evaluating and Strengthening Enterprise Network Security Using Attack Graphs. http://www.ll.mit.edu/IST/pubs/0507Lippmann.pdf

89. Lippmann R.P., Ingols K. W., Piwowarski K. Practical Attack Graph Generation for Network Defense. -http://www.ll.mit.edu/IST/pubs/70.pdf

90. Sheyner O. Scenario Graphs and Attack Graphs. II Ph.D. dissertation, Carnegie Mellon University. Pittsburgh, PA, USA, April 2004.

91. Sheyner O., Jha S., Wing J. Two Formal Analyses of Attack Graphs. II IEEE Computer Security Foundations Workshop, Cape Brenton, Nova Scotia, Canada. June 2002. - P. 49-63.

92. Ope 0. Теория графов. — 2-е изд. — М.: Наука, 1980. — С. 336.

93. Зыков А. А. Основы теории графов. — М.: «Вузовская книга», 2004. — С. 664. — ISBN 59502-0057-8.

94. Харари Ф. Теория графов. — М.: Мир, 1973.

95. Салий В. Н. Богомолов А. М. Алгебраические основы теории дискретных систем. — М.: Физико-математическая литература, 1997. — ISBN 5-02-015033-9