автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Научно-методический аппарат оценки уязвимости системы обеспечения безопасности информации в современном вузе

кандидата технических наук
Шемяков, Александр Олегович
город
Серпухов
год
2013
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Научно-методический аппарат оценки уязвимости системы обеспечения безопасности информации в современном вузе»

Автореферат диссертации по теме "Научно-методический аппарат оценки уязвимости системы обеспечения безопасности информации в современном вузе"

На правах рукописи

ШЕМЯКОВ Александр Олегович

НАУЧНО-МЕТОДИЧЕСКИЙ АППАРАТ ОЦЕНКИ УЯЗВИМОСТИ СИСТЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В СОВРЕМЕННОМ ВУЗЕ

05.13.19 - Методы и системы защиты информации, информационная безопасность

4 и:оЛ 2013

Автореферат

диссертации на соискание ученой степени кандидата технических наук

Автор:

Серпухов - 2013

005531260

Работа выполнена в федеральном государственном бюджетном образовательном учреждении высшего профессионального образования «Московский авиационный институт (национальный исследовательский университет)»

Научный руководитель:

доктор технических наук, профессор КУПРИЯНОВ Александр Ильич

Официальные оппоненты:

СМУРОВ Сергей Владимирович

доктор технических наук, профессор первый заместитель генерального директора по научной работе . - главный конструктор Межрегионального общественного учреждения «Институт инженерной физики»

СЫЧЕВ Михаил Павлович доктор технических наук, профессор директор Регионального учебно-научного центра «Безопасность» МГТУ им. М.Э.Баумана

Ведущая организация: Федеральное государственное бюджетное

образовательное учреждение высшего

профессионального образования «Томский государственный университет систем управления и радиоэлектроники»

Защита состоится </ 0 »'1/лД? Л^2013 г. на заседании диссертационного

совета Д 520.033.01 в Межрегиональном общественном учреждении «Институт инженерной физики» (МОУ «ИИФ») по адресу: 142210, г. Серпухов, Б. Ударный пер., д. 1 а.

С диссертацией можно ознакомиться в библиотеке Межрегионального общественного учреждения «Институт инженерной физики».

Автореферат разослан

Ученый секретарь диссертационного совета, ■ кандидат технических наук, доцент

Коровин О.В.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность диссертационного исследования.

Новые информационные технологии, глобальная компьютеризация и информационно-вычислительные сети, облачные вычисления породили новые источники угроз для всей информационной среды, в которой существует и развивается современное общество. Сегодня информационным атакам подвергаются различные объекты: экономические, объекты управления, оборонные системы, критически важные технологические объекты и т.п. Появились новые объекты защиты, на которые не обращалось практически никакого внимания в недавнем прошлом, например, персональные данные.

В последние годы снова возросло внимание государства к организации и развитию научных исследований в высшей школе. Были разработаны несколько федеральных целевых и конкурсных программ, в рамках которые выделяются значительные гранты на исследования в интересах оборонно-промышленного комплекса, снова стал развиваться гособоронзаказ. В отличие от предыдущих лет, когда работы научных коллективов вузов практически не поддерживались, а вопросы об обеспечении безопасности результатов научно-исследовательских и опытно-конструкторских работ были на втором плане. И сейчас, когда вузы участвуют непосредственно в программах по созданию новой оборонной техники, современного программного обеспечения - вопрос об обеспечении системы защиты этих результатов стоит особо остро.

Другой аспект - развитие корпоративных сетей вузов, позволяющих хранить всю информацию по персональным данным студентов и сотрудников. Эти сети также нуждаются в особой системе защиты.

Третий аспект определяется уже упомянутой возможностью глобальных негативных и деструктивных воздействий через глобальные информационные сети. Опасность такого воздействия возрастает вместе с увеличением объемов информации, циркулирующей в сетях, а также информационных ресурсов, используемых при современном автоматизированном управлении организационными и организационно-техническими системами. В том числе и системами управления вузами. Ранее при решении задач защиты процессов, сопровождающих хранение, передачу и обработку информации, приходилось иметь дело с локальными объектами и с локальными угрозами безопасности их функционирования. Сейчас через сети распределения информации, особенно - глобальные сети - можно разрушить все информационные связи сразу. При этом информационная агрессия может начинаться так, что никто не узнает откуда она исходит. Угроза становится анонимной. Явно обозначенный противник отсутствует, а его информационные атаки приносят значительный ущерб. В том числе информационным системам вуза, содержащим персональные данные, данные о финансовом обеспечении как отдельно взятых проектов вуза, так и зарплатной системы и системы материального стимулирования сотрудников. Таким образом, проблемой современной информационной безопасности (ИБ) вуза является и открывшаяся в последние годы глобальность информационных воздействий через сети типа Internet.

Объектом настоящих исследований является система обеспечения безопасности информации в современном вузе, а предметом исследования - модели и методы оценки уязвимости системы обеспечения безопасности информации в современном вузе. При этом под термином "уязвимость" понимается принципиальная возможность нанесения информационного ущерба системе обеспечения безопасности, а сложность системы не всегда позволяет корректно определить количественные характеристики такого ущерба.

В рамках данной работы констатируется, что для существующего состояния теории и практики обеспечения безопасности применительно к особенностям функционирования высшего учебного заведения в России имеет место противоречие между позитивными возможностями для эффективного функционирования системы управления вузом, которые несет за собой процесс автоматизации и информатизации всех процессов вуза, и ростом рисков и угроз информационной безопасности вуза посредством увеличения уязвимостей информационных систем вуза. гч\л

Цель исследований состоит в снижении уязвимости системы обеспечения безопасности информации в современном вузе.

Исходя из того, что указанное противоречие есть следствие, порождаемое объективно существующими причинами (которые рассмотрены выше), его разрешение в практическом аспекте целевой установки в перспективе надлежит рассматривать не как механизм их устранения, а как формальную процедуру выработки и минимизации риска реализации количественно выраженных организационно-технических рекомендаций по изменению состояния безопасности автоматизированной системы (АС), которой и является современная система обеспечения безопасности информации в современном вузе.

Для разрешения сформулированного противоречия и достижения поставленной цели формулируется и решается научная задача, заключающаяся в разработке научно-методического аппарата оценки уязвимости систем обеспечения безопасности информации в современном вузе.

Научные результаты, предлагаемые к защите:

1. Перечень потенциальных угроз информационной безопасности высшего учебного заведения и классификация методов их парирования.

2. Алгоритмы проведения анализа и оценки уязвимости автоматизированных систем вуза.

3. Рекомендации по снижению уязвимости системы обеспечения безопасности информации в современном вузе.

Новизна исследований

Научные работы в области защиты информации и информационной безопасности применительно к высшим учебным заведениям на настоящий момент практически отсутствуют. За исключением монографии «Обеспечение информационной безопасности деятельности учебного заведения», написанной при участии автора данной диссертационной работы и ряда публикаций профессоров А.И. Куприянова и В.П. Мельникова по данной тематике было написано три диссертационные работы: «Управление информационными рисками с использованием технологий когнитивного моделирования: на примере высшего учебного заведения» (Кудрявцева М.Р., Уфа, 2008 г.), «Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций» (Козачок A.B., Воронеж, 2010 г.), «Оценка защищенности автоматизированных учебно-тренировочных комплексов на факультетах военного обучения» (Супрун А.Ф., Санкт-Петергбург, 2007 г.). В этих работах не исследовались вопросы оценки и снижения уязвимости систем, не рассматривались в комплексе все возможные виды угроз информационной безопасности вуза и не разрабатывались комплексные рекомендации по функционированию системы обеспечения безопасности информации в вузе.

Таким образом, задача, поставленная в данной диссертационной работе, рассматривается впервые, а новизна исследований состоит в том, что:

• разработана концепция информационно-лингвистического анализа безопасности системы обеспечения безопасности информации в современном вузе в терминах информационных взаимосвязей. Данная концепция была затем использована в работе для разработки алгоритма проведения анализа и оценки уязвимости автоматизированных систем вуза

• впервые создана методологическая основа для выполнения детализированного анализа информационной и функциональной взаимосвязности элементов системы обеспечения информационной безопасностью высшего учебного заведения. Благодаря этому стало возможно оценить уязвимость системы обеспечения безопасности информации в современном вузе.

Теоретическая цеппость заключается в том, что проведенный анализ потенциальных угроз и предложенные системы защиты от них углубляют и расширяют общее содержание теории защиты информации применительно к высшему учебному заведению. Полученные результаты систематизируют сведения теории защиты информации для вузов с учетом особенностей их функционирования.

Практическая значимость научных результатов исследований состоит в том, что они:

1) позволяют за счет выявления множества критичных для безопасности высшего учебного заведения элементов и связей между ними принимать меры к снижению уязвимости в

среднем (для типовой политики безопасности) на 45...65%;

2) дополняют и уточняют, посредством разработанного для их представления тезауруса, Международный стандарт КОЛЕС 15408 в части определения системы требований, критериев и показателей обеспечения уверенности в безопасности информационных технологий по классам: «Оценка уязвимостей» и «Поддержка уверенности в безопасности», не ниже пятого-седьмого оценочных уровней безопасности, в соответствии с третьей частью этого стандарта;

3) позволяют включать в анализ схем информационных потоков такие операции как добавление в систему и удаление из нее компонентов, которые при использовании традиционных подходов к исследованию безопасности вуза обычно остаются за рамками этой схемы и правил, и, как следствие, за рамками моделей безопасности, в результате чего порядок их осуществления определяется разработчиками конкретных систем в частном порядке, что приводит к потере доказательности и неадекватной реализации моделей безопасности;

4) на их основе могут быть сформулированы новые критерии принятия решения о целесообразности того или иного усовершенствования АС, с тем расчетом, чтобы реализуемые ею функции безопасности не компрометировались интегрируемыми в нее новыми элементами.

Достоверность полученных результатов подтверждается:

• использованием при проведении исследований основополагающих концепций и методов современной математики, теории графов, а также в базовых приложениях теорий вероятности и теорий множеств;

• сходимостью к известным результатам при введении ограничений и допущений;

• рассмотрением с единых методологических позиций основных задач исследований, лежащих в основе решаемой проблемы, что позволило аргументировано подойти к формулировке цели исследований и предложенным к ее достижению подходам.

Апробация работы и публикации по теме исследований

Основные результаты диссертационной работы общетеоретического и прикладного характера были внедрены:

• в ФГБОУ ВПО «Московский авиационный институт (национальный исследовательский университет)» (акт о внедрении от 23.05.2013 № 003-03-82);

• НОУ ВПО «ИИТУ» (акт о внедрении от 23.05.2013 № 12/и);

• ООО НПФ «Информационные системы безопасности».

Результаты диссертационной работы легли в основу разработанной и внедренной в научно-исследовательской части МАИ информационной аналитической системы.

Научные результаты исследования были опубликованы в 4 статьях из Перечня ВАК, а также в двух учебных пособиях и одной монографии.

СОДЕРЖАНИЕ РАБОТЫ

Диссертация состоит из введения, трех разделов, заключения и библиографического списка использованной литературы.

Во введении обоснована актуальность темы, определены цели и задачи диссертации, сформулирована научная новизна, основные вопросы исследования, практическая ценность и результаты, выносимые автором на защиту.

В первой главе рассматривается понятие уязвимости АС.

Под уязвимостью элемента АС, понимается характеристика, определяющая возможность нарушения реализуемой(ых) им функции(й) безопасности в обход лежащих в ее(их) основе механизмов защиты при отсутствии ограничений на метод нападения и взаимодействие с этим элементом.

С учетом сделанного в работе допущения относительно того, что реализация угрозы не является целью атаки (такие угрозы актуальны для условий информационной войны, а не применительно к вузу), доминирующим вариантом на фоне возрастающего числа атак оказываются атаки, сопровождающиеся превентивными действиями нарушителей, основанными

на компрометирующей АС информации. Под объемом компрометирующей АС информации понимается необходимый и достаточный для выявления уязвимости АС набор сведений о свойствах ее элементах и свойствах самой системы, порождаемых взаимодействием ее элементов. Эта информация является основой для выявления ее уязвимостей и, как следствие, компрометации ее функций безопасности. Это означает, что в основе каждого факта нарушения безопасности АС вуза лежит соответствующая уязвимость защиты, обусловившая успешное осуществление атаки. Отсюда следует: анализ случаев нарушения безопасности АС вуза должен основываться не столько на исследовании методов, используемых нарушителем, сколько на выявлении свойств системы (т.е. той самой компрометирующей информации), позволивших ему осуществить свои действия.

Получается, что информация о, казалось бы, незначительных свойствах одного из элементов АС, может привести к возникновению реальной угрозы нарушения безопасного поведения всей системы в целом.

Необходимо отметить, что в соответствии с критерием «эффективность-стоимость» любая АС защиты рассчитывается под ограниченное количество способов реализации угроз. Показатель эффективности защиты находится в прямой зависимости от числа парируемых ею способов реализации угроз. Чем оно больше, тем выше эффективность АС защиты. Но рост эффективности защиты неразрывно связан с увеличением ее стоимости. При стремлении показателя эффективности к единице, затраты стремятся к бесконечности. Таким образом, при создании АС защиты в расчет берут ограниченное множество способов реализации угроз.

Целью функционирования политики безопасности (ПБ) в информационной системе управления вузом является обеспечение целостности, доступности и, при необходимости, конфиденциальности данных, а также их полноты и актуальности. Под ПБ понимают совокупность организационных и распорядительных документов, определяющих стратегию и тактику защиты информации, процессов ее передачи и обработки в конкретных условиях. Таким образом, ПБ определяет принципы организации управления информационной безопасностью, а также ресурсы, которые следует выделить на защиту информационных ресурсов.

Учитывая необходимость комплексного подхода к вопросу составления ПБ вуза, следует выделить следующие особенности функционирования вуза и его безопасности:

• многосторонность сфер деятельности вуза и в связи с этим многообразие применения методологии обеспечения безопасности информации;

• большие и разнообразные потоки и взаимодействие информационных ресурсов в деятельности вуза и зависимость этого взаимодействия от "человеческих" факторов;

• функциональная распределенность информационных потоков по сферам интересов вуза и сегментам автоматизированной системы управления им;

• разнообразие по уровню конфиденциальности видов информации, используемой во взаимодействиях административных, учебных, производственных других структур вуза, а также сторонних взаимодействующих организаций;

• глубокая интеграция информационных взаимосвязей пользователей информационных сетей и систем, межличностных коммуникаций;

• открытость всей системы вузовской деятельности со стороны внешней среды, которая часто имеет международный и межнациональный характер.

• широкий спектр социальной информации, отражающийся в других информационных потоках.

Первоначальной задачей при разработке ПБ вуза является определение объектов, которые необходимо защищать, а также анализ рисков и угроз информации, которую содержат данные объекты. После проведения предварительной работы по оценке рисков следует переходить непосредственно к разработке ПБ. В работе был разработан алгоритм обеспечения политики безопасности высшего учебного заведения (рис. 1).

Привлечение необходимых финансовых ресурсов, приобретение и установка требуемых средств обеспечения безопасности

Рис. 1. Алгоритм обеспечения политики безопасности высшего учебного заведения Структура и состав ПБ учебного заведения зависит от конкретных особенностей его информационно-вычислительной среды. Обычно базовая ПБ учебного заведения поддерживается набором специализированных политик и процедур безопасности. Потенциально существуют десятки специализированных политик.

В настоящее время в Московском авиационном институте (национальном исследовательском университете) на 10 факультетах, в 2 институтах (на правах факультетов) и 4 филиалах обучается около 20 ООО студентов различных форм обучения в МАИ работают более 5000 сотрудников, 2 300 их которых составляют профессорско-преподавательский состав вуза. Московский авиационный институт представляет собой аналог технопарка, в котором наряду с учебными аудиториями сконцентрированы научно-образовательные центры, ресурсные центры, конструкторские бюро, многочисленные лаборатории, опытно-экспериментальный завод, аэродром и объекты социального комплекса. Таким образом, МАИ представляет собой крупную организацию, с разветвленными структурой и системой управления, многочисленными пересекающимися информационными потоками, представленными на рисунке 2.

Рис. 2. Схема информационных потоков МАИ В современных вузах только лишь в последнее время появилась тенденция разрабатывать и внедрять единую АС для всех сегментов деятельности. Однако на практике общая АС вуза представляет собой совокупность разрозненных разнородных АС по каждому из профилю деятельности вуза. Анализ действующих АС МАИ представлен на рисунке 3.

Рисунок 3. Состав общей АС вуза В рамках работы по развитию информационной системы МАИ было принято решение о создании единого автоматизированного информационного пространства на базе 1С, схема которого представлена на рисунке 4._

Веб -

шпсрфеПс

I

Система Gciunm

Рис. 4. Единая информационная АС МАИ

В подсистеме «Учеба» циркулирует информация, содержащая данные по контингенту сотрудников и обучающихся, персональные данные, данные по успеваемости обучающихся, содержание учебно-методических комплексов и образовательных программ. Здесь при построении системы информационной безопасности большое значение имеет учитывание деструктивного фактора в лице самих студентов, их непредсказуемости и халатности.

Вуз обязан организовать надежную систему обработки и хранения персональных данных (в первую очередь - адрес, паспортные данные и информация о доходах) персонала и обучающихся.

Анализ угроз различных подсистем показал, что наибольшую ценность для злоумышленников, в первую очередь, представляют результаты научно-исследовательской деятельности, информация о патентуемых разработках и разработанных программных средств, know-how, а также любая информация, попадающая под экспортный контроль, отчеты по

НИОКР, закрытые диссертационные работы и пр. Условия неразглашения и защиты информации содержатся в договорах о проведении вузом научно-исследовательских и опытно-конструкторских работах по заказам предприятий оборонного комплекса, а также выполняемых в рамках гособоронзаказа.

При наличии в вузе секретного делопроизводства необходимо функционирование специального отдела, организующего допуск определенных сотрудников до ознакомление с грифо-ванными материалами, обеспечивающего режим секретности и осуществляющего контроль за сохранностью секретных документов. В то же время должен функционировать отдел, обеспечивающий сохранность секретных материалов от воздействия внешних технических средств.

Виды угроз безопасности объектов учебного учреждения могут быть представлены обобщенной классификацией на рисунке 5.

Рис. 5. Обобщенная классификация угроз безопасности учебного заведения по его объектам

Наиболее широк и опасен круг искусственных или как их еще называют преднамеренных угроз информации, вызванных человеческой деятельностью. Классификация преднамеренных угроз приведена на рисунке 6. Действие преднамеренных угроз направлено практически против всех без исключения элементов АС и отличается высокой целенаправленностью, опасностью и регулярностью.

Рис. б. Классификация преднамеренных угроз информации в АС Организационные мероприятия и процедуры, используемые для решения проблемы безопасности переработки информации, решаются на всех этапах проектирования и в процессе эксплуатации АС.

Методы и средства технологий защиты от угроз АС можно представить общей классификацией (рис. 7). В соответствии с ней процессы защиты от угроз можно укрупнено разделить на три большие группы: предотвращение, парирование и нейтрализация угроз.

Методы и средства технологий защиты от угроз ИБ

Предотвращения

Нейтрализации

Правовые и организационные

Шпионажа и диверсий

Случайных угроз

Несанкционированного

я инфраструктур КС

Несанкционированного доступа в КС

От электромагнитных излучений и наводок

Методы и средства э информации в защищенной КС

Внедрение комплексной защиты КС

Методы и средства борьбы с компьютерными вирусами

Методы и средства защиты хранения и обработки информации в БД КС

Комплексные организационно-технические методы и средства устранения или нейтрализации угроз

Криптографичес

Рис. 7 Общая классификация методов и средств защиты от угроз ИБ

В работе по каждому из блоков приводится классификация методов и средств защиты от угроз.

В отношении ИБ вуза система обеспечения безопасности базируется на построении и функционировании службы безопасности, которая формирует и осуществляет свою деятельность под руководством проректора по безопасности и имеет разветвленную структуру.

Структура, численность и состав службы обеспечения ИБ определяются реальными потребностями учебного заведения, а также объемом и ценностью основных ресурсов, в том числе и информационных, требующих защиты. Безопасность учебного заведения обеспечивается полномасштабной собственной службой с развитой структурой и штатной численностью. Эта структура определена, фиксирована и предусматривает динамическое развитие, учитывающее информационные, организационные и технические трансформации современных технологий управления.

Служба безопасности учебного заведения объединяет самостоятельные структурные подразделения. Она решает задачи по непосредственному обеспечению защиты жизненно важных интересов учебного заведения в условиях коммерческого и производственного риска, конкурентной борьбы.

Существенным звеном системы управления безопасностью учебного заведения является постоянно действующая техническая комиссии - коллегиальный орган при ректорате. Комиссия выполняет консультативные функции, а ее предложения носят рекомендательный характер. Все члены комиссии назначаются ректором из числа ведущих специалистов, имеющих опыт работы и заинтересованных в обеспечении безопасности.

Управление ИБ деятельности учебного заведения осуществляется на основе его организационно-функциональной структуры. При этом все необходимые структурные функции обеспечения функционирования самого учебного заведения и его отдельных структурных подразделений, в том числе и обеспечения ИБ, реализуется в соответствии со структурой управления учебным заведениям. Раскрытие методологии построения и управления ИБ учебного заведения можно провести на примере типовой организационно-функциональной структуры управления ИБ вуза (рисунок 8).

9

"У" безопасности информации (ОБИ)

Рис. 8. Рекомендуемая типовая организационно-фунщиональная структура управления информационной безопасностью вуза

Во второй главе разрабатываются алгоритмы проведения анализа и оценки уязвимости автоматизированных систем вуза.

• Цель проведения анализа уязвимости автоматизированных систем вуза состоит в выявлении (установлении) возможности несанкционированного получения информации, несанкционированного доступа и вывода из строя элементов системы.

Исходные данные для проведения анализа уязвимости АС вуза делятся на три основных группы обеспечения:

1) методическое;

2) информационное;

3) инструментальное.

Методическое обеспечение включает в себя:

1. Правила декомпозиции АС на элементы.

2. Типовые шаблоны - граф представления элементов АС.

3. Правила установления информационных и физических связей между элементами АС. Декомпозиция АС на элементы определяется таким уровнем системного и конструктивного обобщения реализуемых в ней «элементарных» процессов и их реализаций, при котором ассоциированный с ними элемент может выполнять функции или сохранять присущие ему свойства вне этой АС.

Компоненты, образующие элемент (объединяемые в элемент) объединяются по критерию их функциональной неотделимости от реализации в АС процесса, проявляющегося через эмерд-жентность свойств этих компонентов.

При декомпозиции АС на элементы каждому из них присваивается номер (идентификатор).

Если один элемент АС связан с другим ее элементом таким образом, что нарушение режима функционирования первого элемента влечет за собой нарушение режима функционирования второго, то между ними (независимо от наличия между ними физической связи) существует функциональная связь, направленная от одного элемента к другому.

Если один элемент АС содержит компрометирующую информацию о другом элементе АС, то между ними (независимо от наличия между ними физической и функциональной связи) существует информационная связь, направленная от одного элемента к другому.

Установление функциональной или информационной связей между двумя элементами АС означает установление между ними причинно-следственных отношений. Фактически всегда один элемент выступает как причина, другой - как следствие.

Таким образом, для снижения уязвимости системы информационной безопасности вуза необходимо сформулировать и применить рекомендации по изменению информационной связности элементов АС и рекомендации по изменению функциональной связности элементов АС.

Каждый выделенный элемент АС представляется в виде ориентированного графа, отражающего физические схемы связей его компонентов между собой и информационные связи этих компонентов с носителями информации о них, которые могут быть физически с ними не связанными и пространственно распределенными относительно самого элемента/ Каждые компонент и связь в графе имеют соответствующие геометрические ассоциации и рассмотрены в формате естественного языка. Такая схема представления элемента называется информационно-лингвистической схемой.

Построение таких схем для элементов АС начинается с построения обобщенной функциональной схемы - абстрактно-логической схемы представления неконкретизированной технической сути его компонентов и создаваемых ими физических полей, а также физических связей между ними, посредством которых информация, энергия или вещество поступают в элемент, преобразуются в нем и передаются на другие элементы или во внешнюю среду.

В рамках настоящей методики для графа представления элементов АС предлагается использовать не сами правила, определяющие эту процедуру, а типовые «избыточные» шаблоны обобщенных функциональных схем типовых элементов АС и соответствующие им информационно-лингвистические схемы.

Переход от типовых шаблонов схем к реальным осуществляется путем удаления (добавления) тех компонентов и носителей информации о них, которые отсутствуют (присутствуют) в реальной конфигурации элемента АС.

Информационное обеспечение должно содержать следующую информацию:

1) перечень и описание объектов доступа к информационным ресурсам АС;

2) перечень и описание объектов доступа к технико-энергетическим ресурсам АС;

3) перечень субъектов доступа к информационным ресурсам АС;

4) перечень субъектов доступа к технико-энергетическим ресурсам АС;

5) перечень штатных средств доступа к информации в АС;

6) перечень штатных средств доступа к технико-энергетическим ресурсам АС;

7) перечень средств защиты информации;

8) перечень средств физической защиты АС и его объектов доступа;

9) схемы соединений (электрические и функциональные) элементов АС;

10) описание информационных потоков;

11) описание реализованных правил разграничения доступа;

12) перечень выявленных возможностей переноса информации большего уровня конфиденциальности на информационный носитель меньшего уровня;

13) перечень разрешенных и запрещенных связей между субъектами и объектами доступа с привязкой к конкретной технике и штатному персоналу;

14) схему технологического процесса с привязкой к конкретным средствам обработки информации и штатному персоналу.

Алгоритм проведения анализа уязвимости автоматизированных систем вуза 1. АС логически фрагментируется на относительно самостоятельные с точки зрения технической реализации и организации защиты информации элементы, каждый из которых имеет свои механизмы защиты информации, правила доступа, администрирования. Составляется список всех элементов АС:

№ Название элемента, перечень

п/п составляющих его элементов

1. Элемент А

2. Элемент Б

N Элемент Я

лингвистические схемы. Результаты табулируются в виде:

№ п/п Название элемента, перечень составляющих его компонентов Обобщенная функциональная схема Информационно-лингвистическая схема

1. Элемент А ОФС элемента А иле элемента А

2. Элемент Б ОФС элемента Б ИЛС элемента Б

n Элемент Я ОФС элемента Я ИЛС элемента Я

3. В рамках исходных данных определяются тип, виды и информативность связей между элементами. Под информативностью связи в общем случае понимается степень доступности че-

Тип элемента, от которого направлена связь Чем определяется информативность связи

Элемент - объект доступа у к скольким компонентам и носителям информации элемента I можно получить доступ, получив доступ к элементуу нли(и) о скольких компонентах и носителям информации элемента / можно получить информацию вида О), получив доступ к элементу /.

Элемент - субъект доступа у к скольким компонентам и носителям информации элемента / имеет доступ элемент] или(и) о скольких компонентах и носителям информации элемента / элементу владеет информацией вида О).

Информативность связи, направленной от элемента I к элементу у, обозначается индексированным символом Л,у и определяется по формуле:

где щ - число компонентов и носителей информации в информационно-лингвистической схемеу'-го элемента, определяемых связью, направленной от элемента г к элементу./ {пу = 0,1,2.....п])\

лу - общее число компонентов и носителей информации, определяемых информационно-лингвистической схемой у'-го элемента.

Результаты анализа АС по табулируются в матричном виде:

№ п/п Название элемента, перечень составляющих его элементов п1 Направление связи (номера элементов)

1 у | ... n

1. Элемент А щ «и / 1 /к у' к 1«

I Элемент П »2 «21 1 л,ж/'

n Элемент я "и / Ада "и 1

4. С помощью подпрограммы автоматизации процесса формализации результатов контроля защищенности информации строится ориентированный граф, узлы (вершины) которого - это элементы АС, а ребра - связи между ними.

Подпрограмма автоматизации процесса формализации результатов анализа АС входит в состав программы автоматизации процедур анализа и оценки эффективности защиты информации в АС. Поэтому после построения графо-логической схемы (модели) АС

все дальнейшие вычисления, связанные с оценкой эффективности защиты информации, проводятся автоматически.

Исходные данные для проведения оценки уязвимости информации АС делятся на две группы обеспечения - методическое и информационное. Методическое обеспечение включает в себя:

1. Формальные условия максимальной и минимальной уязвимости.

2. Методические рекомендации по расчету показателя признака системного множества элементов.

3. Методические рекомендации по расчету показателя информационной зависимости элементов.

4. Метод матрично-структурного анализа информационно-лингвистической схемы АС. Показатель информационной'зависимости элементов AC Di отражает усредненное по

всем элементам значение того, в какой мере НСД к одному из элементов АС приводит к снятию неопределенности о всей АС (приводит к опосредованному НСД ко всем элементам АС) в целом. Для расчета показателя Di используется следующая формула:

ffi=iya;0<0i<l,

где Dij - значение показателя информационной зависимости элементов АС от элемента i (Dit показывает в какой мере снятие неопределенности об одном элементе АС приводит к снятию неопределенности о всём АС в целом):

1 N

где hij - информативность связи, направленной от элемента i к элементу j.

Методические рекомендации по расчету показателя признака

системного мноэ/сества элементов

Расчет показателя Ass, как усредненного по всем элементам АС значения того, в какой мере несанкционированный доступ к элементу или(и) вывод его из строя влияет на возможность нарушения безопасного режима функционирования АС, проводится по следующей формуле:

Ass^YA,^' <Ass<\, N t '

где Ai - частный показатель того, в какой мере несанкционированный доступ к /-му элементу или(и) вывод его из строя влияет на возможность нарушения безопасного режима функционирования АС:

где а,у - булев коэффициент функциональной связности двух элементов (вершин нформационно-лингвистической схемы) при условии, что связь направлена от г'-ого элемента к j- ому элементу:

Элементы, у которых нарушается установленный режим функционирования

Элементы,относительно которых рассматривается возможность нарушения у других элементов установленного режима функционирования

1

ам

ац

"JM

n

"NJ

В качестве информационного обеспечения выступают результаты анализа структуры АС и технологических процессов обработки и трансформации циркулирующей в ней информации в управляющие воздействия, обеспечивающие нахождение АС в заданном рабочем состоянии.

Результаты этого анализа представляются информационно-лингвистической схемой АС, построение которой предлагается осуществлять с помощью специализированной программы.

Определив, таким образом, статус функциональной связности узлов ¡' и], осуществляется переход в узел / и рекурсивно ему проводится анализ уже его функциональной связности с одним из смежных с ним узлов г. При этом в основу анализа опосредованных через узел г связей узла ¡,„ с другими узлами положено свойство: если узел связан с а узел ^ связан с то узел связан с 5,..

При большом количестве узлов в графе проанализировать все опосредованные связи каждого из них достаточно трудно. В этом случае предлагается использовать метод матрично-структурного анализа граф-структуры модели АС с применением формальной логики бинарных отношений на узлах графов.

В соответствии с этим методом построение ^-матрицы коэффициентов предполагает следующий алгоритм действий.

1. Строится Ло-матрица непосредственных связей элементов АС.

Выбирается т-ый по порядку узел и в паре с ним анализируются все /с-ые узлы, имеющие инцидентные с ним ребра (как входящие в него, так и исходящие). Анализ таких пар узлов проводится на предмет определения коэффициентов а,„. Для связей т-ото узла с остальными не смежными с ним узлами присваиваются нулевые значения коэффициентов в,„-4.

Пример построения Ло-матрицы для графа, показанного на рисунке 9, представлен на рисунке 10.

ai)

Содержит 100% информации /Зи/6

условное обозначение ТЭ - условное обозначение НИ Рис. 9. Граф, на примере которого строится Ад-матрица непосредственных связей элементов АС

_i_11 2 3 4 5 6

1 1 1 1 0 0 0

2 0 1 0 0 0 0

3 1 1 1 1 0 1

4 0 0 1 1 0 1

5 0 0 0 0 1 1

6 0 0 1 1 1 1

Рис. 10. Пример построения Ао-матрицы непосредственных связей элементов АС 2. Ло-матрица дополняется коэффициентами опосредованных /с-ми узлами связей узла т с другими не смежными с ним узлами (т.е. не имеющими с ним инцидентных дуг)

Физический смысл дополнения состоит в выявлении для каждого элемента АС всех тех элементов, у которых нарушается режим функционирования при НСД ко всем с ним функционально связанным элементам. Например, если элемент а имеет функциональные связи с элементами Ъ и с, элемент с1 имеет функциональную связь с элементом а, то нарушение режима функционирования элемента с? приводит к нарушению режима функционирования не только элемента а, но и элементов бис через а.

Дополнение Ло-матрицы осуществляется в Л?этапов (по числу узлов в графе). При этом на каждом т-ом шаге дополняется только т-ая строка Ло-матрицы. Число операций по дополнению каждой т-ой строки также равно N. Промежуточными результатами такой операции являются соответствующие Ло^-матрицы.

Дополнение осуществляется в результате сравнения значений коэффициентов в т-ой строке со значениями коэффициентов аг.к в тех строках, г номера которых соответствуют к номерам столбцов с не нулевым значением коэффициентов аПри наличии в г строке «не учтенных» в т строке единиц, последние просто дописываются в нее. При этом относительно ка-

ждой новой единицы, дописаннои в т строку, выполняются аналогичные процедуры сравнения и дополнения т-ой строки единицами из строк, номера которых соответствуют номерам столбцов с новыми единицами.

Пример дополнения 1-ой строки Ло-матрицы, представленной на ■ рисунке рассмотрен на рисунке 10.

9,

1 операция: строка 1 остается без изменений

2 операция: строка 1 остается .

без изменений

3 операция: строка 1 допол-1 няется единицами в ячейках \ (1 ;4) и {1:6) из третьей строки:;

(3:4) и (3:6):

И 2 3 4 5 6

1 :"1) :'Т; СП 0 0 0

^ 2 0 1 0 0 0 0

ж з 1 1 1 (1) 0 р

4 0 0 1 1 0 (1

/ 5 0 0 0 0 1 1

к 6 0 0 1 1 Г 1

К 1 2 3 V

м— _ ц т т -

2 0 1 0 0 0 0

Аог1 = 3 1 1 1 1 0 1

4 0 • 0 1 1 0 1

5 0 0 0 0 1 1

6 0 0 1 1 1 1

4 операция: строка 1 остается без изменений

15 операция: строка 1 допол-; няется единицей в ячейке |(1;5) из шестой строки: (5:5)

Рис 10. Пример дополнения 1-й строки Ар-матргщы едитщамииз 3-й и б-й строк Для каждой последующей: 2,3, ..., ти-ой строки, исходной матрицей является Ао,т_1-матрица (т.е. матрица, полученная в ходе выполнения предыдущей операции).

Результатом выполнения процедуры дополнения всех строк Л0-матрицы является Л-матрица булевых коэффициентов ат_ь единичные значения которых построчно определяют для каждого элемента (узла) вектор У{ат к) элементов (узлов), энтропией

которых можно пренебречь. Алгоритм проведения оценки уязвимости автоматизированных систем управления вуза

1. Строится Л-матрица булевых коэффициентов а„:единичные значения которых построчно определяют для каждого элемента АС (узла в информационно-лингвистической схеме АС) зт вектор У(ат к) элементов (узлов), безопасный режим которых нарушается, при НСД к

этому элементу или выводе из строя этого элемента.

2. Определяется величина щ - число строк Л-матрицы, все элементы в которых равны единице.

• 3. Рассчитывается усредненное по всем элементам АС значение того, в какой мере несанкционированный доступ к элементу или(и) вывод его из строя влияет на возможность нарушения безопасного режима функционирования АС.

4. Рассчитывается усредненное по всем элементам значение того, в какой мере НСД к одному из элементов АС приводит к снятию неопределенности о всем АС (приводит к опосредованному НСД ко всем элементам АС).

5. Рассчитывается значение показателя уязвимости АС:

6. Определяется класс и подкласс уязвимости АС.

Классы и подклассы уязвимости АС Формальные признаки класса / подкласса Критерии сравнения АС в рамках одного класса / подкласса

1 класс подкласс 1.1 Л1 =N,(Ass = 1 и У= 1) £>|=1 По значению!)/

подкласс 1.2 о<£>;<1

подкласс 1.3 Di = 0

2 класс подкласс 2.1 0<щ<М Di = 1 По значениям Ass и л,

подкласс 2.2 0 < £>i < 1 По значениям Ass, Di ип,

подкласс 2.3 Di = 0 По значениям Ass и л.

3 класс подкласс 3.1 п, = 0 Di=\->V=\,Ass=Ass2 По значению Ass

подкласс 3.2 0<Di<\,Assx<Ass<Ass2 По значению Di и Ass

подкласс 3.3 0<D/< 1, UN<ASS<ASS]

подкласс 3.4 Di = 0, Лет, < Ass < Ass2 По значению Ass

подкласс 3.5 Di = 0, VN<Ass<Ass,

где Ass I = 1 (i I АГ-Л - значение Ass при котором щ = 1. n{ n j

А-^2 - лг~1 - максимальное значение^ при котором возможно выполнение условия п, = 0.

n

1 класс уязвимости - количество критических элементов равно количеству элементов АС, что определяет очень высокую степень чувствительности АС к потере информации о любом случайно выбранном ее элементе за счет максимальной функциональной зависимости элементов (Ass = 1), и, соответственно, максимальную уязвимость АС (У= 1). Подклассы 1 класса уязвимости акцентируют внимание на информационной зависимости элементов АС. Подкласс 1.1 определяется максимальной уязвимостью АС, так как имеют место быть максимальные значения показателей функциональной и информационной зависимости. Подкласс 1.2 определяется максимальной функциональной зависимостью элементов АС, но информационная зависимость может быть как значительной, так и нет. Подкласс 1.3 определяется максимальной функциональной зависимостью при минимальной информационной.

2 класс уязвимости - АС имеет критические элементы, но их количество меньше общего количества элементов АС. Подклассы 2 класса уязвимости также как и в 1 классе акцентируют внимание на информационной зависимости элементов АС.

3 класс уязвимости - АС не имеет критических элементов, но за счет максимальной информационной зависимости элементов его уязвимость может быть максимальна (подкласс 3.1). Подкласс 3.2 определяется функциональной и информационной зависимостями элементов АС. Подкласс 3.3 определяет низкую функциональную зависимость элементов, но акцентирует внимание на информационной зависимости элементов. Подкласс 3.4 определяет минимальную информационную зависимость элементов АС, но акцентирует внимание на функциональной зависимости. Подкласс 3.5 определяется минимальными информационной и функциональной зависимостями элементов АС.

7. Делается заключение об уровне защищённости информации в АС.

В третьей главе рассматривается применение разработанного во второй главе матаппарата к вузу с учетом применения рекомендаций по снижению уязвимости системы обеспечения безопасности информации вуза. Для наглядности примера и «прослеживаемости» процедур контроля и оценки защищенности информации в качестве объекта оценки рассматривается АС отдела обработки конфиденциальной информации Московского авиационного института (национального исследовательского университета), НСД доступ к которой влечет серьезные последствия для безопасного режима функционирования этой организации.

Предложения по автоматизации процедур анализа уязвимости и стойкости функций безопасности АС вуза могут быть представлены в виде программного комплекса - объединенных в одну интерфейсную оболочку компьютерных программам (программных компонентов):

• обработки результатов анализа уязвимости информации АС вуза;

• оценки уязвимости информации АС вуза.

Программный комплекс должен автоматизировать п. 3 и п. 4 алгоритма анализа уязвимости информации АС и п.п. 1 - 7 алгоритма проведения оценки ее уязвимости. Программный комплекс должен обеспечивать удобный ввод графической информации, с последующей ее обработкой и выдачи результатов.

Анализируемая схема АС отдела обработки конфиденциальной информации МАИ представлена на рис. 11.

Рис. 11 -Анализируемая схема АС отдела обработки конфиденциальной информации МАИ В соответствии с рассмотренными выше алгоритмами были получены следующие результаты.

1. Схема АС после ее логической фрагментации на множество субъектов доступа и относительно самостоятельные с точки зрения технической реализации и организации защиты информации элементы, каждый из которых имеет свои механизмы защиты информации, правила доступа, администрирования (см. рис. 12.)

сщг. оэз сас

Рис. 12- Схема АС после ее логической фрагментации

2. Список всех элементов АС с указанием для каждого объекта доступа обобщенной функциональной схемы и информационно-лингвистической схемы.

3. Матрица функциональной связности А о (заполняется вручную) (см. рис. 13).

4. Матрица функциональной связности Л0,19 (вычисляется автоматически) (см. рис. 14).

ч™..™ I. МатсчипЛои

Матрица Ло Условные номера объектов н

12 13 14 15 16 17 18 19

Матрши Ло,1) Условные номера объектов к суОьекюв доступа

5 6 1 в 9 10 11 12 13

14 1? 16 17 18 19

Рис. 13 — Матрица функциональной связности Ао Рис. 14 — Матрица функциональной связности А0.19

5. Таблица значений п, (заполняется вручную) (см. рис. 15).

6. Таблица значений /%■ (вычисляется автоматически, на экран не выводится) (см. рис. 16).

Ыииш® «шшы

1 2 3 ■1 5 7 8 1 10 11 12 13 14 15 16 1 / 18 19 1 2 3 4 3 б 7 9 10 11 12 13 14 15 16 17 18 19

1 19 2 1 3 2 1 1 0 01 00 0.1 п.1

2 1 15 г 0,0 1 0

3 15 3 1.0

•1 1 19 1 2 i 4 00 1.0 00 0.0 0.1 п.о

1S 15 1S 1 1 11 1 1 1 17 1 7 15 1 15 1 S по 1 0 0° 1 0 1 0 по 1 0 1 п 1 0 0.9 1.0 1.0 0.9 1.0 0.9 1.0

6 18 15 18 1 ' 11 1 17 1 7 15 1 15 1 6 0,9 1 0 0.9 1.0 1.0 0.9 1.0 0.0 0.9 1.0 1.0 0.9 1.0 0,9 1.0

7 1 1 12 1 1 7 0,0 0,0 1 0 0.0 0,0

1S 18 12 1 18 4 16 16 Я 09 П9 1 п 1 0 1 0 1.0 1.0

9 17 17 1 1 11 1 1 17 1 4 15 1 15 9 0.S as 1.0 1.0 09 1.0 1.0 0.9 1.0 0.9 1.0 0.9

10 17 17 I 1 11 1 1 1/ 1 4 15 1 В »0 0.8 1,0 1.0 00 1.0 1.0 0.9 1.0 0.9 1.0 0.5

И 1 1 1 1S 1 11 0,0 по 00 00 ?,0 0,0

12 17 7 1" 1 1 И 1 1 17 1 У 15 1 15 I 17 0,8 i 0 1 0 П 9 0.0 10 1 0 00 1,0 1.0 0,9 1.0 0.9 1.0

13 13 0,0 1,0

14 16 > 0

15 16 У ! 1 11 ! 8 1 7 15 15 по 00 1 0 0.4 1.0 1.0 0 9 1.0 00

16 1 1 1 1 16 16 0,0 Л0 0,0 0.0 1.0

! ; 1/' IV 1 1 11 16 1 7 1 8 09 0 S 1 0 I 0 0,9 1 о 0.5 1 0

18 5 5 12 S 5 1 18 0 ? 1 0 0.2 00 0,i 1.0

19 1 1 1 1U 1 И, -Щ 0,0 сцо 0.0 0,0 0,6 0,0 1,0

Рис. 15 - Таблица значений л,-

Рис. 16— Таблица значений hy

Наименование показателя Условное обозначение Величина показателя Краткое пояснение смысла показателя

Количество выделенных элементов в АС N 19 Количество, элементов выделенных в процессе дефрагмеитации АС.

UN 0,05

Признак системного множества элементов АС Ass 0,222 Отражает усредненное по всем элементам АС значение того, в какой мере, НСД к его элементам или(и) вывод их из строя влияет на возможность нарушения безопасного режима функционирования АС. (МОЖ доли числа элементов, режим функционирования которых нарушается при равновероятном единичном воздействии на любой элемент АС).

Нижняя граница Ass 1 0,10

Верхняя граница ASS2 0,95

Количество критических элементов n 0 Показывает количество элементов, несанкционированный доступ к любому их которых и(или) вывод из строя любого из них однозначно приводят к нарушению режима функционирования АС.

Показатель информационной зависимости элементов АС Di 0,289 Отражает усредненное по всем элементам АС значение того, в какой мере НСД к одному из его элементов приводит к снятию неопределенности о всем АС (приводит к опосредованному НСД ко всем элементам АС) в целом. (МОЖ доли числа элементов, режим функционирования которых компрометируется посредством информации, содержащейся в информационном поле любого случайно выбранного элемента АС).

Показатель уязвимости АС V 0,459 Мера потенциальной возможности нарушения безопасности АС. (Вероятность того, что в случае воздействия нарушителя на АС посредством НСД к одному из его элементов, показатель эффективности системы безопасности АС будет ниже значения, заявленного ее разработчиком).

Класс уязвимости АС Класс - 3, подкласс - 3.2 АС имеет средний уровень защищенности информации

По результатам контроля и оценки защищенности информации в АС вуза разрабатываются рекомендации по устранению недостатков и совершенствованию системы защиты информации.

Суть рекомендаций состоит в изменении информационной и функциональной связности элементов АС.

Рекомендации по изменению информационной связности элементов АС заключаются: в разграничении системы доступа к информационным ресурсам друг друга и к другим объектам АС;

- в назначении паролей для доступа к информационным ресурсам СД; в шифровании информационных ресурсов СД;

- в установке правил, определяющих постоянную (периодическую) смену кодов и шифров, используемых для разграничения доступа к объектам АС и информационным ресурсам;

- в проведении мероприятий по информационному скрытию посредством маскировки и дезинформирования;

- в проведении мероприятий по энергетическому скрытию посредством ослабления сигналов и зашумления;

в сокращении численности персонала, допущенного к информационным ресурсам АС и т.д.

Рекомендации по изменению функциональной связности элементов АС заключаются:

- в физической развязке объектов между собой;

- в дублировании информационных и технологических процессов;

в создании временной, или постоянной энергонезависимости объектов доступа; в установке нескольких средств защиты на разных физических принципах;

- в установке межсетевых экранов;

- в установке средств защиты от несанкционированного применения объектов доступа и несанкционированной выдачи команд и приказов на исполнительные устройства;

- в установке средств индикации доступа к информационным ресурсам другим объектам АС и т.д.

В приведенным выше примере факт реализации рекомендаций визуализирован посредством выделения тех ячеек матриц А0, A0,i9 и n¡, в которых в результате реализации рекомендаций произошло изменение ранее записанного значения. Полученные при этом новые значения проконтролированных показателей и оценка уровня защищенности информации представлены по форме аналогичной п.1.

Результаты реализации рекомендаций представлены ниже.

1. Матрица функциональной связности Ао после корректировки (см. рис. 17).

2. Матрица функциональной связности Л0,19 после корректировки (см. рис. 18)

: 13 ы и

Рис. 17 - Матрица функциональной связности А0 после корректировки

3. Таблица значений ппосле корректировки_(см. рис. 19).

4. Таблица значений Щ- после корректировки (см. рис. 20).

Рис. 18 — Матрица функциональной связности Aq^ после корректировки

Матрица nj

Матрица hg ic MuqM oSitxrn ■ c>'

Рис. 19 — Таблица значений п, после корректировки

5. Таблица проконтролированных показателей

Рис. 20- Таблица значений Иу после корректировки

Наименование показателя Условное обозначение Величина показателя Краткое пояснение смысла показателя

Количество выделенных элементов в системе N 19 Количество, элементов выделенных в процессе дефраг-ментации системы.

UN 0,053

Признак системного множества элементов ОИ Ass 0,100 (0,222) Отражает усредненное по всем элементам системы значение того, в какой мере, НСД к его элементам или(и) вывод их из строя влияет на возможность нарушения безопасного режима функционирования системы. (МОЖ доли числа элементов, режим функционирования которых нарушается при равновероятном единичном воздействии на любой элемент системы).

Нижняя граница Ass\ 0,102

Верхняя граница Assi 0,947

Количество критических элементов n 0 (0) Показывает количество элементов, несанкционированный доступ к любому их которых и(или) вывод из строя любого из них однозначно приводят к нарушению режима функционирования системы.

Показатель информационной зависимости элементов Di 0,199 (0,289) Отражает усредненное по всем элементам системы значение того, в какой мере НСД к одному из его элементов приводит к снятию неопределенности о всем КО (приводит к опосредованному НСД ко всем элементам системы) в целом. (МОЖ доли числа элементов, режим функционирования которых компрометируется посредством информации, содержащейся в информационном поле любого случайно выбранного элемента системы).

Показатель уязвимости V 0,279 (0,459) Мера потенциальной возможности нарушения безопасности системы. (Вероятность того, что в случае воздействия нарушителя на систему посредством НСД к одному из его элементов показатель эффективности системы безопасности будет ниже значения, заявленного ее разработчиком).

Класс уязвимости Класс - 3, подкласс - 3.4 (Класс - 3, подкласс - 3.2) Система имеет высокий уровень защищенности информации

Таким образом, применение рекомендаций позволила снизить показатель уязвимости системы (с 0,459 до 0,279) на 60% и обеспечить более высокий подкласс уязвимости системы (было - класс 3, подкласс. 3.2; стало - класс 3, подкласс. 3.4).

В заключении подводятся основные итоги работы. В диссертационной работе выполнен анализ и проведено теоретическое обобщение известных методов парирования угроз конфиденциальной информации применительно к высшему учебному заведению. Разработаны прак-

тические рекомендация по снижению уязвимости системы обеспечения безопасности информации в современном вузе.

Основные результаты работы следующие.

1. Получен набор угроз безопасности и разрушения целостности информации высшего учебного заведения ограниченного распространения, а также информационным ресурсам вуза.

2. Классифицированы конкретные наборы методов и средств парирования различных видов угроз (от несанкционированного доступа, шпионажа и физических воздействий, электромагнитных излучений и наводок, компьютерных вирусов, взлома баз данных корпоративных систем вуза).

3. Разработаны алгоритмы проведения анализа и оценки уязвимости автоматизированных систем вуза.

4. Разработаны рекомендации по снижению уязвимости системы обеспечения безопасности информации в современном вузе.

5. Получены теоретические и прикладные материалы использованы в Московском авиационном институте (НИУ), что позволило повысить обоснованность и эффективность принимаемых управленческих решений по вопросам построения информационно-аналитической системы вуза.

Публикации по теме исследования Учебные пособия и монографии

1. Обеспечение информационной безопасности деятельности учебного заведения: монография. / В. В. Шевцов, В. П. Мельников, А. И. Куприянов, А. О. Шемяков. - М.: ЗАО «Издательское предприятие «Вузовская книга», 2012. - 343 с. (соиск. - 25%).

2. Информационная безопасность технических систем. Часть I. Технические каналы утечки информации: учебное пособие к лабораторным работам. / А. О. Шемяков, В. П. Мельников, А. И. Куприянов, А. В. Назаров, А. М. Петраков, В. В. Шевцов. - М.: Изд-во МАИ, 2013. - 96 с. (соиск. -16,7%).

3. Информационная безопасность технических систем. Часть II. Программно-аппаратные средства защиты информации: учебное пособие к лабораторным работам. / А.О. Шемяков, В.П. Мельников, А.И. Куприянов, A.B. Назаров, A.M. Петраков, В.В. Шевцов. - М.: Изд-во МАИ, 2013. - 68 с. (соиск. - 16,7%).

В журналах ВАК

4. Шемяков, А. О. Информационные ресурсы вуза и оценка их безопасности [Электронный ресурс] /А. О. Шемяков // Труды Московского авиационного института. - 2012. - № 50. - Режим доступа: http://mai.ru/science/trudy/published.php?ID=27592.

5. Шемяков, А. О. Формирование политики информационной безопасности вуза. / А. О. Шемяков //Вестник Московского авиационного института. -2012. - № 1. - С. 188- 193.

6. Шемяков, А. О. Понятие компрометирующей информации в общей схеме анализа уязвимости автоматизированных систем [Электронный ресурс] / А. О. Шемяков // Труды Московского авиационного института. - 2013 - № 65. - Режим доступа: http://www.mai.ru/sci ence/trudy/published.php?ID=35841.

7. Шемяков, А. О. Причины повышения уязвимости и снижения стойкости функций безопасности автоматизированных систем вуза [Электронный ресурс] / А. О. Шемяков // Доклады Том-.ского госуниверситета систем управления и радиоэлектроники. - 2013. - № 1.

В других изданиях

8. Шемяков, А. О. Тезисы доклада «Обеспечение защиты в информационных система вуза»: сборник тезисов докладов научно-практической конференции молодых учёных и студентов МАИ «Инновации в авиации и космонавтике - СПб.: Мастерская печати, 2010. - С. 91-92.

Множительный Центр МАИ (НИУ), заказ от 05 июня 2013 года. Тираж 120 экз.

Текст работы Шемяков, Александр Олегович, диссертация по теме Методы и системы защиты информации, информационная безопасность

МИНИСТЕРСТВО НАУКИ И ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ АВИАЦИОННЫЙ ИНСТИТУТ (НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ)»

МАИ

На правах рукописи

безопасности информации в современном вузе

05.13.19 - Методы и системы защиты информации, информационная безопасность

Диссертация на соискание ученой степени кандидата технических наук

Научный руководитель: д.т.н., профессор

Куприянов А. И.

Серпухов - 2013

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ......................................................................................................................3

ГЛАВА 1. Системный анализ уязвимости системы обеспечения информационной безопасности современного вуза...................................................9

1.1. Системный анализ причин повышения уязвимости автоматизированных систем

в пространстве современных информационных технологий.........................................9

1.2. Комплексное обеспечение информационной безопасности вуза..........................36

1.2.1. Концептуальные положения политики информационной безопасности вуза...36

1.2.2. Требования к формированию политики безопасности вуза...............................39

1.2.3. Принципы организации и функционирования системы ИБ АС вуза.................42

1.2.4. Организационные, физико-технические, информационные и программно-математические угрозы деятельности вуза...................................................................48

1.2.5. Классификация методов парирования видов угроз.............................................57

ГЛАВА 2. Алгоритмы проведения анализа и оценки уязвимости автоматизированных систем вуза......................................................................................69

2.1. Алгоритм проведения анализа уязвимости автоматизированных систем управления вуза...............................................................................................................69

2.2. Алгоритм проведения оценки уязвимости автоматизированных систем

управления вуза...............................................................................................................91

ГЛАВА 3. Разработка предложений по снижению уязвимости автоматизированных систем управления вуза.........................................................100

3.1. Программный комплекс.........................................................................................100

3.2. Пример проведения анализа и оценки уязвимости информации........................100

3.3. Пример реализации рекомендаций по результатам анализа и оценки уязвимости

автоматизированных систем управления вуза............................................................106

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ...............................................112

ВВЕДЕНИЕ

Актуальность диссертационного исследования.

Новые информационные технологии, глобальная компьютеризация и информационно-вычислительные сети, облачные вычисления породили новые источники угроз для всей информационной среды, в которой существует и развивается современное общество. Сегодня информационным атакам подвергаются различные объекты: экономические, объекты управления, оборонные системы, критически важные технологические объекты и т.п. Появились новые объекты защиты, на которые не обращалось практически никакого внимания в недавнем прошлом, например, персональные данные.

В последние годы снова возросло внимание государства к организации и развитию научных исследований в высшей школе. Были разработаны несколько федеральных целевых и конкурсных программ, в рамках которые выделяются значительные гранты на исследования в интересах оборонно-промышленного комплекса, снова стал развиваться гособоронзаказ. В отличие от предыдущих лет, когда работы научных коллективов вузов практически не поддерживались, а вопросы об обеспечении безопасности результатов научно-исследовательских и опытно-конструкторских работ были на втором плане. И сейчас, когда вузы участвуют непосредственно в программах по созданию новой оборонной техники, современного программного обеспечения - вопрос об обеспечении системы защиты этих результатов стоит особо остро.

Другой аспект - развитие корпоративных сетей вузов, позволяющих хранить всю информацию по персональным данным студентов и сотрудников. Эти сети также нуждаются в особой системе защиты.

Третий аспект определяется уже упомянутой возможностью глобальных негативных и деструктивных воздействий через глобальные информационные сети. Опасность такого воздействия возрастает вместе с увеличением объемов информации, циркулирующей в сетях, а также информационных ресурсов,

3

используемых при современном автоматизированном управлении организационными и организационно-техническими системами. В том числе и системами управления вузами. Ранее при решении задач защиты процессов, сопровождающих хранение, передачу и обработку информации, приходилось иметь дело с локальными объектами и с локальными угрозами безопасности их функционирования. Сейчас через сети распределения информации, особенно -глобальные сети - можно разрушить все информационные связи сразу. При этом информационная агрессия может начинаться так, что никто не узнает откуда она исходит. Угроза становится анонимной. Явно обозначенный противник отсутствует, а его информационные атаки приносят значительный ущерб. В том числе информационным системам вуза, содержащим персональные данные, данные о финансовом обеспечении как отдельно взятых проектов вуза, так и зарплатной системы и системы материального стимулирования сотрудников. Таким образом, проблемой современной информационной безопасности (ИБ) вуза является и открывшаяся в последние годы глобальность информационных воздействий через сети типа Internet.

Объектом настоящих исследований является система обеспечения безопасности информации в современном вузе, а предметом исследования - модели и методы оценки уязвимости системы обеспечения безопасности информации в современном вузе. При этом под термином "уязвимость" понимается принципиальная возможность нанесения информационного ущерба системе обеспечения безопасности, а сложность системы не всегда позволяет корректно определить количественные характеристики такого ущерба.

В рамках данной работы констатируется, что для существующего состояния теории и практики обеспечения безопасности применительно к особенностям функционирования высшего учебного заведения в России имеет место противоречие между позитивными возможностями для эффективного функционирования системы управления вузом, которые несет за собой процесс автоматизации и информатизации

4

всех процессов вуза, и ростом рисков и угроз информационной безопасности вуза посредством увеличения уязвимостей информационных систем вуза.

Цель исследований состоит в снижении уязвимости системы обеспечения безопасности информации в современном вузе.

Исходя из того, что указанное противоречие есть следствие, порождаемое объективно существующими причинами (которые рассмотрены выше), его разрешение в практическом аспекте целевой установки в перспективе надлежит рассматривать не как механизм их устранения, а как формальную процедуру выработки и минимизации риска реализации количественно выраженных организационно-технических рекомендаций по изменению состояния безопасности автоматизированной системы (АС), которой и является современная система обеспечения безопасности информации в современном вузе.

Для разрешения сформулированного противоречия и достижения поставленной цели формулируется и решается научная задача, заключающаяся в разработке научно-методического аппарата оценки уязвимости систем обеспечения безопасности информации в современном вузе.

Научные результаты, предлагаемые к защите:

1. Перечень потенциальных угроз информационной безопасности высшего учебного заведения и классификация методов их парирования.

2. Алгоритмы проведения анализа и оценки уязвимости автоматизированных систем вуза

3. Рекомендации по снижению уязвимости системы обеспечения безопасности информации в современном вузе.

Новизна исследований

Научные работы в области защиты информации и информационной безопасности применительно к высшим учебным заведениям на настоящий момент практически отсутствуют. За исключением монографии «Обеспечение информационной безопасности деятельности учебного заведения», написанной при

5

участии автора данной диссертационной работы и ряда публикаций профессоров А.И. Куприянова и В.П. Мельникова по данной тематике было написано три диссертационные работы: «Управление информационными рисками с использованием технологий когнитивного моделирования: на примере высшего учебного заведения» (Кудрявцева М.Р., Уфа, 2008 г.), «Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций» (Козачок А.В., Воронеж, 2010 г.), «Оценка защищенности автоматизированных учебно-тренировочных комплексов на факультетах военного обучения» (Супрун А.Ф., Санкт-Петергбург, 2007 г.). В этих работах не исследовались вопросы оценки и снижения уязвимости систем, не рассматривались в комплексе все возможные виды угроз информационной безопасности вуза и не разрабатывались комплексные рекомендации по функционированию системы обеспечения безопасности информации в вузе.

Таким образом, задача, поставленная в данной диссертационной работе, рассматривается впервые, а новизна исследований состоит в том, что:

• разработана концепция информационно-лингвистического анализа безопасности системы обеспечения безопасности информации в современном вузе в терминах информационных взаимосвязей. Данная концепция была затем использована в работе для разработки алгоритма проведения анализа и оценки уязвимости автоматизированных систем вуза.

• впервые создана методологическая основа для выполнения детализированного анализа информационной и функциональной взаимосвязности элементов системы обеспечения информационной безопасностью высшего учебного заведения. Благодаря этому стало возможно оценить уязвимость системы обеспечения безопасности информации в современном вузе.

Теоретическая ценность заключается в том, что проведенный анализ

потенциальных угроз и предложенные системы защиты от них углубляют и

расширяют общее содержание теории защиты информации применительно к

6

высшему учебному заведению. Полученные результаты систематизируют сведения теории защиты информации для вузов с учетом особенностей их функционирования.

Практическая значимость научных результатов исследований состоит в том, что они:

1) позволяют за счет выявления множества критичных для безопасности высшего учебного заведения элементов и связей между ними принимать меры к снижению уязвимости в среднем (для типовой политики безопасности) на 45.. .65%;

2) дополняют и уточняют, посредством разработанного для их представления тезауруса, Международный стандарт КОЛЕС 15408 в части определения системы требований, критериев и показателей обеспечения уверенности в безопасности информационных технологий по классам: «Оценка уязвимостей» и «Поддержка уверенности в безопасности», не ниже пятого-седьмого оценочных уровней безопасности, в соответствии с третьей частью этого стандарта;

3) позволяют включать в анализ схем информационных потоков такие операции как добавление в систему и удаление из нее компонентов, которые при использовании традиционных подходов к исследованию безопасности вуза обычно остаются за рамками этой схемы и правил, и, как следствие, за рамками моделей безопасности, в результате чего порядок их осуществления определяется разработчиками конкретных систем в частном порядке, что приводит к потере доказательности и неадекватной реализации моделей безопасности;

4) на их основе могут быть сформулированы новые критерии принятия решения о целесообразности того или иного усовершенствования АС, с тем расчетом, чтобы реализуемые ею функции безопасности не компрометировались интегрируемыми в нее новыми элементами.

Достоверность полученных результатов подтверждается:

• использованием при проведении исследований основополагающих концепций и методов современной математики, теории графов, а также в базовых

приложениях теорий вероятности и теорий множеств;

7

• сходимостью к известным результатам при введении ограничений и допущений;

• рассмотрением с единых методологических позиций основных задач исследований, лежащих в основе решаемой проблемы, что позволило аргументировано подойти к формулировке цели исследований и предложенным к ее достижению подходам.

Апробация работы и публикации по теме исследований

Основные результаты диссертационной работы общетеоретического и прикладного характера были внедрены:

• в ФГБОУ ВПО «Московский авиационный институт (национальный исследовательский университет)» (акт о внедрении от 23.05.2013 № 003-03-82);

• НОУ ВПО «ИИТУ» (акт о внедрении от от 28.05.2013 № 13/и);

• ООО НПФ «Информационные системы безопасности» (акт от 17 мая 2013 г.);

• ООО «Научно-производственная фирма «АИСТ» (акт использования результатов от 29 апреля 2013 года);

• ООО «Удостоверяющий центр Сибири» (акт о внедрении результатов от 07 мая 2013 года).

Результаты диссертационной работы легли в основу разработанной и внедренной в научно-исследовательской части МАИ информационной аналитической системой.

Научные результаты исследования были опубликованы в 4 статьях из списка ВАК, а также в двух учебных пособий и одной монографии.

ГЛАВА 1. Системный анализ уязвимости системы обеспечения информационной безопасности современного вуза

1.1. Системный анализ причин повышения уязвимости автоматизированных систем в пространстве современных информационных технологий

Важное значение в настоящей работе имеют понятия уязвимости АС и уязвимости ее элемента, реализующего одну или несколько функций безопасности.

Уязвимость АС - характеристика системы, определяемая размерностью подмножества уязвимых элементов, необходимых и достаточных для нарушения ее безопасного функционирования.

Под уязвимостью элемента АС, понимается характеристика, определяющая возможность нарушения реализуемой(ых) им функции(й) безопасности в обход лежащих в ее(их) основе механизмов защиты при отсутствии ограничений на метод нападения и взаимодействие с этим элементом.

Из определения уязвимости следует, что чем меньше размерность этого подмножества, тем больше уязвимость системы.

Принципиально важным является понимание того, что оценивание уязвимости любой системы строится на анализе не самой угрозы, с которой идентифицируется эта уязвимость, а способа ее реализации. Поэтому важно различать понятия угроза и способ реализации угрозы. В настоящей работе используются следующие базовые и производные определения этих понятий.

Угроза - возможность проявления какой-либо опасности.

При необходимости понятие угрозы может быть детализировано. В этом случае различают базовые и производные угрозы. Например, если базовая угроза это «угроза несанкционированного задействования программы X», то производные от него понятия (угрозы второго уровня) - угроза несанкционированного задействования программы X по радио каналу).

Детализация угрозы может быть многоуровневой. Например, такое понятие угрозы второго уровня детализации, как «угроза несанкционированного задействования программы X по радио каналу», может иметь следующую степень детализации: «угроза рассекречивания кода (пароля) на задействование программы X, передаваемого по радио каналу». В общем случае угрозы низших уровней детализации определяют содержание угроз высших уровней.

Способ реализации угрозы - конкретная форма проявления угрозы, (например, «рассекречивание кода (пароля) на задействование программы X путем съема и дешифрации акустических сигналов срабатывания электромагнитных реле блока «Б»),

Формулировки угрозы типа «угроза несанкционированного съема акустической информации» и «угроза дешифрации акустических сигналов срабатывания электромагнитных реле блока «Б»» в контексте вышеизложенного не отражают должного содержания угрозы и считаются не корректными.

Следствием применения АС в контурах управления безопасностью вуза, является взаимная интеграция объекта и системы защиты. Лежащие в основе этой интеграции современные информационные технологии с каждым годом все больше стирают грани различия между первым и вторым. Это обстоятельство выдвигает новые требования к процессам проектирования и разработки АС вуза в защищенном исполнении. Суть этих требований состоит в необходимости дополнительного учета топологии и свойств объекта защиты. Существующие естественные тенденции к усложнению объектов защиты требуют соответственно создания более сложных АС.

Анализ ретроспективы развития технологий использования АС и перспектив их дальнейшего совершенствования позволяет вы�