автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.01, диссертация на тему:Оценка информационных рисков в системах обработки служебной информации
Автореферат диссертации по теме "Оценка информационных рисков в системах обработки служебной информации"
На правах рукописи
СТАТЬЕВ Вячеслав Юрьевич
ОЦЕНКА ИНФОРМАЦИОННЫХ РИСКОВ В СИСТЕМАХОБРАБОТКИ СЛУЖЕБНОЙ ИНФОРМАЦИИ
Специальность 05.13.01 - «Системный анализ, управление и обработка информации»
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук
Москва - 2004
Работа выполнена на кафедре информатизации структур государственной службы Российской академии государственной службы при Президенте Российской Федерации.
Научный руководитель: д.т.н. Ефремов В.А.
Официальные оппоненты: д.т.н., профессор Федулов А.А.
К.Т.Н., с.н.с. Жиров М.В.
Ведущая организация НИИ «Восход»
Защита состоится 07 апреля 2004 г. в 16:00 на заседании диссертационного Совета Д 502.006.17.в Российской академии государственной службы при Президенте Российской Федерации по адресу: 117606, Москва, проспект Вернадского, 84, корпус 2, аудитория 2019
С диссертацией можно ознакомиться в библиотеке РАГС.
Автореферат разослан "_" марта 2004 года.
Ученый секретарь
диссертационного Совета
кандидат физико-математических наук
£
АЛ.Митин
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. Проблемы своевременности и обоснованности принятия решений органами государственной власти (ОГВ) актуализируют процессы использования систем обработки информации (СОИ) в сфере государственного управления. В этом случае между субъектом, принимающим решение и объектом, на который реализация этого решения направлена, стоит посредник - информационная модель, что является потенциальной угрозой выработки ошибочного управляющего воздействия, так как эта информационная модель может неправильно отражать реальное состояние объекта управления. Таким образом, появляются новые виды рисков - информационные риски, которые могут репродуцироваться в экономические, социальные, политические, финансовые, экологические, военные, психологические, научно-технические и прочие опасности и угрозы России в целом, российскому обществу и отдельной личности.
Необходимость разработки моделей и методов оценки информационных рисков, возникающих в процессе обработки информации, особенно актуальна в рамках процессов информатизации ОГВ, когда, с одной стороны, существуют понятия «служебная информация» и «служебная тайна», а с другой стороны, поставлена задача повышения информационной открытости и прозрачности для общества и граждан самого процесса принятия решений.
Предлагаемые подходы к решению проблемы оценки информационных рисков разработаны с учетом анализа отечественных и зарубежных источников по данной проблематике и отличаются существенной новизной и актуальностью в части выработки критериев для оценки качества обработки информации, декомпозиции проблемы оценки рисков и формализации этого процесса. В их основе заложены кибернетические принципы наблюдаемости, идентифицируемости и управляемости рисков.
Сформулированные в диссертации подходы к решению проблемы оценки информационных рисков как элемента более общей проблемы управления обработкой информации в СОИ - результат более чем двадцатилетних исследований автора в области автоматизированных систем управления, разработки и внедрения в эксплуатацию информационных систем органов власти бывшего СССР, систем ситуационных и информационно-аналитических центров органов государственной власти РФ, информационно-аналитических систем (ИАС) «Барометр», «Экономика России» и ряда других. Как показал опыт их эксплуатации, предложенные мо-
РОС. НАЦИОНАЛЬНАЯ ) БИБЛИОТЕКА I
дели и подходы к оценке информационных рисков - эффективный инструмент в общем процессе управления обработкой информации в таких системах.
Областью исследований в рамках диссертационной работы является формализация, постановка задач и разработка моделей описания обработки информации. Диссертационная работа выполнялась в рамках пунктов 2 и 3 перечня областей исследования паспорта специальности 05.13.01' «Системный анализ, управление и обработка информации (отрасль - государственное и муниципальное управление)».
Цель исследования - разработка метода оценки информационных рисков при обработке служебной информации в интересах органов государственной власти.
Задачи исследования.
1. Анализ типовых структурно-функциональных характеристик объекта информатизации и нормативной базы обработки служебной информации.
2. Построение обобщенной модели угроз процессу обработки служебной информации.
3. Разработка комплекса моделей для оценки информационных рисков.
4. Практическая апробация разработанных подходов к оценке информационных рисков в системах обработки служебной информации.
Объект исследования - информационно-телекоммуникационные системы органов государственной власти федерального и регионального уровней.
Предмет исследования - процесс идентификации и расчета информационных рисков, возникающих при обработке служебной информации.
Методы исследования отражают результат анализа отечественного и зарубежного опыта разработки и проектирования средств управления обработкой информации. Они включают статистические и экспертные методы принятия решений, методы теории решеток и математического программирования.
Полученные результаты и их научная новизна.
- разработана оригинальная система показателей для оценки качества процесса обработки служебной информации и классификация последствий воздействий на служебную информацию с точки зрения реализации функ-
! к'»1- • >1, •
1 >Л (.■
ций организационного управления, которые позволяют ассоциировать информационные риски с эффективной реализацией этих функций;
- разработана система показателей для классификации факторов воздействия на информацию и спецификация угроз по уровням архитектуры СОИ, которые могут быть использованы в качестве методического материала при решении проблемы управления информационными рисками;
- разработаны оригинальные методы декомпозиции проблемы оценки информационных рисков путем построения модели (типа решетки) на основе структурных абстракций обобщения, агрегации и ассоциации воздействий, что делает процесс оценки рисков наблюдаемым, идентифицируемым и управляемым;
- разработана оригинальная система показателей для оценки информационных рисков и осуществлено сведение проблемы оценки рисков к задаче линейного программирования;
- разработана типовая архитектура СОИ, которая позволяет оптимизировать информационные риски, может быть использована в качестве методического материала при проектировании СОИ ОГВ, и осуществлена практическая реализация этой архитектуры.
Практическая значимость и апробация результатов. Полученные результаты исследования использованы в процессе разработки, внедрения-и эксплуатации ряда информационно-аналитических систем, созданных для информационного обслуживания органов государственной власти, в том числе, ИАС «Барометр» и НАС «Экономика России». Практическая апробация и использование в рамках конкретных СОИ полученных в ходе исследования результатов подтверждены соответствующими документами.
Работа выполнялась в соответствии с заданием Федеральной целевой программы создания и развития информационно-телекоммуникационной системы, утвержденной Постановлением Правительства Российской Федерации и разработанной во исполнение Указов Президента Российской Федерации
Апробация работы. Основные результаты и выводы диссертации опубликованы в статьях, научно-технических отчетах, научно-методических разработках, рекомендациях и указаниях, конструкторской и эксплуатационной документации на конкретные СОИ: Они были включены в спецкурсы Учебно-методического центра новых информационных технологий ФАПСИ (УМЦ НИТ), в отчеты лаборатории «Математическо-
го моделирования и анализа НОРИАС» Академии криптографии РФ и в целый ряд отчетов по НИР Академии криптографии РФ.
По теме диссертации опубликовано 8 печатных работ общим объемом 1,5 печатного листа.
Основные итоги исследований были доложены и одобрены на многих научно-технических конференциях и семинарах ФАПСИ, РАГС, Академии криптографии РФ, Ассоциации документальной электросвязи.
Объем и структура диссертации. Работа состоит из введения, четырех глав, заключения, списка литературы. Полный объем включает 148 страниц, 20 рисунков, 11 таблиц. Список используемой литературы содержит 59 названий.
СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснованы актуальность, цель и основные направления исследования, его научная новизна и практическая значимость. Реализация поставленных задач направлена на выполнение утвержденной Правительством РФ Федеральной целевой программы создания и развития информационно-телекоммуникационной системы.
В первой главе осуществлен анализ нормативной базы по циркуляции служебной информации, проведена идентификация структурных и функциональных характеристик исследуемого класса корпоративных систем обработки служебной информации, описана обобщенная модель процесса обработки информации, на основе проведенного анализа разработана система показателей для оценки качества процесса обработки служебной информации и классификация последствий воздействий на служебную информацию с точки зрения реализации функций организационного управления.
Нормативная база представлена совокупностью нормативно-правовых актов, государственных стандартов и руководящих документов органов государственной власти РФ различного уровня. Исследования структурных и функциональных характеристик выбранного класса систем обработки служебной информации проводились по следующим направлениям: типы служебной информации, параметры входного и выходного информационных потоков, проблемно-тематическое разнообразие обрабатываемой информации, типы пользователей СОИ, уровни представления и обработки информации в СОИ,уровни архитектуры СОИ.
Анализ показал, что в общем случае архитектуру СОИ можно представить в виде трех взаимосвязанных функциональных уровней: информа-
ционно-аналитического, информационно-технологического и информационно-технического. На первом уровне определяется, что необходимо сделать в плане обработки информации в обеспечение поддержки процесса выработки решения и, возможно, его реализации. На втором уровне определяется, как будет осуществляться обработка информации. На третьем уровне определяется, с помощью каких средств будут реализовываться требуемые процессы обработки информации.
На информационно-аналитическом уровне определяется необходимый для принятия решения перечень информации и характеристики ее качества. Для различных СОИ может осуществляться различное ранжирование этих характеристик с точки зрения их значимости в обеспечение основной целевой функции системы. На информационно-технологическом уровне специфицируются информационные процессы, которые направлены на реализацию целевой функции СОИ и получение требуемой для выработки решения информации с заданными характеристиками ее качества на информационно-аналитическом уровне. На информационно-техническом уровне специфицируются конкретные ресурсы, используемые для реализации указанных выше процессов. Основные требования к средствам реализации процессов обработки информации касаются вопросов надежности программно-технической среды, эффективности алгоритмов реализации этих процессов и средств защиты СОИ. Определения характеристик качества для трех функциональных уровней СОИ приведены в диссертации.
Ухудшение требуемых характеристик качества обработки информации нарушает принцип системной безопасности для лица принимающего решения и, как следствие, могут наступить события из следующих классов:
1. Требуемое решение не принято к моменту, когда это необходимо.
2. Принято неверное решение и/или оно навязано в требуемом для субъекта воздействия виде.
3. Требуемое решение принято вовремя, но стало известно тем, от кого оно должно быть скрыто.
4. Принятое решение не доведено вовремя до субъекта, который должен участвовать в его реализации.
5. Принятое решение искажено для субъекта, который должен участвовать в его реализации.
Материализация информационных рисков и, как следствие, нарушение процесса принятия решений может быть соотнесено с совокупностью
негативных событий в социальной, политической, экономической, военной, экологической и прочих областях жизнедеятельности современного государства.
Во второй главе осуществлена разработка обобщенной модели угроз процессу обработки служебной информации, и в частности, разработана система классификации воздействий на процесс обработки служебной информации, предложена обобщенная многоуровневая (типовая) модель системы обработки информации, позволяющая осуществить классификацию угроз по уровням СОИ, исследованы возможные сценарии информационного воздействия на СОИ.
Возрастание роли СОИ в поддержке процессов принятия решений и возрастающая сложность самих процессов обработки информации обострили проблемы эффективного использования этих систем. Это, с одной стороны, связано с расширением состава функций и элементов корпоративных СОИ ОГВ, а с другой стороны, интеграцией этих систем в единое информационное пространство путем использования ими ресурсов, предоставляемых системами обработки информации общего пользования (СОП). Такая интеграция предполагает, прежде всего, использование ресурсов СОП для поддержки взаимодействия элементов корпоративной СОИ друг с другом в процессе обработки информации. Кроме этого, СОП позволяют организовать как информационный обмен между различными корпоративными СОИ ОГВ, так и доступ собственных пользователей СОП к общедоступным информационным ресурсам корпоративных СОИ ОГВ.
Процесс совместной обработки информации в рамках совокупности корпоративных СОИ ОГВ и СОП подвержен в своей основе угрозам нарушения его характеристик качества.
С целью параметризации факторов воздействия на информацию в процессе ее обработки была проведена их общая классификация по направлениям: цель воздействия, объект воздействия, характер возникновения, модель источника воздействия, характер воздействия, этапы жизненного цикла системы, причины угроз, критичность последствий. При классификации факторов воздействия на информацию, которые могут приводить к возникновению определенных информационных рисков в процессе ее обработки, были использованы материалы государственных стандартов, доктрина информационной безопасности РФ, нормативные документы министерств и ведомств.
Повышение качества информационного обслуживания органов государственной власти за счет снижения информационных рисков при обработке служебной информации связано с наблюдаемостью, идентифицируемостью и управляемостью информационными рисками, рассматриваемыми здесь в кибернетическом смысле. Такая постановка проблемы снижения информационных рисков требует четкой классификации возможных видов воздействий по уровням архитектуры СОИ. Каждый уровень отвечает за обеспечение снижения рисков на отдельно взятом «участке» процесса обработки информации. При этом каждый из уровней подвержен определенным угрозам, и каждому из указанных уровней соответствуют определенные способы противодействия этим угрозам. Построение типовой модели системы обработки информации осуществлялось в соответствии со следующими требованиями. Во-первых, необходимо в основу декомпозиции СОИ на уровни положить объектно-ориентированный подход, который предполагает рассмотрение не отдельных частных элементов системы, а функционально замкнутых ее типовых объектов. Эти функциональные объекты потенциально являются и объектами возможных воздействий. Во-вторых, необходимо рассматривать не только саму СОИ, но и внешнюю по отношению к ней среду, так как существует множество воздействий, которые могут быть локализованы только за пределами СОИ в рамках всего объекта информатизации. В-третьих, необходимо учитывать, что практика создания СОИ на основе базовых зарубежных средств изначально делает ее потенциально неидентифицируемой, ненаблюдаемой и неуправляемой. При таком положении дел возможен только один эффективный способ снижения информационных рисков - инкапсуляция потенциально ненадежных элементов. Этот способ хорошо коррелируется с объектно-ориентированным подходом при декомпозиции СОИ на функциональные уровни.
В основу типовой модели системы обработки информации (рис. 1), позволяющей осуществить классификацию угроз по уровням СОИ, положены три функциональных уровня СОИ, рассматриваемые в первой главе. Для каждого уровня определен перечень угроз процессу обработки информации. В рамках разработанной типовой модели процесс обработки информации на информационно-технологическом уровне СОИ представлен в виде схемы (рис. 2), включающей три основных элемента: источник информации, носитель информации, пользователь информации.
ОБРАБОТКА СЛУЖЕБНОЙ ИНФОРМАЦИИ .
тгсЕлния 11 кглглтгиспали П КАЧювлоажоти П ннфсгнлции
I ПОСЛЕДСТВИЯ
? ИГ ХЛРЛКГЕРИСТИКЛи Ц*
КОНФИДЕНЦИАЛЬНОСТЬ
ЦЕЛОСТНОСТЬ
ДОСТУПНОСТЬ
АДРЕСНОСТЬ
3
-| НЕБЫВОДИМОСТЬ
1
АДЕКВАТНОСТЬ
4 ДОСТОВЕРНОСТЬ
СВОЕВРЕМЕННОСТЬ
РАЗНООБРАЗИЕ
КИСОЛИДИРУЕМОСГЬ
ТС
ПОЛНОТА
XI
НАДЕЖНОСТЬ ФУНКЦИОНИРОВАНИЯ
и:
ВЫЧИСЛИМОСТЬ АЛГОРИТМОВ ОБРАЮТКИИ ДОСТУПА К ИНФОРМАЦИИ
ЭФФЕКТИВНОСТЬ ПГОШДУР ЗАЩИТЫ ИНФОРМАЦИИ
Пэвурдок» Пояуроаеп Поедом» Поодоаеа» Подурят Повурпеп
среды с*жт сет* имдгодйсад » I* ся* <п рсурт»
Паа^юмнь |фЦЩЦИ|1И11||
Р«!РЯ»
Рис.1. Уровни типовой модели системы обработки информации
источник
ИНФОРМАЦИИ
НОСИТЕЛЬ ИНФОРМАЦИИ
ПОЛЬЗОВАТЕЛЬ ИНФОРМАЦИИ
Рис.2. Схема обработки информации на информационно-технологическом уровне СОИ
Источник информации может её порождать и имеет право на распространение. Носитель информации может и имеет право на обработку, хранение и распространение как самой первичной информации, так и результатов ее обработки (вторичной информации). Пользователь информации может и хочет использовать информацию (первичную и вторичную) для
реализации своих функций. Функции источника и носителя информации могут совпадать в рамках одного объекта, а при известных условиях пользователь информации играет роль источника информации. Таким образом, имеет место «круговорот информации во времени и пространстве процесса ее обработки». Для каждого фрагмента этого процесса в рамках типовой модели определен перечень угроз воздействий, которые могут привести к нарушению характеристик качества обработки информации на информационно-аналитическом уровне СОИ.
Информационно-технический уровень типовой' модели СОИ состоит из семи подуровней, для каждого из которых определен перечень угроз воздействий, которые могут привести к нарушению характеристик качества обработки информации на информационно-технологическом уровне СОИ.
При исследовании основных сценариев воздействия рассмотрены характерные методы воздействия на СОИ применительно к предложенным моделям источников воздействий и целям воздействий.
В третьей главе исследованы существующие подходы к анализу и оценке информационных рисков, разработана семантическая модель проблемной области оценки информационных рисков и осуществлена формальная постановка проблемы, разработаны методы декомпозиции и консолидации информационных рисков, а также система показателей и соответствующие им расчетные модели для оценки информационных рисков.
В диссертации проведен анализ следующих документов, имеющих отношение к проблематике оценки информационных рисков: международные стандарты ISO15408 (ГОСТ РИСО/МЭК15408) и ISO 17799 (британский стандарт BS 7799), немецкий стандарт «BSI\IT Baseline Protection Manual», национальный стандарт США N1ST 800-30, концепция. СоЫТ, стандарт SCORE и программа сертификации SANS/GIAC Site Certification, английский стандарт CRAMM, практический стандарт SysTrust, концепция MITRE.
С точки зрения практической реализации методов оценки информационных рисков исследованы возможности следующих инструментальных средств: CRAMM, RiskWatch, COBRA, Buddy System, OperationalRisk Builder, Risk Advisor, Questionnaire Builder, АванГардАнализ, АванГард-Кошроль.
Проблемную область оценки информационных рисков можно описать в виде семантической модели, общий вид которой представлен на Рис. 3.
собственник/,
? владелец/»' : пользователь информации; _
> оценивает значимость и хочет сохранить : характер стики уачества инфоривщш
реашзуег,,''
хочет ликвидировать
управляющие. воздействия -
{СПОСОШ ПРОТИВОДЕЙСТВИЯ)'
Ф4;
чтобы уменьшить
может жать
которые используют
могут • реализовать
; уяшимости-| видов обеспечения 1
ведупцек
хочет снизить
ч рНФОнмАЦ^сЩаЙч
^'фот£ицаШйШ%
«мминыиь
" имеет! ■
\ II
Фз \>
которые
ПОВЫЦЕЮТ
Фх
объект информатизации
{СЛУЖЕБНАЯ ИНФОРМАЦИЯ)
угрозы» *, [ПОТЕНЦИАЛЬНЫЕ • ВОЗДЕЙСТВИЯи
Ф2
хот 1а и*ии могут нанести ущерб
Рис.3. Общий вид семантической модели проблемной области оценки информационных рисков
В рамках этой модели существуют четыре проблемные подобласти. Первая из них (<р1) связана с установлением соответствия между существующими информационными объектами и теми информационными рисками, которые определены для СОИ. Вторая подобласть (<р2) связана со степенью значимости тех или иных угроз для конкретных информационных объектов СОИ. Третья подобласть (<рЗ) связана с значимостью реализации тех или иных угроз посредством использования конкретных уязвимостей в СОИ с точки зрения определенных информационных рисков. И, наконец, четвертая подобласть (<¡>4) связана с эффективностью различных механизмов противодействия угрозам, используемым в СОИ.
В соответствии с этой семантической моделью имеем:
С = {в! }, (| = !,...,!) - множество угроз;
к = {(е1'<*1)}. а=«
Л) — множество рисков;
и = {и„ }, (<1 = 0) — множество уязвимостей;
Б = {8к }, (к = 1,—,К) -множество источников угроз;
0= {Оь }, (Ь= 1,..., В) -множество объектов воздействия;
Z = {^„»С,)}, (п = 1,..., 14) — множество способов противодействия, где -событие риска, -величина ущерба,
-реализуемая функция, -стоимость реализации.
В соответствии с проблемными подобластями семантической модели определим для этих множеств следующие отображения:
Ф,
О х К-1—> А, где А - множество чисел от 0 до 1, определяющих
степень обусловленности рисков существующим множеством объектов;
Я х (>' х О-®—> V, где V — множество чисел от 0 до 1,
определяющих степень критичности угроз множеству объектов;
Ф1
GxUxR-—> P, где Р - множество пар чисел
(p(E>,p(Q>),
определяющих потенциал рисков при наличии множества угроз и множества уязвимостей,
таких, что
Z х U-> М, где М — множество чисел от 0 до 1, определяющих
степень доступности уязвимостей в условиях применения множества способов противодействия.
С точки зрения задачи снижения информационных рисков необходимо осуществить оптимизацию использования средств противодействия в части минимизации уязвимостей СОИ. Таким образом, имеем задачу следующего вида:
minmax Pv, ZG
где - консолидированный риск по оцениваемому множеству информационных объектов СОИ. При этом должны учитываться требования к потенциальной возможности наступления определенных событий риска, максимально допустимый для СОИ ущерб и прагматически приемлемая стоимость методов противодействия.
Для решения задачи по идентификации и расчету информационного риска необходимо определить соответствующие модели и методы. Для этого предлагается в целях спецификации ф| ввести понятие индикатора критичности объекта риска, определяющего насколько данный риск может быть связан с воздействиями на указанный объект.
Abj =
Р^От)' где 0 £ <П и *„ 5 <; * * ( » *
Ь[ф где е { Ь^, (\г = 1,..., »V ), 0 £ £ 1,
— числовой аналог значения лингвистической переменной; Р|^(А), где - вероятность наступления
события риска при воздействии на объект;
где:
Ay - индикатор критичности b-объекта относительноу-/шска; tfi — момент времени начала оценивания рисков; tu — момент времени окончания оценивания рисков; tx - текущий момент времени.
В целях спецификации <р2 вводятся понятия индекса критичности базовой угрозы и индекса критичности производной угрозы. Понятие базовой угрозы предполагает возможность -спецификации этого индекса со стороны специалиста, занимающегося оценкой информационных рисков, в следующем виде:
v-, ^ - к<1> X к<2> х к<3> х к<4> х Г*к-*т\ vikb - Kkb х K.k х Kjkb x K.b x fK _tHJ,
rne-»ikh
' " - индекс критичности i-угрозы от к-источника по отношению к
. b -объекту;
к'
kb ■ - степень доступности b-объекта для потенциального воздействия
со стороны к-источника; ik - степень готовности к-источника для реализации i-угрозы; К- степень привлекательности реализации /-угрозы для к-источника
по отношению к Ь-объекту;
"- степень значимости последствий реализации /-угрозы для b-объекта;
tu - момент времени начала оценивания угрозы; tK - момент времени окончания оценивания угрозы; tj - текущий момент времени.
Для любых i, k, b значения К^, К^, рассчитываются
по следующей рекуррентной формуле:
F(tx), где 0 <. F(t) S1 и tH ä tT S tK;
* * i 1 * L , где L ej L|y j, (w = l,.«)
w ), 0 5 Lw <. 1,
К = Lw — числовой аналог значения
лингвистической переменной; Р, где Р - вероятность наступления. соответствующего события;
В соответствии с рассмотренной типовой моделью СОИ и распределением различных угроз по ее уровням возникает необходимость консолидированной оценки некоторой совокупности угроз на более высоком уровне типовой модели или детализированных угроз на более низком уровне типовой модели. Однако специалист не всегда может специфицировать угрозу с точки зрения индекса базовой угрозы, так как эта задача не является всегда очевидной. Для этого случая необходимы модели для доопределения критичности угроз на основе специфицированных ранее индексов угроз. В качестве таких моделей предлагается рассматривать три структурные абстракции: обобщение, агрегация и ассоциация (рис.4).
\ У,гкгЬг
I
'У и12| • ■ • I г
где 1£1х £1; 1« I, «I.....1£1Г 51 , 1 £1у 51 ;
Нк^К.Ик^К.....1£кг ;-
Рис.4. Модель структурной абстракции
Структурные абстракции обобщение, агрегация и ассоциация позволяют соответственно специфицировать отношения «тип-подтип», «целое-часть»,«совокупность-элемент»между С; и С|(.Дляагрегации определен линейный порядок следования составляющих ее частей . Для обобщения и ассоциации такого порядка не требуется. Получаемый при этом индекс определяется как индекс критичности производной угрозы, который вычисляется следующим образом:
«УГРОЗА-ОБОБЩЕНИЕ»
1. Декомпозиция угрозы:
у1„к„Ь„ = у|,к,Ьу Для всех = 1,2,..., у/);
2. Консолидация угроз:
а)- У1укуЬу = у1жк»Ь„ . = Ь2-». « )?
Ь). У^куьу = у1„к„ь„ . = М*-» у );
«)• у1,куЬу =
»V
«УГРОЗА-АССОЦИАЦИЯ»
1. Декомпозиция угрозы:
уикжЬж = »*у1укуЬу Для всех » (* = 1,2^, »*), 0 5а№ <. 1;
где П = —г—; >¥ V*
1укуЬу
2. Консолидация уфоз:
«УГРОЗА-АГРЕГАЦИЯ»
1. Декомпозиция угрозы:
=»№У1укуЬу Для всех « = .
О <. £ 1;
Па™ =
где
2. Консолидация угроз:
У|укуЬу =ПУГжк„Ь„ =
ГДе V? к Ъ =<»). *К<2> („)хК<3> . хК<4>
К<2> 0)=К<2> и К<2> (*)=К<2> хК<2> (*-!>
В целяхспецификации фз вводятся понятия индекскритичностиуяз-вимости, потенциал единичного информационного риска и потенциал системного информационного риска.
Расчет индекса критичности уязвимости осуществляется следующим образом:
H^-V^xM«;
где:
Hjiki, - индекс критичности d-уязвимости при осуществления i-угрозы от
к-источника по отношению к Ь-обьекту; Vivb — индекс критичности i-угрозы;
Md —степень доступности d-уязвимости (определяется ниже).
Расчет потенциала единичного информационного риска осуществляется следующим образом:
р =/р<Е> р«>»\ где ' dikbf dibbj' ж dfkbj/' 1 ^
Р(Е) = Н,...хА..; P<Q> =Н.... хА. .xQ.;
..... dikb bi ...... dikb bi i
dikbj 1 dikbj ' *
где:
Pdikbj -ютенциалj-риска по отношению к Ь-объекту при реализации
к-источником i-угрозы посредством активизации d-уязвимости', P^'dikbj— степень реализуемости единичного^'-события риска; P^'dikbj - потенциал единичногоj-ущерба риска; Hdikb — индекс критичности d-уязвимости; Abj — индикатор b-объекта относительноj-риска.
Расчет потенциала системного информационного риска осуществляется следующим образом:
Р. = (Р,(Е\ Р.<0)), где Р(Е» = maxР(Е» ; P,Q) = maxP(Q) ;
J \ J ' J /' « I d.i.k.b ditbj J d,i,k,b dikbj'
Epe:
Pj — системный потенциалj-риска; P(E)j - степень реализуемостиj-события риска; потенциал j-ущерба риска;
В целях спецификации <р4 вводится понятие степень доступности уязвимости, которая рассчитывается следующим образом: M4 = max((l-Yi.)xX.);
ISnsIN
где:
Md - степень доступности d-уязвимости;
Yd« - степень эффективности п-фупкции противодействия существующим . угрозам посредством воздействия на d-уязвимость;
Х„ =
1,если п—способ используется для противодействия
угрозам; О,в противном случае;
Р<11|(М. где 0 5 Ра„0) 51 и 51т 5
лингвистической переменной; Р11„, где Р^п - вероятность успешного воздействия на </ - уязвимость.
Для минимизации информационных рисков СОИ путем использования методов противодействия в условиях заданных ограничений вводится понятие консолидированного информационного риска, который рассчитывается следующим образом:
рг =(Р1Е>'РА где Р(Е> = шахР<Е); р«»=£р«»;
где:
1*1 — консолидированный информационный риск в системе; Р(Е,£ - степень реализуемости события риска в системе;
— консолидированный ущерб в системе; и поставленная задача сводится к следующей постановке.
Необходимо отыскать такие Х|,(п=1,...,Ы), чтобы достигался: п^п пгахР^;
при ограничениях:
-максимально допустимая степень наступления события риска; Р^0' 5 Р^ , где Р^ -максимально допустимый ущерб от наступления событий риска;
N
2 Х.С. й Смд< , где Смдх -максимально допустимая стоимость средств
п-1
управления информационными рисками
В четвертой главе рассматриваются вопросы практической апробации предложенных подходов к оценке информационных рисков в рамках
информационно-аналитической системы изучения общественного мнения ИАС "Барометр".
Основной проблемой по использованию средств управления информационными рисками является правильное позиционирование функционала каждого конкретного средства при их совместном использовании. При решении задачи по оптимизации консолидированного информационного риска происходит масштабирование функциональных возможностей средств управления информационными рисками по уровням архитектуры СОИ. Предложенный метод оценки информационных рисков напрямую не учитывает место позиционирования тех или иных способов противодействия в СОИ, хотя задача управления информационными рисками требует решения проблемы наблюдаемости, идентифицируемости и управляемости рисками. Достичь этого можно путем выбора определенного класса архитектуры СОИ, в которой потенциально заложена возможность эффективного управления информационными рисками. В работе выбирается такая типовая конфигурация ПТС рассматриваемого класса СОИ (рис. 5), которая по своей структуре оптимизирована под решение задачи идентификации и расчета информационных рисков.
АРМ удаленный иеавгоризуемы^З пользователей ¡\ системы I \
АРМ
удаленных авторизуемых пользователей системы
СЕГМЕНТ СРЕДСТВ АДМИНИСТРИРОВАНИЯ
- средства управления коммуникационным сегментом
• средства управления сегментами АРМ пользователей
- средства управления сегментом серверов
> средства управления сегментом демилитаризованной зоны
- средства управления датчиками и агентами
* внутренний удостоверяющий центр
соп
г КОММУНИКАЦИОННЫЙ I СЕГМЕНТ
I
--1
Криптошлюз
Условные обозначения:
« 0
Комыутатор (/ сидсте м.«<5™о» КДММНИСТрИрОМИИЯ
я т
Умл Умя
«а ршрртммшш маршрут« >аци и
удшииш ЛОШЛЬИЫЖ ПОПЬ«ОМТ«П#Д
яиьттмй
- • ------
СЕГМЕНТ I, ЛОКАЛЬНЫХ
АРМ
^
АРМ локальных пользователей системы
Внешний почтовый сервер
Файловый сервер
СЕГМЕНТ ДЕМИЛИТАРИЗОВАННОМ ЗОНЫ
Внутренний Сервер Сервер почтовый базы приложении сервер данных
ВНУТРЕННИЙ СЕГМЕНТ СЕРВЕРОВ
Рис.5. Типовая конфигурация ПТС СОИ
Каждый из указанных сегментов этой типовой конфигурации ПТС имеет только ему присущую структуру и перечень решаемых задач. Сегмент демилитаризованной зоны включает в себя сервера, информационные ресурсы которые должны быть доступны любым удалённым или локальным пользователям СОИ и СОП.
Сегмент серверов содержит серверы, информационные ресурсы которых должны быть доступны только локальным или авторизуемым удаленным пользователям. Сегмент АРМ локальных пользователей может иметь в своем составе два типа рабочих мест: рабочие места пользователей СОИ, для которых работа с ресурсами СОИ осуществляется по защищенным протоколам, и рабочие места пользователей СОИ, использующих для информационного обмена в рамках СОИ незащищенные протоколы. Сегмент АРМ удаленных пользователей предполагает наличие в своем составе двух групп пользователей: удаленных авторизированных пользователей СОИ и удаленных неавторизированных пользователей СОП.
Эта типовая конфигурация ПТС СОИ положена в основу архитектуры НАС «Барометр», которая представляет собой распределенную (по данным, обработке и управлению) по всей территории страны целостную совокупность региональных и центральных комплексов средств автоматизации, с помощью которых обеспечивается сбор, обработка и представление информации пользователям системы, а также различным группам специалистов, задействованным в процессе функционирования системы.
В рамках ИАС «Барометр» были использованы следующие результаты диссертационной работы:
• система показателей для оценки качества обработки служебной
информации;
• система классификации воздействий на процесс обработки служебной информации;
• классификация угроз информации по уровням системы;
• система показателей для оценки информационных рисков.
Расчет информационных рисков в ИАС «Барометр» осуществляется
на основе экспертного оценивания и собираемой средствами этой системы статистической информации о функционировании ее элементов.
В заключении приведены основные научные и практические результаты, полученные автором.
Проведенные исследования по разработке метода оценки информационных рисков при обработке служебной информации в интересах органов
государственной власти и практическая апробация полученных в ходе этих исследований результатов позволяют сделать следующие основные выводы:
1. Анализ типовых структурно--функциональных характеристик объекта информатизации и нормативной базы по обработке служебной информации позволил осуществить:
• разработку системы показателей для оценки качества процесса обработки служебной информации;
• классификацию последствий воздействий на служебную информацию с точки зрения реализации функций организационного управления, которые репродуцированы на систему показателей качества процесса обработки служебной информации.
2. Результатом построения обобщенной модели угроз служебной информации, обрабатываемой в системе, явились:
• разработка системы показателей для классификации факторов воздействия на информацию, обрабатываемую в системе;
• построение обобщенной многоуровневой модели системы обработки информации, позволяющей осуществить декомпозицию проблемы оценки рисков по уровням архитектуры системы;
• спецификация угроз по уровням типовой модели СОИ.
3. В процессе разработки комплекса моделей для оценки информационных рисков, возникающих при обработке служебной информации, осуществлены:
• разработка семантической модели проблемной области оценки информационных рисков, позволившая осуществить дальнейшую формализацию этой проблемы;
• разработка методов идентификации угроз воздействия на информацию на различных архитектурных уровням системы на основе структурных абстракций обобщения, агрегации и ассоциации угроз, которые позволяют осуществить декомпозицию проблемы оценки информационных рисков в соответствии со структурно-функциональными характеристиками СОИ и построить модель типа решетки для расчета значимости этих угроз;
• разработка системы показателей для оценки: критичности угроз процессу обработки информации, способов их реализации, информационных рисков; эффективности способов противодействия воздействиям на информацию системы;
• сведение задачи оценки допустимости информационных рисков при использовании известных способов противодействия воздействиям на информацию СОИ к задаче линейного программирования.
4. В ходе практической апробации разработанных подходов к оценке информационных рисков в системах обработки служебной информации осуществлены:
• выбор типовой архитектуры системы обработки информации, ко-j торая позволяет оптимизировать информационные риски;
• реализация типовой архитектуры и моделей оценки информационных рисков в рамках ИАС «Барометр», показавшая эффективность предложенного метода оценки информационных рисков для СОИ
! ОГВ.
i Разработка ИАС «Барометр» выполнялась в соответствии с п. 1.9. Фе-
деральной целевой программы создания и развития информационно-телекоммуникационной системы в интересах органов государственной » власти.
i По теме диссертации имеются следующие публикации:
1. Статьев В.Ю., ЛевятовИ.Д. Имитационное моделирование как средство оценки эффективности функционирования ИАС // Информатика | и вычислительная техника, №1,1997. - С.87-90.
; 2. Статьев В.Ю., Тиньков В.А. Информационная безопасность распре-
деленных информационных систем//Информационное общество, №1, 1 1997.-С.68-71.
! 3. Статьев В.Ю., Ефремов В.А., Солянкин Н.Н. Обеспечение безопас-
ности России в информационной сфере // Экономика и производство, №3, * 1999.-С.9-12.
4. Статьев В.Ю., Ефремов В.А., Солянкин Н.Н., Жуков А.В. Информационная безопасность при подготовке и принятии управленческих решений // Экономика и производство, №10-12, 1999. - С.27-30.
5. Статьев В.Ю. Роль технологий активного аудита в обеспечении корпоративной информационной безопасности // Материалы практической конференции «Безопасность телекоммуникационных и информационных технологий для взаимодействия граждан, бизнеса и органов государственной власти», - М, Ассоциация документальной электросвязи, 2001. -С. 198-200
6. Статьев В.Ю., Дмитриев И.Л., ШарковА.Е. Создание технологических и программно-аппаратных средств выявления и обнаружения информационно-технических атак // Тезисы докладов IX конференции «Методы и технические средства обеспечения безопасности информации», - СПб., 2001.-С.140-142.
7. Статьев В.Ю., Чутов О.В., Шарков А.Е. Комплексные решения обеспечения информационной безопасности и управления доступом к информационным ресурсам // Материалы практической конференции «Безопасность телекоммуникационных и информационных технологий для взаимодействия граждан, бизнеса и органов государственной власти», - М., Ассоциация документальной электросвязи, 2003. - С. 181-182
8. Статьев В.Ю., Шарков А.Е. Проблемы защиты корпоративной информационной системы в процессе ее интеграции в сети общего пользова-ния//Сборник материалов 5-й Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества». - М.. 2003. - С184-186.
<1
Автореферат
Диссертация на соискание ученой степени кандидата технических наук Статьев Вячеслав Юрьевич
Тема диссертационного исследования ■ Оценка информационных рисков в системах обработки служебной информации •
Научный руководитель доктор технических наук Ефремов Владимир Александрович
Изготовление оригинал-макета Статьев Вячеслав Юрьевич
Подписано в печать ^ . Тираж 80
экз.
I Усл. пл. -/^-У
Российская академия государственной службы. при Президенте Российской Федерации
Отпечатано ОПМТ РАГС. Заказ № ^гу?
117606, Москва, проспект Вернадского, д.84
1
1 1
í
I
I
Ii
1
i í
!
i *
i
i i
i
i i
i »
i i
!
¡
i
i «
; i
111540
Оглавление автор диссертации — кандидата технических наук Статьев, Вячеслав Юрьевич
Введение
Глава 1. Информационные риски в процессе обработки слу- 10 жебной информации.
1.1. Анализ процесса обработки служебной информации в 10 выбранном классе корпоративных систем
1.2. Разработка системы показателей для оценки качества 27 процесса обработки служебной информации
1.3. Анализ последствий реализации информационных 36 рисков в процессе обработки служебной информации
Глава 2. Построение обобщенной модели угроз процессу об- 41 работки служебной информации
2.1. Разработка системы классификации воздействий на 41 процесс обработки служебной информации
2.2. Классификация угроз информации по уровням типовой 46 модели системы обработки информации
2.3. Исследование основных сценариев воздействий на 59 процесс обработки служебной информации
Глава 3. Разработка комплекса моделей для оценки инфор- 67 мационных рисков
3.1. Исследование существующих подходов к анализу и 67 оценке информационных рисков.
3.2. Формальная постановка проблемы оценки информаци- 91 онных рисков
3.3. Разработка методов декомпозиции и консолидации 96 информационных рисков
3.4. Разработка системы показателей для оценки информа- 104 ционных рисков
Глава 4. Практическая апробация разработанных подходов 121 к оценке информационных рисков в системах обработки служебной информации
4.1. Определение основных направлений по минимизации 121 информационных рисков
4.2. Спецификация типовой архитектуры для выбранного 125 класса корпоративных систем обработки информации
4.3. Реализация предлагаемых подходов к оценке инфор- 131 мационных рисков в информационно-аналитической системе «Барометр»
Введение 2004 год, диссертация по информатике, вычислительной технике и управлению, Статьев, Вячеслав Юрьевич
Актуальность темы. Конец XX - начало XXI веков - время стремительного внедрения передовых информационно-телекоммуникационных технологий во все сферы человеческой деятельности и, особенно, в системы управления государством, крупным производством, деятельностью корпораций и фирм. Их революционное воздействие касается государственных структур и институтов гражданского общества, экономической и социальной сфер, науки и образования, культуры и образа жизни людей.
Возникла и быстро развивается индустрия производства и потребления информации, человечество поступательно движется к информационному обществу. Россия не только не должна оставаться в стороне от этого процесса, но имеет все возможности быть в числе передовых стран в этой области. Именно поэтому наряду с руководителями 7 ведущих стран мира Президентом РФ В.В.Путиным в августе 2000 г. была подписана Окинавская хартия глобального информационного общества, цель которой состоит в «. продвижении усилий правительств по укреплению соответствующей политики и нормативной базы, стимулирующих, конкуренцию и новаторство, обеспечение экономической и финансовой стабильности, содействующих сотрудничеству по оптимизации глобальных сетей, борьбе со злоупотреблениями, которые подрывают целостность сети, по сокращению разрыва в цифровых технологиях, инвестированию в людей и обеспечению глобального доступа и участия в этом процессе».
Материальным носителем различных информационных процессов в сфере управления и поддержки принятия решения являются системы обработки информации (СОИ), различающиеся своими масштабами: от обеспечения нужд отдельного пользователя до систем, удовлетворяющих потребности общения в мировом пространстве. Несмотря на функциональную разнородность СОИ, можно сформулировать общие требования к системам такого рода. Они должны быть прагматически эффективными по выполнению своих функциональных задач, обеспечивать конфиденциальность, доступность и целостность информации, наглядно и понятно отражать результаты работы и предоставлять информацию для поддержки функций всего спектра организационного и технологического управления [16]. Однако при этом появляются новые виды рисков - информационные риски, связанные с процессом всеобщей информатизации и ассоциируемые, прежде всего, с СОИ как системами управления и поддержки принятия решений [24, 59].
Цель получения и обработки информации состоит в ее последующем использовании для формирования целенаправленных воздействий на объект управления. При этом наблюдение и осознание происходящего с объектом осуществляется через соответствующие информационные модели, обеспечиваемые СОИ, т.е. опосредовано, а реализация принятого решения осуществляется в рамках объекта управления, т.е. непосредственно. Таким образом, между субъектом, принимающим решение (человек и/или программно-техническое устройство), и объектом, на который это решение направлено, стоит некоторый посредник - информационная модель. Это является потенциальной угрозой ошибочного управляющего воздействия, так как эта информационная модель может неправильно отражать реальное состояние объекта управления. Поэтому одним из основных принципов, реализуемых в процессе функционирования СОИ, должен выступать принцип системной безопасности [23, 26]. Этот принцип определяет, что информационно-коммуникационные услуги, предоставляемые СОИ с определенным уровнем качества, являются безопасными. В свою очередь, это означает, что, во-первых, использование этих услуг не приводит к нежелательным для их потребителей последствиям в процессе выработки ими требуемого решения и, во-вторых, эти услуги не могут быть использованы третьей стороной во вред как самой СОИ, так и легитимным потребителям ее услуг.
Информационные риски, сопровождающие процесс информатизации, в случае неадекватности мероприятий по их оценке и соотнесению требованиям реальных процессов и явлений могут репродуцироваться в экономические, социальные, политические, финансовые, экологические, военные, психологические, научно-технические и прочие опасности и угрозы России в целом, российскому обществу и отдельной личности [25,48]. Поэтому вопросы идентификации и расчета информационных рисков в рамках корпоративных СОИ органов государственной власти РФ являются актуальными, особенно, в рамках происходящих процессов всеобщей информатизации органов государственной власти. Одними из основных факторов этих процессов являются: во-первых, активно идет реализация федеральных и региональных целевых программ информатизации таких, как «Электронная Россия», «Электронная Москва» и т.д., где блок информатизации органов государственной власти различных уровней представлен в большом объеме; во-вторых, принятие постановления Правительства РФ №98 от 12.02.2003 фактически определило грань между тем, что должно быть отнесено к служебной тайне, и тем, что является открытой информацией о деятельности Правительства Российской Федерации и федеральных органов исполнительной власти и должно быть доступно широкому кругу граждан и организаций.
Необходимость разработки моделей и методов оценки информационных рисков, возникающих в процессе обработки информации в интересах ОГВ, очевидна в условиях, когда, с одной стороны, существуют понятия «служебная информация» и «служебная тайна», а, с другой стороны, поставлена задача повышения информационной открытости и прозрачности для общества и граждан самого процесса принятия решений.
Все это выводит проблему оценки информационных рисков СОИ на передний план, так как единое информационное пространство этих систем фактически представлено двумя блоками информации: блок общедоступной информации и блок информации ограниченного распространения, что обостряет проблему корректного соблюдения «информационной границы» между этими блоками [27, 49].
Предлагаемые подходы к решению проблемы оценки информационных рисков разработаны с учетом анализа отечественных и зарубежных источников по данной проблематике и отличаются существенной новизной и актуальностью в части выработки критериев для оценки качества обработки информации, декомпозиции проблемы оценки рисков и формализации этого процесса. В их основе заложены кибернетические принципы наблюдаемости, идентифицируемости и управляемости рисков.
Сформулированные в диссертации основные подходы к проблеме оценки информационных рисков в СОИ как элементе более общей проблемы управления обработкой информации в СОИ [36], обеспечивающей информационное обслуживание органов государственной власти, - результат более чем двадцатилетних исследований автора в области автоматизированных систем управления, разработки и внедрения в эксплуатацию информационных систем органов власти бывшего СССР, системы ситуационных и информационно-аналитических центров органов государственной власти, информационно-аналитических систем «Барометр» и «Экономика России» и ряда других. Как показал опыт их эксплуатации, предложенные модели и подходы к оценке информационных рисков -эффективный инструмент в общем процессе управления обработкой информации в таких системах.
Областью исследований в рамках диссертационной работы является формализация, постановка задач и разработка моделей описания обработки информации. Диссертационная работа выполнялась в рамках пунктов 2 и 3 перечня областей исследования паспорта специальности 05.13.01 «Системный анализ, управление и обработка информации (отрасль - государственное и муниципальное управление)».
Цель исследования - разработка метода оценки информационных рисков при обработке служебной информации в интересах органов государственной власти.
Задачи исследования.
1. Анализ типовых структурно-функциональных характеристик объекта информатизации и нормативной базы обработки служебной информации.
2. Построение обобщенной модели угроз процессу обработки служебной информации.
3. Разработка комплекса моделей для оценки информационных рисков.
4. Практическая апробация разработанных подходов к оценке информационных рисков в системах обработки служебной информации.
Объект исследования - информационно-телекоммуникационные системы органов государственной власти федерального и регионального уровней.
Предмет исследования - процесс идентификации и расчета информационных рисков, возникающих в процессе обработки служебной информации.
Методы исследования отражают результат анализа отечественного и зарубежного опыта разработки и проектирования средств управления обработкой информации. Они включают статистические и экспертные методы принятия решений, методы теории решеток и математического программирования.
Полученные результаты и их научная новизна.
- разработана оригинальная система показателей для оценки качества процесса обработки служебной информации и классификация последствий воздействий на служебную информацию с точки зрения реализации функций организационного управления, которые позволяют ассоциировать информационные риски с эффективной реализацией этих функций;
- разработана система показателей для классификации факторов воздействия на информацию и спецификация угроз по уровням архитектуры СОИ, которые могут быть использованы в качестве методического материала при решении проблемы управления информационными рисками;
-разработаны оригинальные методы декомпозиции проблемы оценки информационных рисков путем построения модели (типа решетки) на основе структурных абстракций обобщения, агрегации и ассоциации воздействий, что делает процесс оценки рисков наблюдаемым, идентифицируемым и управляемым;
- разработана оригинальная система показателей для оценки информационных рисков и осуществлено сведение проблемы оценки рисков к задаче математического программирования;
- разработана типовая архитектура СОИ, которая позволяет оптимизировать информационные риски, может быть использована в качестве методического материала при проектировании СОИ ОГВ, и осуществлена практическая реализация этой архитектуры.
Практическая значимость и апробация результатов. Полученные результаты исследования использованы в процессе разработки, внедрения и эксплуатации ряда информационно-аналитических систем, созданных для информационного обслуживания органов государственной власти, в том числе, ИАС «Барометр» и ИАС «Экономика России». Практическая апробация и использование в рамках конкретных СОИ полученных в ходе исследования результатов подтверждены соответствующими документами.
Работа выполнялась в соответствии с заданием Федеральной целевой программы создания и развития информационно-телекоммуникационной системы, утвержденной Постановлением Правительства Российской Федерации и разработанной во исполнение Указов Президента Российской Федерации
Публикации. Основные результаты и выводы диссертации опубликованы в статьях, научно-технических отчетах, научно-методических разработках, рекомендациях и указаниях, конструкторской и эксплуатационной документации на конкретные СОИ. Они были включены в спецкурсы Учебно-методического центра новых информационных технологий ФАПСИ (УМЦ НИТ), в отчеты лаборатории «Математического моделирования НОРИАС» Академии криптографии РФ и в целый ряд отчетов по НИР Академии криптографии РФ.
По теме диссертации опубликовано 8 печатных работ общим объемом 1,5 печатных листа.
Основные итоги исследований были доложены и одобрены на многих научно-технических конференциях и семинарах ФАПСИ, РАГС, Академии криптографии РФ, Ассоциации документальной электросвязи.
Объем и структура диссертации. Работа состоит из введения, четырех глав, заключения, списка литературы. Полный объем включает 148 страниц, 20 рисунков, И таблиц. Список используемой литературы содержит 59 названий.
Заключение диссертация на тему "Оценка информационных рисков в системах обработки служебной информации"
ЗАКЛЮЧЕНИЕ
Проведенные исследования по разработке метода оценки информационных рисков при обработке служебной информации в интересах органов государственной власти и практическая апробация полученных в ходе этих исследований результатов позволяют сделать следующие выводы:
1. Анализ типовых структурно-функциональных характеристик объекта информатизации и нормативной базы по обработке служебной информации позволил осуществить:
• разработку системы показателей для оценки качества процесса обработки служебной информации, которая позволяет в зависимости от основных целей использования СОИ в ОГВ определить направления совершенствования процесса их информационного обслуживания;
• классификацию последствий воздействий на служебную информацию с точки зрения реализации функций организационного управления, которые репродуцированы на систему показателей качества процесса обработки служебной информации, что в свою очередь, позволяет ассоциировать информационные риски с эффективной реализацией функций организационного управления.
2. Результатом построения обобщенной модели угроз служебной информации, обрабатываемой в системе, явились:
• разработка системы показателей для классификации факторов воздействия на информацию, обрабатываемую в системе, которая может служить методической основой процесса идентификации информационных рисков в СОИ ОГВ;
• построение обобщенной многоуровневой модели системы обработки информации, позволяющей осуществить декомпозицию проблемы оценки рисков по уровням архитектуры системы, что делает процесс оценки рисков наблюдаемым, идентифицируемым и управляемым;
• спецификация угроз по уровням обобщенной многоуровневой модели системы обработки информации, что позволяет использовать эту спецификацию в качестве методического материала в рамках конкретных СОИ при решении проблемы управления информационными рисками.
3. В процессе разработки комплекса моделей для оценки информационных рисков, возникающих при обработке служебной информации, осуществлены:
• разработка семантической модели проблемной области оценки информационных рисков, позволившая осуществить дальнейшую формализацию этой проблемы;
• разработка методов идентификации угроз воздействия на информацию на различных архитектурных уровням системы на основе структурных абстракций обобщения, агрегации и ассоциации угроз, которые позволяют осуществить декомпозицию проблемы оценки рисков в соответствии со структурно-функциональными характеристиками СОИ и построить модель типа решетки для расчета значимости этих угроз;
• разработка системы показателей для оценки: критичности угроз процессу обработки информации, способов их реализации, информационных рисков, эффективности способов противодействия воздействиям на информацию системы;
• сведение задачи оценки допустимости информационных рисков при использовании известных способов противодействия воздействиям на информацию СОИ к задаче математического программирования.
4. В ходе практической апробации разработанных подходов к оценке информационных рисков в системах обработки служебной информации осуществлены:
• выбор типовой архитектуры системы обработки информации, которая позволяет оптимизировать информационные риски и может быть использована как методический материал при проектировании СОИ ОГВ;
• реализация типовой архитектуры и моделей оценки информационных рисков в рамках ИАС «Барометр», показавшая эффективность предложенного метода оценки информационных рисков для СОИ ОГВ.
Таким образом, можно констатировать, что поставленные задачи исследования выполнены и его цель достигнута, т.е. разработан метод оценки информационных рисков при обработке служебной информации в интересах органов государственной власти.
С точки зрения значения полученных результатов исследования для теории и практики информационного обслуживания ОГВ можно констатировать следующее:
1. Основная новизна проведенного исследования - качество информационного обеспечения органов государственной власти рассматривается с точки зрения информационных рисков, которые могут возникнуть при использовании СОИ.
2. Основные составляющие метода могут быть использованы в качестве методического обеспечения в конкретных систем обработки служебной информации.
3. Разработанный метод позволяет обоснованно соотнести принятые в системе обработки информации технические и технологические решения с аргументированной оценкой уровня информационного риска.
4. Разработанный метод позволяет реализовать переход от вербального описания проблемной области оценки информационных рисков в виде семантической модели к оптимизационной задаче.
5. Система показателей для оценки качества процесса обработки служебной информации позволяет в зависимости от основных целей использования конкретной СОИ определить направления совершенствования процесса информационного обслуживания ОГВ.
6. Реализованная декомпозиция рассматриваемой проблемы по уровням архитектуры системы делает процесс оценки информационных рисков наблюдаемым, идентифицируемым и управляемым.
7. Применение структурных абстракций обобщения, агрегации и ассоциации угроз позволяет доопределять угрозы в условиях априорной неполноты информации о них;
8. Целевое использование результатов исследования в ИАС «Барометр» показало практическую значимость предложенного метода оценки информационных рисков для СОИ ОГВ.
Библиография Статьев, Вячеслав Юрьевич, диссертация по теме Системный анализ, управление и обработка информации (по отраслям)
1. Anne Marie Willhite Systems Engineering at MITRE Risk Management MP96B0000120, R1 September 1998,http://www.mitre.org/resources/centers/sepo/risk/sysengmitre.html
2. Brodie M.L., Erico Silva Active and passive component modelling: ACM/PCM INFORMATION SYSTEMS DESIGN METHODOLOGIES // A Comparative review T.W. olle, H.F.Sol, A.A. Verrijn-Stuart (editors) IFIP, 1988. - С. 41-91
3. В SI/IT Baseline Protection Manual, http://www.bsi.bund.de/gshb/english/menue.htm.
4. Ernst&Young (CIS) Limited, Independent Accountant's Report, http://www.ey.com/Russia/security-risk
5. Guide to BS 7799 auditing. DISC, PD 3004, 1998.
6. Guide to BS 7799 risk assessment and risk management. DISC, PD 3002, 1998.7. http://www.bci.de
7. MethodWare, http://www.methodware.com
8. Risk Management Guide for Information Technology Systems, NIST, Special Publication 800-30
9. Risk Matrix, http://www.mitre.org/resources/centers/sepo/risk/riskmatrix.html
10. SANS/GIAC Site Certification Program, http://www.sans.org/SCORE/.
11. SysTrust Services, http://www.aicpa.org/assurance/systrust/index.htm
12. What is CRAMM?, http://www.gammassl.co.uk/topics/hot5.html.14. www.riskwatch.com
13. Альтерман Б.Д., Дрожжинов В.И., Моисеенко Г.В. Обеспечение непрерывности деятельности организации в нештатных ситуациях //Jet Info, №5(120), М., 2003. - С.3-28.
14. Андреев H.H., Шанкин Ю.П., Статьев В.Ю и др. Исследование возможностей и разработка методологических основ создания технологии комплексной аналитической обработки информации // Отчет по НИР «Бенефис», М., Академия криптографии РФ, 2000.
15. Астахов А. Анализ защищенности автоматизированных систем // http://www.isaca.ru/security/Pubs/PublAAMSecEval.htm.
16. Бурдин O.A. Оценка рисков компьютеризации организационных систем // сб.статей «Проблемы управления информационной безопасностью» под ред. д.т.н., профессора Черешкина Д.С., РАН ИСА, М., Едиториал УРСС, 2002. - С.106-111.
17. Вагин В.Н. Дедукция и обобщение в системах принятия решений // «Наука», -М., 1988.
18. Гузик С. Зачем проводить аудит информационных систем? // Jet1.fo, №10(89), M., 2000. - С.3-9.
19. Гузик С. Стандарт CoBit. Управление и аудит информационных технологий. Особенности проведения внешнего аудита // Jet Info, №1(116),-M., 2003. С.3-24.
20. Информационная безопасность: экономические аспекты // Jet Info, №10(125),-M., 2003.
21. Катулев А.Н., Северцев H.A. Исследование операций: принципы принятия решений и обеспечение безопасности // ФМЛ, М., 2000.
22. Кононов A.A. Управление безопасностью региональной информационной инфраструктуры // сб.статей «Проблемы управления информационной безопасностью» под ред. д.т.н., профессора Черешкина Д.С., РАН ИСА, М., Едиториал УРСС, 2002. - С.36-53.
23. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений // РАЕН МАИПиТ, Московский городской центр научно-технической информации, М., 1997.
24. Лукацкий A.B. Информационная безопасность. Как обосновать? // http://www.infosec.ru.
25. Никитов В.А., Орлов Е.И., Старовойтов A.B., Савин Г.И. Информационное обеспечение государственного управления // «Славянский диалог», М., 2000.
26. Осипов Г.С. Приобретение знаний интеллектуальными системами: Основы теории и технологии // «Наука», М., 1997.
27. Петренко С.А., Петренко A.A. Аудит безопасности Intranet // ДМК1. Пресс, М., 2002.
28. Петренко С.А., Петренко A.A. Метод оценивания информационных рисков организации // сб.статей «Проблемы управления информационной безопасностью» под ред. д.т.н., профессора Черешкина Д.С., РАН ИСА, М., Едиториал УРСС, 2002. - С.112-124.
29. Поспелов Д.А. Ситуационное управление: теория и практика// «Наука», М., 1986.
30. Симонов С. Аудит безопасности информационных систем // Jet Info,9(76),-M., 1999.-С.З-24.
31. Старовойтов A.B., Статьев В.Ю. и др. Исследование проблем управления неоднородной открытой распределенной информационно-аналитической системой // Отчет по НИР «Нориас», М., Академия криптографии РФ, 1997.
32. Статьев В.Ю. и др. Исследование проблем обеспечения информационной безопасности НОРИАС как системы поддержки принятия решений. // Отчет лаборатории «Математического моделирования и анализа НОРИАС», М., Академия криптографии РФ, 2002.
33. Статьев В.Ю. и др. Исследование проблем обеспечения эффективного аудита НОРИАС как системы поддержки принятия решений // Отчет лаборатории «Математического моделирования и анализа НОРИАС», -М., Академия криптографии РФ, 2003.
34. Статьев В.Ю. и др. Проведение интегральной оценки качества проектных решений разрабатываемых фрагментов ИТКС // Отчет лаборатории «Математического моделирования и анализа НОРИАС», -М., Академия криптографии РФ, 2000.
35. Статьев В.Ю. Некоторые подходы к организации ложных информационных объектов в информационной системе // Сборник материалов 9-ой научно-техническая конференции по криптографии, М., Академия Криптографии РФ, 2001. - С.143-147.
36. Статьев В.Ю. Характеристики качества функционирования
37. ИКС // Сборник материалов Юбилейной научно-практической конференции ФАПСИ, 2002. С.85-88.
38. Статьев В.Ю., Солянкин H.H., Левятов И.Д. Методы идентификации атаки на информационную систему // Сборник материалов 9-ой научно-техническая конференции по криптографии, М., Академия Криптографии РФ, 2001.- С.114-117.
39. Статьев В.Ю., Ефремов В.А., Солянкин H.H. Обеспечение безопасности России в информационной сфере // Экономика и производство, №3, 1999.-С.9-12.
40. Статьев В.Ю., Ефремов В.А., Солянкин H.H., Жуков A.B. Информационная безопасность при подготовке и принятии управленческих решений // Экономика и производство, №10-12, 1999. С.27-30.
41. Статьев В.Ю., Левятов И.Д. Имитационное моделирование как средство оценки эффективности функционирования
42. ИАС // Информатика и вычислительная техника, №1, 1997. С.87
43. Статьев В.Ю., Тиньков В.А. Информационная безопасность распределенных информационных систем // Информационное общество, №1, 1997. С.68-71.
44. Технологии и инструментарий для управления рисками // Jet Info, №02(117),-M., 2003.
45. Трахтенгерц Э.А. Компьютерная поддержка принятия решений // «Синтег», М., 1998.
46. Трахтенгерц Э.А. Субъективность в компьютерной поддержке управленческих решений // «Синтег», М., 2001.
47. Цаленко М.Ш. Семантические и математические модели баз данных // ВИНИТИ, Серия «Информатика», том 9, М., 1985.
48. Цикритзис Д., Лоховски Ф. Модели данных // «Финансы и статистика», М., 1985.
49. Цыгичко В.Н. Геополитические последствия информатизации и новые вызовы безопасности // сб.статей «Проблемы управления информационной безопасностью» под ред. д.т.н., профессора Череш-кина Д.С., РАН ИСА, М., Едиториал УРСС, 2002. - С.21-28.
-
Похожие работы
- Процессы вирусной атаки на клиент-серверные системы
- Разработка и исследование риск-моделей SYNflood-A так на серверы компьютерных систем
- Разработка метода повышения непрерывности функционирования сетей передачи данных корпоративной информационно-вычислительной сети
- Повышение достоверности передачи служебной информации по занятым телефонным каналам
- Комплексное управление рисками в системах обработки информации предприятий нефтеперерабатывающей промышленности
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность