автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов
Автореферат диссертации по теме "Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов"
На правах рукописи
Александров Антон Владимирович
ОЦЕНКА ЗАЩИЩЕННОСТИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ НА ОСНОВЕ АНАЛИЗА ВОЗДЕЙСТВИЙ ДЕСТРУКТИВНЫХ ФАКТОРОВ
Специальность: 05.13.19 - методы и системы защиты информации, информационная безопасность
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
Москва-2006
Работа выполнена в Государственном унитарном предприятии «Предприятие перспективных исследований «Научный центр»
Научный руководитель: доктор военных наук, старший
научный сотрудник
Родионов Михаил Александрович Официальные оппоненты: доктор технических наук
Конявский Валерий Аркадьевич кандидат технических наук, доцент Курило Андрей Петрович
Ведущая организация: Государственный научно-
исследовательский испытательный институт проблем технической защиты информации ФСТЭК России при Президенте РФ (ГНИИИ ПТЗИ ФСТЭК России)
Защита диссертации состоится 30 марта 2006 г. в 15.00 часов на заседании диссертационного совета Д 219.007.02 в ФГУП "Всероссийский научно-исследовательский институт проблем вычислительной техники и информатизации" по адресу: 115114, г.Москва, 2-ой Кожевнический пер., д.8
С диссертацией можно ознакомиться в библиотеке ФГУП "Всероссийский научно-исследовательский институт проблем вычислительной техники и информатизации".
Автореферат разослан «28» февраля 2006 г.
Ученый секретарь диссертационного совета кандидат технических наук
Гордон М.Б.
2.00£А
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. В настоящее время любая организация, эксплуатирующая один или несколько объектов информатизации (ОИ), сталкивается с проблемой обеспечения безопасности информации (БИ) на всех этапах жизненного цикла ОИ.
Одним из этапов решения задачи обеспечения БИ является комплексное обследование (или аудит) состояния защищенности ОИ, при выполнении которого оценка возможных вариантов реализаций угроз БИ - деструктивных воздействий (ДВ) - при анализе воздействий деструктивных факторов (ДФ), направленных на ОИ, является одним из важных шагов.
На сегодняшний день тематика анализа ДВ активно развиваете^ и анализ представляет собой сложный и трудоемкий процесс, результаты выполнения которого позволяют оценить действительное состояние защищенности ОИ. По результатам анализа и оценки ДВ оценивается действительное состояние защищенности ОИ, что позволит в дальнейшем выработать и принять соответствующие меры защиты.
Тематика аудита нашла свое отражение в существовании некоторых инструментов (как отечественных, так и зарубежных): методик, различных стандартов. Однако вопрос оценки защищенности информационных ресурсов (ИР) в данных инструментах проработан не достаточно полно. Во-первых, процесс анализа ДВ носит субъективный, а оценки - качественный характер, поэтому результат анализа зависит от опыта эксперта. Во-вторых, процесс анализа основан на оценке только антропогенного ДФ, при этом не достаточно учитываются стихийные и техногенные ДФ. В-третьих, в данных стандартах отсутствует взаимосвязь между процессом анализа ДВ и процессом выбора мер защиты на базе результатов анализа, реализация которых направлена на снижение отрицательного влияния проявлений угроз
Наличие этих недостатков является причиной того, что оцениваемое состояние защищенности не соответствует действительному. Это может привести к нерациональному выбору мер защиты с точки зрения материальных затрат и эффективности противодействия реализациям угроз БИ, что увеличивает риск нанесения ущерба.
Таким образом, можно сделать вывод-о-недостаточной эффективности используемых в настоящее время инструме ггов ДВ,
БИ.
что свидетельствует об актуальности темы исследования Необходимо разработать решение, позволяющее учитывать техногенные и стихийные ДФ и вычислять количественные оценки вариантов реализаций угроз БИ - количественные оценки ДВ, - максимально исключая влияние эксперта на формирование этих оценок. Данное решение должно обеспечивать возможность выбора мер защиты на базе результатов расчета количественных оценок ДВ. Разработка такого решения позволит более точно определять действительное состояние защищенности ОИ и формировать рациональный набор мер защиты.
Целью диссертационной работы является разработка комплексной методики оценки защищенности объектов информатизации и формирования мер по нейтрализации деструктивных воздействий.
Объектом исследования являются воздействия деструктивных факторов на ОИ.
Предметом исследования являются методы оценки воздействий деструктивных фаеторов.
В соответствии с поставленной целью в диссертации решаются следующие задачи:
1. Сравнительный анализ существующих инструментов анализа и оценки ДВ. Выявление недостатков существующих инструментоа
2. Разработка структуры реализации угроз БИ. Определение логических зависимостей между деструктивными воздействиями (ДВ), угрозами БИ и методами противодействия ДВ как мерами защиты.
3. Классификация возможных вариантов ДВ в соответствии со структурой реализации угроз БИ. Формирование расширенного перечня ДВ.
4. Определение подходов к применению математическ- -" методов расчета количественных оценок ДВ. Разработка алгоритма вычисления количественных оценок ДВ.
5. Разработка алгоритма нахождения рационального состава методов противодействия, понижающих отрицательное влияние выявленных ДВ.
6. Разработка методов определения эффективности применяемых на ОИ методов противодействия выявленным ДВ.
Основными методами исследований, используемыми в работе, являются методы системного анализа и методы теории планирования эксперимента
Научная новизна работы заключается в следующем:
• предложена структура реализации угроз БИ, которая позволила определить логическую взаимосвязь между угрозами БИ, деструктивными факторами, способствующими реализации угроз (источник угроз, метод реализации, уязвимость объекта защиты), отрицательными последствиями и методами противодействия выявленным ДВ;
• на базе структуры реализации угроз БИ впервые предложена классификация ДФ, йа базе которой получен расширенный перечень ДВ, включающий все возможные варианты реализаций угроз БИ, определенные и рассмотренные за время проведения работы;
• впервые предложен алгоритм нахождения рационального состава методов противодействия на основе результатов расчета количественных оценок ДВ, что позволило взаимоувязать процесс нахождения количественных оценок ДВ и процесс нахождения методов противодействия выявленным ДВ.
Практическую ценность представляют структура реализации угроз БИ, учитывающая ДФ, способствующие реализации угроз БИ (источники угроз, уязвимости ОИ, методы реализации угроз), алгоритмическое и методическое обеспечение расчета количественных оценок ДВ, классификация ДВ как возможных вариантов реализации угроз БИ, а также алгоритмическое и методическое обеспечение определения рационального состава методов противодействия выявленным ДВ на базе результатов расчета количественных оценок ДВ.
На защиту выносятся следующие основные результаты работы:
• структура реализации угроз БИ;
• классификация ДВ в соответствии со структурой реализации угроз
БИ;
• алгоритм нахождения значимых ДВ и расчета их количественных оценок;
• алгоритм нахождения рационального состава методов противодействия, снижающих отрицательное влияние выявленных ДВ;
• методы исследования системы обеспечения БИ (СОБИ), определяющие эффективность выбранных методов противодействия
Достоверность результатов подтверждается использованием апробированного математического аппарата, результатами опытных испытаний, а
также логическими доказательствами основных утверждений, сформулированных в работе.
Использование результатов исследования. Основные результаты диссертационного исследования использованы в работах ОАО «ЭЛВИС-ПЛЮС» по аудиту состояния защищенности на ОИ различных отраслей.
Результаты работы также использованы в проекте Совместной программы «Защита общих информационных ресурсов Беларуси и России» по заказу ФСТЭК (Федеральная служба экспортного и технического контроля) для аудиторов региональных округов - НИР «Защита-БР» (Разработка методов защиты информации совместных ресурсов содружества Россия-Беларусь).
Использование и внедрение результатов работы подтверждены соответствующими актами внедрения
Публикации работы. Основные результаты работы опубликованы в 4 научных статьях научных журналов и изданий.
Апробация работы. Основные методические и практические результаты исследований докладывались и были одобрены на V Всероссийской научно-практической конференции «Актуальные вопросы разработки и внедрения информационных технологий двойного применения» (Ярославль, 2004 г.), 7-ой Всероссийской конференции "Информационная безопасность России в условиях глобального информационного общества" (Москва, 2005), международном форуме «ИНФОФОРУМ-2005» (Москва, 2005), 6-й Международной конференции «Состояние и перспективы развития Интернета в России» (Москва, Ватутинки, 2005).
Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 141 странице машинописного текста, 22 рисунков, 28 таблиц, заключения, списка использованных сокращений, терминов и определений, списка использованной литературы и приложений, изложенных на 78 страницах.
СОДЕРЖАНИЕ РАБОТЫ
Во введении обосновывается актуальность темы диссертации, выделяются и формулируются цели и задачи исследования, описывается структурно-логическая схема диссертационного исследования
В первой главе - "Анализ проблемы аудита на этапе оценки вари-
антов реализации угроз безопасности информации" - исследуются и уточняются методы и пути решения поставленной научной задачи.
На основе выполненного обзора существующих и используемых на практике инструментов анализа и оценки ДВ обосновывается и формулируется проблема малой эффективности применения существующих отечественных и зарубежных инструментов. Рассмотренные инструменты не позволяют с достаточной степенью точности (с меньшей долей субъективности), определить и рассчитать количественные оценки вариантов реализации угроз БИ в соответствии с действительным состоянием защищенности ОИ, а также не обеспечивают возможность формирования соответствующих мер защиты. Дана формальная постановка задачи разработки методики.
Исследуются недостатки современных инструментов аудита при решении задачи анализа и оценки ДВ, формулируются основные требования к разрабатываемой методике, задачи, которые должны решаться при ее применении, и основные положения ее разработки.
Интерес к получению объективных данных о состоянии защищенности ОИ обусловлен многими причинами. Прежде всего, это необходимость получения достоверных данных о процессах обеспечения БИ на ОИ и их достаточности. Другая причина - это необходимость о&ьективно определять значимые ДВ, которым с наибольшей вероятностью подвержен исследуемый ОИ, и применять соответствующие количественным оценкам выявленных ДВ методы противодействия Определение значимых ДВ и их количественных оценок позволяет сократить материальные затраты на организацию БИ на ОИ. Нахождение объективных данных о состоянии защищенности, определение количественных оценок ДВ с последующим выбором мер защиты - задача, которую необходимо решить на начальном этапе построения СОБИ. Решение данной задачи позволит определить критерии и требования к построению СОБИ, обеспечивающей БИ на уровне, поддержание которого необходимо для уменьшения и/или устранения отрицательного влияния ДВ на исследуемом ОИ.
В настоящее время наиболее используемые на территории Российской Федерации инструменты аудита не позволяют решить данную задачу в полном объеме. В рамках диссертации рассматриваются три основных вида наиболее используемых инструментоа К ним относятся: международный стандарт ISO 17799, международный стандарт ISO 15408 и системы сканирования сети и обнаружения вторжений (Intrusion Prevention System - IPS).
Кроме того, рассмотрена программная реализация методики «АванГард» отечественной разработки.
Отметим результаты анализа основных особенностей и недостатков рассматриваемых инструментов.
Стандарт ISO 17799 дает возможность оценки только состояния управления БИ на ОИ, но не дает возможность оценки действительного состояния защищенности ОИ. В соответствии с положениями стандарта определяется только соответствие принятых на ОИ организации норм и правил безопасности их действительному выполнению. То есть, их достаточность для противодействия реализациям угроз БИ не исследуется и не определяется. Другими словами, стандарт ISO 17799 скорее необходим для оценки уровня и качества управления БИ на ОИ, что не является достаточным для решения задачи оценки защищенности ОИ.
Стандарт ISO 15408 определяет только методологию формирования требований к БИ для продуктов и технологий, а также требует разработки Профиля защиты и Задания по безопасности при оценке правильности исполнения функций безопасности на ОИ. Использование данного стандарта оправдано в том случае, если для ОИ необходимо выбрать и сформулировать требования по БИ и оценить свойства средств защиты, функционирующих на ОИ. Для определения действительного состояния защищенности исследуемого ОИ применение положений стандарта недостаточно, так как всегда остается неясность, все ли значимые ДВ учтены и могут быть устранены.
Системы сканирования и IPS являются одними из самых распространенных и простых инструментов анализа Данный вид почти полностью реализуется программно-аппаратными средствами, которые осуществляют поиск в информационной системе (ИС) ОИ заранее известных уязвимостей и прослушивают сетевой поток данных на предмет наличия подозрительной сетевой активности. Использование систем сканирования и IPS позволяет подтвердить состояние защищенности, но только в ИС ОИ, а не всего ОИ, что недостаточно для проведения качественного аудита. Кроме того, одним из главных недостатков сканирования является вероятность выхода элементов ИС ОИ из строя при непосредственном сканировании.
Методы анализа и оценки ДВ, реализуемых в методике «АванГард», предусматривают сильное влияние эксперта на формирование конечного результата на всех стадиях оценки вариантов реализации угроз БИ. Данный
подход влечет за собой возможные ошибки при расчете количественных оценок ДВ, а, следовательно!, и формировании комплекса мер зашиты. Другим недостатком «АванГард» является то, что формирование перечня ДВ осуществляется на основе состава ИС в частности, а не особенностей, влияющих на БИ на ОИ в целом.
Таким образом, в результате рассмотрения существующих инструментов оценки и анализа ДВ был выявлен ряд недостатков, которые могут быть исправлены с помощью разрабатываемой методика
Вторая глава - "Разработка структуры реализации угроз безопасности информации и алгоритма расчета количественных оценок деструктивных воздействий" - посвящена разработке структуры реализации угроз БИ и алгоритма расчета количественных оценок вариантов реализации угроз БИ применительно к исследуемому ОИ.
Количественная оценка ДВ характеризует вероятность нанесения ущерба и представляет собой количественную оценку того, что именно при выполнении данного ДВ будет нанесен значимый для собственника ИР ущерб. Оценка измеряется в числовом диапазоне от 0 до 1.
Разработке структуры реализации угроз БИ предшествует моделирование процессов нарушения БИ. Моделирование осуществляется на базе логической цепочки: «угроза - деструктивные факторы (источник угроз, метод реализации уязвимость) - последствия» (рис.1).
Согласно структуре ДВ является совокупностью трех ДФ: источник угроз, уязвимость, метод реализации угрозы БИ. - по каждому из которых формируется свой перечень, на основе которых определяются возможные варианты ДВ. Определение возможных вариантов осуществляется в соответствии с таблограммой (рис. 2), которая определяет логическую взаимосвязь между ДФ. По результатам определения возможных вариантов ДВ, была описана классификация ДФ и сформирован расширенный перечень ДВ, включающий все возможные варианты ДВ. Дано описание каждого из ДФ, составляющих ДВ.
ХИЩЕНИЕ
УТРАТА
Угрозы БИ БЛОКИРОВАНИЕ
УНИЧТОЖЕНИЕ
МОДИФИКАЦИЯ
ОТРИЦАНИЕ ПОДЛИННОСТИ
НАВЯЗЫВАНИЕ ЛОЖНОЙ
Создание условий реализации угроз БИ
Деструктивное воздействие
я » х
Ц Техногенные 1
Стихнниые Г
ОСОМШЮСТМ ПЩ ПИЩИМ ОИ « ними1114« ср«дст»0И_
Методы противодействия: В ПРАВОВЫЕ В ОРГАНИЗАЦИОННЫЕ В ТЕХНИЧЕСКИЕ В ИНЖЕНЕРНО-ТЕХНИЧЕСКИЕ В ПРОГРАММНО-АППАРАТНЫЕ
X ш Аналитически*
2 1 Технически*
п Программны*
"г с Социальны*
а Организационные
ПОСЛЕДСТВИЯ РЕАЛИЗАЦИИ УГРОЗ
УЩЕРБ СОБСТВЕННИКУ
Рис. 1. Структура реализации угроз БИ Для каждого случая аудита определяется перечень значимых ДВ для исследуемого ОИ. Данный перечень является либо подмножеством расширенного перечня, либо совпадает с ним. Задача определения перечня значимых ДВ, которым может быть подвержен исследуемый ОИ, и получения их количественных оценок решалась на базе математических методов теории планирования эксперимента и алгоритма, определяющего последовательность вычислений.
Описывается разработанный алгоритм и методы определения перечня значимых ДВ и их количественных оценок. В соответствии с алгоритмом исходными данными для проведения оценки и анализа вариантов реализации угроз служат результаты анкетирования сотрудников осанизации, эксплуатирующей исследуемый ОИ, направленные на уяснение направленности деятельности организации, предполагаемых приоритетов целей БИ, задач, решаемых ИС ОИ, и условий расположения и эксплуатации ОИ.
Из расширенного перечня ДВ исключаются те, которые невозможно осуществить в силу объективных причин. Определение таких ДВ - задача, решаемая мнением специалисту проводящего проверку, на основе данных анкетирования. Оставшиеся ДВ составляют перечень значимых ДВ. В соответствии со структурой реализации угроз БИ каждое ДВ описывается тремя ДФ (элементами ДВ): источник угроз, уязвимость, метод реализации. В работе предложено выражение элементов через количественные оценки -коэффициенты К.
Активные аналитические методы*
(М13.0)
Пассивные аналитические методы, gя~2
, |М2.АО|
Активные технические методы, #«-3
Пассивные технические методы, £»—4
Активные программно-аппаратные методы.
Пассивные программно-аппаратные методы.
Активные социальные методы,
Ц.А.О]
[1.В.01
! Ц1.А.О]
[И.В.О]
ГШ.А.0]
Активные органнзацноиные методы, ¿„-8
Предпосылки реализации угроз, £»-9
Антропогенные внешние источники.
Антропогенные внутренние источники,
Техногенные внешние источники. gгЗ
Техногенные внутренние источники.
Стихийные внешние источники. хг5
Рис. 2. Таблограмма соответствия элементов (ДФ), составляющих ДВ
Каждый коэффициент характеризует вероятность успешного выполнения ДВ, которое составляют данные элементы. Чем выше значение К, тем больше значение вероятности, что именно при выполнении данного ДВ будет нанесен значимый для собственника ИР ущерб. ДВ невозможно осуще-
ствить, если хотя бы один из элементов имеет низкую оценку (величина оценки меньше порогового значения), поэтому варианты ДВ, которые составляют элементы с количественной оценкой ниже порогового значения, отбрасываются и не рассматриваются далее. На базе коэффициентов К определяется количественная оценка ДВ - коэффициент КдВ. Последовательность нахождения коэффициентов К и описана в алгоритме расчета количественных оценок ДВ.
Даны классификация и описание методов противодействия ДВ, цель применения которых на ОИ - понизить и/или устранить отрицательное влияние ДВ, тем самым, понижая остаточный риск реализации угроз БИ на ОИ. Представлены подходы к описанию ДВ на базе его состава, количественной оценки и описания последствий, возникающих на ОИ при реализации угрозы БИ данным ДВ.
В третьей главе - "Расчет и применение количественных оценок деструктивных воздействий" - описываются применение математических методов при нахождении количественных оценок значимых ДВ, алгоритм и подходы определения рационального состава методов противодействия.
Для решения задачи нахождения перечня значимых ДВ необходимо:
• определить коэффициенты К элементов, составляющих ДВ;
• определить пороговые значения для элементов;
• из расширенного перечня отбросить ДВ, содержащие незначимые элементы.
Исходной точкой вычислений количественных оценок ДВ является задание весовых коэффициентов угрозам БИ - коэффициентов значимости угроз Км (к=1..8) (см. рис. 2) для каждой угрозы БИ. Коэффициент значимости определяет вес (долю) угрозы в нарушении целей обеспечения БИ. Чем больше значение коэффициента значимости, тем больше вероятность того, что при реализации именно этой угрозы будет нанесен ущерб собственнику ИР. Вычисление коэффициентов КАк осуществляется с учетом приоритетов исследуемой организации в обеспечении БИ (обеспечение конфиденциагь-носги, целостности, доступности), а также ненормированных весовых коэффициентов угроз, которые получены оценочным путем на основе объединения опыта практической работы экспертов в области БИ: аналитические отчеты, статьи как зарубежных (ЕтБ^Уа^, КРМО), так и отечественных организаций (ФСТЭК России, ГНИИИ ПТЗИ, ОАО «ЭЛВИС-ПЛЮС»).
Согласно алгоритму расчета количественных оценок ДВ, на базе коэффициентов Км рассчитываются весовые коэффициенты: групп методов реализации АГ#„„ групп источников угроз групп уязвимостей К%„. Каждая группа (группа - верхний уровень классификации ДВ), характеризуемая коэффициентами Кдт, Kg„ Kgu, определяется своим весом (долей) в перечне соответствующих групп элементов. Для определения веса группы ее коэффициент нормируется по сумме коэффициентов соответствующих групп, входящих в перечень.
Для определения Кцв необходимо определить весовые коэффициенты -коэффициенты К - каждого элемента (нижний уровень классификации ДВ), так как именно элемент (деструктивный фактор) определяет вариант ДВ. Коэффициенты К элементов определяются на основе коэффициентов (К§т)н, (Kgl)N, и поправочных коэффициентов.
Поправочный коэффициент определяет, как количественно изменится весовой коэффициент самого элемента в группе в зависимости от некоторых особенностей (степень готовности источника угрозы, уровень квалификации источника угрозы, фатальность уязвимости и т.п.). При определении поправочного коэффициента для методов реализации присутствует большая погрешность оценки. Это обуславливается тем, что метод реализации является внешним ДФ, формирующим вариант реализации угрозы БИ. Поэтому поправочный коэффициент для метода реализации не определяется, и коэффициенты для отдельных элементов не рассчитываются Полученный с помощью поправочного коэффициента нормированный весовой коэффициент источника угроз и уязвимости обозначается как коэффициент К соответствующего элемента
Нормированный весовой коэффициент каждой отдельной группы источников угроз (Kgl)к и коэффициент источника угроз К, рассчитываются по формулам:
3
П(*»)<
Птах«*,),}
з
/1=1
где Kg' = £(КД\- ненормированный весовой коэффициент группы источников угроз, равный сумме коэффициентов значимости угроз КЛк тех к,
которые соответствуют заштрихованным областям, полученным на пересечении столбцов угроз и строки группы источников угроз таблограммы (см. рис. 2), К, - коэффициент источника угроз /, (к„), - оцененное значение поправочных коэффициентов источника угроз г.
Коэффициент метода реализации не рассчитывается исходя из невозможности с малой погрешностью определить значения поправочных коэффициентов. Нормированный весовой коэффициент каждой отдельной группы методов реализации (Kgm)N рассчитывается по формулам:
Sm
где Kg„ = ^(KA)t - ненормированный коэффициент каждой группы ме-
к
тодов реализации, который равен сумме коэффициентов значимости угроз БИ К а/с тех к, которые соответствуют заштрихованным областям, полученным на пересечении столбцов угроз и строки методов реализации табло-граммы (см. рис. 2).
Нормированный весовой коэффициент каждой отдельной группы уязвимости (Kgu)N и коэффициент уязвимости Kj рассчитываются по формулам:
П (*)/
тах{'(%„)1 JJ max{(fc)/>
1
где '(Kgu) - коэффициент корреляции, определяющий взаимосвязь между источником угроз, методом реализации и уязвимостью, составляющих ДВ, К/- коэффициент уязвимости/ (kj)/ - оцененное значение поправочных коэффициентов уязвимости/
После проведения вычислений коэффициентов элементов, составляющих ДВ, отбрасываются те элементы, которые ниже соответствующих пороговых значений.
В соответствии с алгоритмом вычисление количественных оценок ДВ -коэффициентов Kjb - осуществляется на основе количественных оценок элементов (деструктивных факторов):
• источника угроз - коэффициента источников угроз К;,
• метода реализации - нормированного весового коэффициента (Kg„)N;
• уязвимости - коэффициента К;уязвимости.
Определение количественной оценки ДВ - задача, где:
• К да - является искомой величиной;
• К„ (.йфяЛг и А/ - являются исходными величинами.
Нахождение коэффициента Кцв - искомой величины - на основе исходных величин решалось с помощью методов планирования эксперимента, а именно, применения функции желательности Харрингтона (см. рис. 3^ у=ехр[-ехр(-х)]. В третьей главе приводится описание функции Харрингтона и обоснование ее применения для решения задачи нахождения коэффициентов КДВ.
К»
А о
Рис. 3. Функция желательности Харрингтона
Используя методы планирования эксперимента, искомый коэффициент Кдц является обобщенной функцией желательности (обобщенным показателем), рассчитываемой на основе частных откликов - количественных оценок элементов, составляющих ДВ.
Расчеты на базе методов планирования эксперимента и обобщенной функции желательности Харрингтона осуществляются по формулам:
Кд, = ехр[- ехр(-АГ)] х ехр[- ехр(-( АГ£„) )] х ехр[- ехр(-АГ')], 3,5
к;
[тах«^,),}-«,] 34
[тах ) „ >- )„ >]
Кк, = -0,5 +-—-—
где:
^ <5„ ди, - пороговые значения коэффициентов источников угроз и уязвимостей соответственна
^ ш1п{('ЛГ^„1Ху} - минимальное значение нормированного весового коэффициента групп методов реализации;
^ шах{СЛГ^,)Лг}, пах{(^„)ц}, тах{(К8и)н} - максимальные значения нормированных весовых коэффициентов групп источников угроз, групп методов реализации, нормированного коэффициента корреляции соответственно;
^ К„ (К8 т),\ и кодируемые значения коэффициента источника угроз, нормированного весового коэффициента группы метода реализации, коэффициента уязвимости соответственно;
^ К,к, (К§т)х и К/ - преобразованные (кодированные) значения коэффициента источника угроз, нормированного весового коэффициента группы метода реализации, коэффициента уязвимости соответственно;
Вычисляемые по вышеприведенным формулам значения коэффициентов Кдв представляют собой количественные оценки реализации угроз БИ -количественные оценки ДВ.
Описаны особенности исследуемого ОИ, влияющие на формирование поправочных коэффициентов при определении коэффициентов источников угроз и уязвимостей.
Представлена таблица соответствия элементов, составляющих ДВ и групп методов противодействия, которые позволяют ослабить и/или полностью устранить отрицательное влияние ДВ. Таблица предоставляет возможность эксперту выбирать соответствующие группам элементов методы противодействия выявленным ДВ. Описываются подходы и алгоритм формирования рационального, с точки зрения эксперта, состава методов противодействия реализациям угроз БИ. Практическая реализация комплекса методов противодействия представляет собой СОБИ, основная задача функционирования которой -уменьшить и/или полностью устранить возможность реализации угроз БИ.
В четвертой главе - "Практическое применение методики при аудите состояния защищенности объектов информатизации" - рассматриваются аспекты практического применения методики, описываются методы исследования СОБИ с целью определения эффективности методов противодействия, принятых на основе результатов расчета методики, определяется область применения методики.
Методы исследования СОБИ с целью определения эффективности включают в себя две группы:
^ методы тестирования и анализа существующей СОБИ;
методы сравнения значений количественных оценок ДВ, полученных в результате расчета без построения СОБИ (первичные оценки) и полученных с учетом построенной и реализованной СОБИ (вторичные оценки ДВ).
Описаны особенности тестовых испытаний:
• рабочих станций;
• серверного оборудования различного назначения;
• межсетевых экранов и маршрутизаторов;
• коммутаторов;
• УРЫ-устройств.
Описаны следующие методы проверки функций защиты от несанкционированного доступа (НСД) к информации:
• обследование реальных условий размещения и использования оборудования;
• испытания функций защиты от НСД с помощью тестирующих средств;
• пробный запуск средств защиты и наблюдение за их работой;
• измерение и оценка физических параметров технических средств и каналов утечки;
• моделирование действий злоумышленника («взлом» защиты информации).
Описаны основные методы анализа:
• организационно-распорядительных документов;
• выполнения организационно-технических требований;
• деятельности сотрудников;
• результатов моделирования
В соответствии с алгоритмом расчета количественных оценок ДВ рассчитываются значения вторичных оценок ДВ 'Кдв, определяемые с учетом принятых на ОИ методов противодействия выявленным ДВ.
После определения вторичных оценок ДВ 'Кдв определяются:
^ Частная степень повышения уровня обеспечения БИ по каждому ДВ - Бдв - показывает, насколько изменилось значение количественной оценки ДВ после принятия комплекса методов противодействия;
^ Общая степень повышения уровня обеспечения БИ - 5 - показывает, насколько изменился общий уровень влияния значимых ДВ Ко6щ.
Общий уровень влияния значимых ДВ численно характеризует общее состояние защищенности на ОИ и определяется совокупностью количественных оценок всех значимых ДВ, выполняемых по отношению к данному ОИ.
В таблицах I и 2 представлены значения Я, и соответствующие им характеристики, полученные на базе практического опыта работы ОАО «ЭЛВИС-ПЛЮС» при использовании методики.
Таблица 1. Характеристика ослабления ДВ
Величин« 5дв Характеристика ослабления
(20; +оо) Данное ДВ по тностью устранилось Значение оценки такого события, как реализация угрозы БИ при выполнении данного ДВ, близко к 0
(4;20] Данное ДВ существенно остабиюсь Значение оиенки такого события, как реализация угрозы БИ при выполнении данного ДВ, уменьшилось по отношению к предыдущему значению в диапазоне от 75% до 95% включительно
(2;4] Данное ДВ остабиюсь Значение оценки такого события, как реализация угрозы БИ при выполнено» данного ДВ, уменьшилось по отношению к предыдущему значению в диапазоне от 50% до 75% включительно
и,аза] Данное ДВ незначите тьно остабиюсь Значение оценки такого события, как реализация угрозы БИ при выполнении данного ДВ, уменьшилось по отношению к предыдущему значению в диапазоне от 3% - 50% включительно
[1;1«03] Данное ДВ не остабиюсь Значение оценки такого события, как реализация угрозы БИ при выполнении данного ДВ, осталось прежним
В результате сравнения первичных и вторичных количественных оценок ДВ и общего уровня влияния значимых ДВ 'Код,ф определенных до и после построения СОБИ определяется степень повышения уровня обеспечения БИ: на уровне отдельно взятого ДВ и всех ДВ в целом, - что определяет величину уменьшения остаточного риска на уровне отдельно взятого ДВ и
всех ДВ в целом. Другими словами, методы сравнения позволяют определить количественную характеристику эффективности реализованных методов противодействия на основе частной и общей степеней повышения уровня обеспечения БИ на ОИ.
Таблица 2. Характеристика ослабления ДВ
Величина в Характеристика эффективности
Эффективность комплекса методов противодействия максима 1ьная
(З,2;531 Эффективность комплекса методов противодействия значите 1ьная Принятый на ОИ комплекс методов противодействия понижает уровень 'Коби, на 69% - 81 % включительно по отношению к уровню Коб,,,
Эффективность комплекса методов противодействия средняя Принятый на ОИ комплекс методов противодействия понижает уровень 'К0Цщ на 41% - 69% включительно по отношению к уровню К^,,,
(1,07;1,7] Эффективность комплекса методов противодействия незначите 1ьная Принятый на ОИ комплекс методов противодействия понижает уровень 'Коб,,, на 7% - 41 % включительно по отношению к уровню К^,,,
[1;1,07] Принятый на ОИ комплекс методов противодействия не влияет на ослабление значимых ДВ
В заключении подводятся итоги выполненной работы и перечисляются основные результаты
В приложении I содержатся варианты опросных анкет и вопросов, предназначенных для формирования исходных данных о состоянии защищенности исследуемого ОИ экспертами, осуществляющих оценку и анализ вариантов реализации угроз БИ.
В приложении II приводится полный перечень ДВ, которые возможно выполнить в соответствии с разработанной структурой реализации угроз БИ и классификацией ДФ - элементов, составляющих ДВ.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
В диссертации выполнены исследования, направленные на решение научной задачи понижения субъективности и повышения точности количественных оценок реализаций угроз БИ и определения соответствующих мер защиты при аудите состояния защищенности ОИ. Решение основано на разработке методов и алгоритма получения количественных оценок ДВ как вариантов реализации угроз БИ, а также алгоритма и подходов по нахождению рационального состава методов противодействия выявленным ДВ. Основным научным результатом исследования являются: разработка структу-
ры реализации угроз БИ, классификация ДВ, алгоритм поиск? рационального состава методов противодействия, - и их адаптация под нужды аудита состояния защищенности ОИ.
В процессе выполнения работы получены следующиеосновные результаты:
1. Выявлены области применения современных инструментов анализа и оценки вариантов реализации угроз БИ при аудите состояния защищенности ОИ, отмечены недостатки рассматриваемых инструментов.
2. Разработана структура реализации угроз БИ на базе логической цепочки «угроза БИ - ДФ реализации угрозы - последствия реализации».
3. На основе структуры проведена классификация элементов, на базе которых определен расширенный перечень ДВ, включающий возможные варианты реализации угроз БИ.
4. Разработан алгоритм нахождения количественных оценок ДВ.
5. Обоснован выбор математических методов теории планирования эксперимента для решения задачи нахождения количественных оценок ДВ.
6. Разработан алгоритм нахождения рационального состава методов противодействия выявленным ДВ на основе результатов расчета количественных оценок ДВ.
7. Предложены методы тестирования СОБИ с целью определения эффективности методов противодействия возможным вариантам реализации угроз БИ.
Разработанная методика расчета количественных оценок ДВ носит общий характер и может использоваться на этапе аудита ОИ любой отрасли, где требуется определить действительное состояние защищенности на базе анализа возможностей реализации угроз БИ. Результаты расчетов методики могут использоваться: для разработки организационно-распорядительной документации, формирования страховых коэффициентов на этапе предстра-ховой экспертизы, выбора и формирования набора методов противодействия выявленным вариантам реализации угроз БИ.
В качестве дальнейшего развития работы можно назвать более глубокое изучение взаимосвязи ДФ как элементов ДВ и методов противодействия с целью определения количественных оценок эффективности противодействия выявленным вариантам реализации угроз БИ.
ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ:
1. Александров А. В. Как предотвратить вторжение. Второй уровень зашиты. // BYTE-Россия. - 2003. - №9 (61). - с.57-60 .
2. Александров А. В. Создание подсистемы предотвращения вторжений. Комплексный подход. // Вопросы защиты информации. - 2003. - №4 (63). -с.7-13.
3. Александров А. В. Грамотная защита информационных потоков. // BYTE-Россия. - 2004. - №4 (68). - с.62-66.
4. Александров А. В. Анализ информационных рисков. // BYTE-Россия. - 2004. - №6(70). - с.70-73.
ВЫСТУПЛЕНИЯ ПО ТЕМЕ ДИССЕРТАЦИИ:
1. Александров A.B. Обеспечение безопасности беспроводных сетей. / В сб. трудов 4-ой международной конференции Ассоциации документальной электросвязи «Состояние и перспективы развития Интернета в России», Москва, 30 сентября - 2 октября 2003 года. Тезисы доклада.
2. Александров А. В. Средства предотвращения вторжений. / В сб. трудов конференции «Информационная безопасность корпоративных сетей - 2003», Москва, 30 сентября - 2 октября 2003. Тезисы доклада
3. Александров А. В. Централизованный мониторинг безопасности. / В сб. трудов 6-й Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества» (Инфофорум -6), Москва, 27-28 января 2004. Тезисы доклада
4. Александров А. В. Доверенная среда как основа безопасности информации. / Методические материалы школы-семинара «Информационная безопасность региона, предприятий граждан». Самара 26-29 октября 2004. Тезисы доклада
5. Александров А. В. Доверенная среда как основа безопасности информации. / В сб. трудов V-й Всероссийской научно-практической конференции «Актуальные вопросы разработки и внедрения информационных технологий двойного применения», Ярославль, 18-20 ноября 2004. Тезисы доклада
6. Александров А. В. Решение проблем унификации и совместимости
СЗИ при построении систем безопасности информации путем использования базовых доверенных модулей. / В сб. трудов 7-ой Всероссийской конференции "Информационная безопасность России в условиях глобального информационного общества", Москва, 26-27 января 2005. Тезисы доклада
7. Александров А. В. Проблема оперативного аудита безопасности информации в распределенных информационных системах. / В сб. трудов международного форума «ИНФОФОРУМ-2005», Москва, 15-17 июня 2005. Тезисы доклада
8. Александров А. В. Расчет степени риска реализации угроз безопасности информации. / В сб. трудов 6-й Международной конференции «Состояние и перспективы развития Интернета в России», Москва 13-15 сентября 2005. Тезисы доклада
Подписано в печать 27.02.06 Формат 60 х 90/16. Объем 1.2 пл. Тираж 100 экз. Заказ № 12 Отпечатано в ООО «Зеленоградский Полиграфический центр» Свидетельство о регистрации № 1021027735003900 от 26.09.2002 года. ИНН 7735114790
ZQOQk
12- 4 5 5 4
Оглавление автор диссертации — кандидата технических наук Александров, Антон Владимирович
Введение.
1. Первая
глава. Анализ проблемы аудита на этапе оценки вариантов реализации угроз безопасности информации.
1.1. Описание, назначение и цели комплексного обследования (аудита) состояния защищенности ОИ.
1.2. Структура аудита.
1.3. Анализ и оценка вариантов реализации угроз БИ.
1.4. Обзор существующих инструментов расчета количественных оценок ДВ.
1.5. Выводы.
2. Вторая
глава. Разработка структуры реализации угроз безопасности информации и алгоритма расчета количественных оценок деструктивных воздействий.
2.1. Общие положения расчета количественных оценок деструктивных воздействий
2.2. Структура реализации угроз БИ.
2.3. Подходы к определению возможных вариантов деструктивных воздействий.
2.3.1. Общие положения алгоритма расчета.
2.3.2. Описание элементов (ДФ), составляющих ДВ.
Источники угроз БИ.
Уязвимости ОИ.
Методы реализации угроз БИ.
2.3.3. Классификация и обозначение элементов (ДФ), составляющих ДВ.
2.3.4. Взаимосвязь элементов (ДФ), составляющих ДВ. Определение вариантов ДВ.
2.4. Методы противодействия.
2.4.1. Правовые методы.
2.4.2. Экономические методы.
2.4.3. Организационные методы.
2.4.4. Инженерно-технические методы.
2.4.5. Технические методы.
2.4.6. Программно-аппаратные методы.
2.5. Расчет количественных оценок ДВ. Полный алгоритм расчета.
2.6. Описание последствий выполнения ДВ.
2.7. Выводы.
3. Третья
глава. Расчет и применение количественных оценок деструктивных воздействий.
3.1. Методы расчета количественных оценок элементов (ДФ), составляющих ДВ.
3.1.1. Расчет коэффициентов значимости угроз БИ.
3.1.2. Расчет коэффициентов источников угроз.
3.1.3. Расчет весовых коэффициентов групп методов реализации.
3.1.4. Расчет коэффициентов опасности уязвимостей.
3.2. Методы расчета количественных оценок ДВ.
3.2.1. Введение в теорию планирования эксперимента. Описание функции Харрингтона.
3.2.2. Применение функции Харрингтона при расчете количественных оценок ДВ.
3.3. Поправочные коэффициенты. Неустранимые элементы (ДФ), составляющие ДВ
3.3.1. Поправочные коэффициенты и неустранимые элементы источников угроз.
3.3.2. Поправочные коэффициенты и неустранимые элементы уязвимостей.
3.4. Выбор рационального состава методов противодействия.
3.4.1. Соответствие методов противодействия элементам (ДФ), составляющих ДВ.
3.4.2. Алгоритм выбора рационального состава комплекса методов противодействия.
3.5. Выводы.
4. Четвертая
глава. Практическое применение методики при аудите состояния защищенности объектов информатизации.
4.1. Методы тестирования.
Цель тестирования.
Методы обследования на этапе тестирования.
Порядок проведения тестирования.
Проверка реальных условий размещения и использования оборудования.
Тестовые испытания программных средств защиты (испытания функций защиты от НСД).
Тестовые испытания защиты от утечки по техническим каналам (измерение параметров).
Моделирование действий злоумышленника («взлом» защиты информации).
Выбор места подключения средств тестирования.
Особенности тестовых испытаний рабочих станций пользователей ИС.
Особенности тестовых испытаний серверного оборудования различного назначения.
Особенности тестовых испытаний межсетевых экранов и маршрутизаторов.
Особенности тестовых испытаний коммутаторов.
Особенности тестовых испытаний VPN-устройств.
Отчетные материалы.
4.2. Рекомендации по анализу.
Цель анализа.
Методы обследования на этапе анализа.
Анализ организационно-распорядительных документов.
Анализ выполнения организационно-технических требований.
Анализ деятельности персонала (сотрудников).
Анализ результатов моделирования.
4.3. Сравнение количественных оценок ДВ. Определение эффективности принятых методов противодействия.
4.4. Выводы.
Введение 2006 год, диссертация по информатике, вычислительной технике и управлению, Александров, Антон Владимирович
Обеспечение безопасности информации (БИ) является одним из важных вопросов в области информационного обеспечения деятельности предприятий любой отрасли. Поэтому сегодня практически ни одна организация не обходится без применения каких-либо средств или комплексов средств защиты информации, внедренных на эксплуатируемых объектах информатизации (ОИ).
При эксплуатации ОИ неизбежно возникает вопрос о защищенности ОИ в целом и составляющих его компонент в частности от реализаций угроз БИ. Но прежде чем решить, как и от кого защищать информацию, необходимо оценить действительное состояние защищенности ОИ. Для этого проводится комплексное обследование (или аудит) состояния защищенности ОИ, результаты которого позволяют:
•S выявить и оценить деструктивные факторы (ДФ) реализации угроз БИ;
•S оценить необходимость и достаточность принятых мер защиты на ОИ;
S сформировать политику безопасности информации;
S выбрать необходимый уровень защищенности ОИ;
•S выработать требования к средствам и системам защиты;
•S добиться максимальной отдачи от инвестиций в создание и обслуживание системы обеспечения безопасности информации (СОБИ).
Всесторонний анализ и оценка ДФ реализации угроз БИ при комплексном обследовании состояния защищенности ОИ позволяют определить необходимость построения какой-либо функциональной подсистемы безопасности, а также определить состав СОБИ (подсистемы, отдельные меры и средства защиты и др. компоненты) [3].
Интерес к получению объективных данных о состоянии защищенности ОИ обусловлен многими причинами. Прежде всего, это необходимость получения достоверных данных о процессах обеспечения БИ на ОИ и их достаточности. Другая причина - это необходимость объективно определять значимые варианты реализации угроз БИ - деструктивные воздействия (ДВ), которым с наибольшей вероятностью подвержен исследуемый ОИ, и применять соответствующие методы противодействия, применение которых направлено на уменьшение или полное устранение отрицательного влияния ДВ. Определение значимых ДВ и их количественных оценок на основе анализа ДФ реализации угроз БИ позволяет сократить материальные затраты на организацию БИ на ОИ. Нахождение объективных данных о состоянии защищенности, расчет оценок ДВ с последующим выбором мер защиты -задача, которую необходимо решить на начальном этапе построения СОБИ. Решение данной задачи позволит определить критерии и требования к построению СОБИ, обеспечивающей БИ на уровне, поддержание которого необходимо для уменьшения и/или устранения значимых ДВ при реализации угроз БИ на исследуемом ОИ.
В результате анализа ДВ становятся ясно, какие проявления угроз БИ наиболее значимы для исследуемого ОИ, вследствие чего становится возможным выбрать рациональный состав методов противодействия (мер защиты), обеспечивающих поддержку необходимого уровня БИ, сократить затраты на внедрение СОБИ на ОИ, а, следовательно, понизить оценки выявленных ДВ до приемлемого уровня, тем самым обеспечивая необходимый уровень защиты.
На сегодняшний день в Российской Федерации практически не существуют инструментов аудита, позволяющих проводить анализ и оценку ДВ в полном объеме. Те практические подходы и методы, которые представлены, имеют определенные недостатки, в виду чего не могут использоваться для определения действительного состояния защищенности. А в виду особенностей законодательства и специфики развития направления БИ на территории России затруднено использование зарубежных разработок в этой области.
Поэтому разработка решения, позволяющего устранить недостатки существующих инструментов анализа и оценки ДВ, является актуальной задачей, не решенной на сегодняшний день.
Объектом исследований диссертации являются воздействия деструктивных факторов на ОИ.
Предметом исследований диссертации являются методы оценки воздействий ДФ.
Целью диссертации является разработка комплексной методики оценки защищенности объектов информатизации и формирования мер по нейтрализации деструктивных воздействий.
В соответствии с поставленной целью в диссертации решаются следующие задачи:
1. Сравнительный анализ существующих инструментов анализа и оценки ДВ. Выявление недостатков существующих инструментов.
2. Разработка структуры реализации угроз БИ. Определение логических зависимостей между ДВ, угрозами БИ и методами противодействия ДВ как мерами защиты.
3. Классификация возможных вариантов ДВ в соответствии со структурой реализации угроз БИ. Формирование расширенного перечня ДВ.
4. Определение подходов к применению математических методов расчета количественных оценок ДВ. Разработка алгоритма вычисления количественных оценок ДВ.
5. Разработка алгоритма нахождения рационального состава методов противодействия, понижающих отрицательное влияние выявленных ДВ.
6. Разработка методов определения эффективности применяемых на ОИ методов противодействия выявленным ДВ.
Методы исследований. Для решения поставленных задач в работе были использованы методы системного анализа и методы теории планирования эксперимента.
Научная новизна работы заключается в следующем:
S предложена структура реализации угроз БИ, которая позволила определить логическую взаимосвязь между угрозами БИ, деструктивными факторами, способствующими реализации угроз (источник угроз, метод реализации, уязвимость объекта защиты), отрицательными последствиями и методами противодействия выявленным ДВ;
S на базе структуры реализации угроз БИ впервые предложена классификация ДФ, на базе которой получен расширенный перечень ДВ, включающий все возможные варианты реализаций угроз БИ, определенные и рассмотренные за время проведения работы;
S впервые предложен алгоритм нахождения рационального состава методов противодействия на основе результатов расчета количественных оценок ДВ, что позволило взаимоувязать процесс нахождения количественных оценок ДВ и процесс нахождения методов противодействия выявленным ДВ.
Практическую ценность представляют структура реализации угроз БИ, учитывающая ДФ, способствующие реализации угроз БИ (источники угроз, уязвимости ОИ, методы реализации угроз), алгоритмическое и методическое обеспечение расчета количественных оценок ДВ, классификация ДВ как возможных вариантов реализации угроз БИ, а также алгоритмическое и методическое обеспечение определения рационального состава методов противодействия выявленным ДВ на базе результатов расчета количественных оценок ДВ.
Использование результатов исследования. Основные результаты диссертационного исследования использованы в работах ОАО «ЭЛВИС-ПЛЮС» по аудиту состояния защищенности на ОИ различных отраслей.
Результаты работы также использованы в проекте Совместной программы «Защита общих информационных ресурсов Беларуси и России» по заказу ФСТЭК (Федеральная служба экспортного и технического контроля) для аудиторов региональных округов - НИР «Защита-БР» (Разработка методов защиты информации совместных ресурсов содружества Россия-Беларусь).
Использование и внедрение результатов работы подтверждены соответствующими актами внедрения.
Публикации работы. Основные результаты работы опубликованы в 4 научных статьях научных журналов и изданий.
Апробация работы. Основные методические и практические результаты исследований докладывались и были одобрены на V Всероссийской научно-практической конференции «Актуальные вопросы разработки и внедрения информационных технологий двойного применения» (Ярославль, 2004 г.), 7-ой Всероссийской конференции "Информационная безопасность России в условиях глобального информационного общества" (Москва, 2005), международном форуме «ИНФОФОРУМ-2005» (Москва, 2005), 6-й Международной конференции «Состояние и перспективы развития Интернета в России» (Москва, Ватутинки, 2005).
Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 141 странице машинописного текста, 22 рисунков, 28 таблиц, заключения, списка использованных сокращений, терминов и определений, списка использованной литературы и приложений, изложенных на 78 страницах.
Заключение диссертация на тему "Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов"
4.4. Выводы
Исследование эффективности СОБИ, построенной на базе выявленного перечня значимых ДВ, их количественных оценок и рационального состава комплекса методов противодействия, проводится на основе двух групп методов: методы исследования и методов сравнения количественных оценок.
Методы исследования (методы тестирования и методы анализа) позволяют выявить действительные (существующие в настоящий момент) уязвимости на ОИ. Данные методы являются грубой оценкой эффективности принятых методов, так как позволяют дать два ответа: есть уязвимость (остались ли уязвимости после применения на ОИ методов противодействия) ф или нет уязвимости, - то есть подтвердить или опровергнуть возможность причинения собственнику ИР ущерба, но не величину ущерба. Однако, если уязвимость определена, то недостаток СОБИ и пути его устранения сразу определяются данной уязвимостью.
В результате сравнения количественных оценок ДВ и общего уровня влияния значимых ДВ, определенных до и после построения СОБИ определяется степень повышения уровня обеспечения БИ: на уровне отдельно взятого ДВ и всех ДВ в целом. Другими словами, методы сравнения позволяют определить количественную характеристику эффективности построенной СОБИ (как реализации методов противодействия) на основе частной и общей степеней повышения уровня обеспечения БИ на ОИ.
Заключение
В диссертации выполнены исследования, направленные на решение научной задачи понижения субъективности и повышения точности количественных оценок реализаций угроз БИ и определения соответствующих мер защиты при аудите состояния защищенности ОИ. Решение основано на разработке методов и алгоритма получения количественных оценок ДВ как вариантов реализации угроз БИ, а также алгоритма и подходов по нахождению рационального состава методов противодействия выявленным ДВ. Основным научным результатом исследования являются: разработка структуры реализации угроз БИ, классификация ДВ, алгоритм поиска рационального состава методов противодействия, - и их адаптация под нужды аудита состояния защищенности ОИ.
В процессе выполнения работы получены следующие основные результаты:
1. Выявлены области применения современных инструментов анализа и оценки вариантов реализации угроз БИ при аудите состояния защищенности ОИ, отмечены недостатки рассматриваемых инструментов.
2. Разработана структура реализации угроз БИ на базе логической цепочки «угроза БИ - ДФ реализации угрозы - последствия реализации».
3. На основе структуры проведена классификация элементов, на базе которых определен расширенный перечень ДВ, включающий возможные варианты реализации угроз БИ.
4. Разработан алгоритм нахождения количественных оценок ДВ.
5. Обоснован выбор математических методов теории планирования эксперимента для решения задачи нахождения количественных оценок ДВ.
6. Разработан алгоритм нахождения рационального состава методов противодействия выявленным ДВ на основе результатов расчета количественных оценок ДВ.
7. Предложены методы тестирования СОБИ с целью определения эффективности методов противодействия возможным вариантам реализации угроз БИ.
Разработанная методика расчета количественных оценок ДВ носит общий характер и может использоваться на этапе аудита ОИ любой отрасли, где требуется определить действительное состояние защищенности на базе анализа возможностей реализации угроз БИ. Результаты расчетов методики могут использоваться: для разработки организационно-распорядительной документации, формирования страховых коэффициентов на этапе предстраховой экспертизы, выбора и формирования набора методов противодействия выявленным вариантам реализации угроз БИ.
В качестве дальнейшего развития работы можно назвать более глубокое изучение взаимосвязи ДФ как элементов ДВ и методов противодействия с целью определения количественных оценок эффективности противодействия выявленным вариантам реализации угроз БИ.
Библиография Александров, Антон Владимирович, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Вихорев С. В. Методические рекомендации по проведению комплексного обследования (аудита) защищенности информационной системы. -М.: ОАО «ЭЛВИС-ПЛЮС», 2003;
2. Петренко С. А., Петренко А. А. Аудит безопасности Intranet. М.: ДМК Пресс, 2002;
3. Галицкий А. В., Рябко С. Д., Шаньгин В. Ф. Защита информации в сети анализ технологий и синтез решений. - М.: ДМК Пресс, 2004;
4. Общие критерии оценки безопасности информационных технологий, Часть 1: Введение и общая модель. (Перевод в английского М. Ю.Долинина и М. Т. Кобзаря). М.: Центр безопасности информации, 1998;
5. Общие критерии оценки безопасности информационных технологий, Часть 2: Функциональные требования безопасности. (Перевод в английского М. Ю.Долинина и М. Т. Кобзаря). М.: Центр безопасности информации, 1998;
6. Общие критерии оценки безопасности информационных технологий, Часть 3: Требования гарантии безопасности. (Перевод в английского М. Ю.Долинина и М. Т. Кобзаря). М.: Центр безопасности информации, 1998;
7. Guide to BS 7799 auditing. DISC PD 3004, 1998;
8. Guide to BS 7799 risk assessment and risk management. DISC PD 3002, 1998;
9. Information security management. Part 2. Specification for information security management systems. British Standard BS7799, Part 2,1998;
10. Построение системы обеспечения безопасности информации. М.: ОАО «ЭЛВИС-ПЛЮС», 200311 .Проведение комплексного обследования защищенности информационных систем (аудит безопасности). М.: ОАО «ЭЛВИС-ПЛЮС», 2003;
11. Налимов В.В., Чернова Н.А. Статистические методы планирования экстремальных экспериментов. М.: Наука, 1965;
12. Уголовный кодекс Российской Федерации, 1996
13. Н.Румянцев О. Г., Додонов В.Н. Юридический энциклопедический словарь, М.: «ИНФРА-М» 1997;
14. Гражданский кодекс Российской Федерации, часть I, 1994;
15. Гражданский кодекс Российской Федерации, часть II, 1994;
16. Комментарии к УК РФ, М.: «ИНФРА М-НОРМА, 1996;
17. Радченко М. Ю. «Арбитражные споры. Справочник практикующего юриста», М.: «Новый юрист», 1998 г.,
18. Федеральный Закон «Об информации, информатизации и защите информации», № 24-ФЗ, 1995;
19. Постановление Пленума Верховного Суда РФ и Высшего Арбитражного Суда РФ от 01.07.96 г., № 6/8 «О некоторых вопросах, связанных с применением части I ГК РФ»;
20. Гостехкомиссия России. Руководящий документ. «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации». М., 1998;
21. Гостехкомиссия России. Сборник руководящих документов по защите информации от несанкционированного доступа, М., 1998;
22. Гостехкомиссия России. «Сборник временных методик оценки защищенности конфиденциальной информации от утечки по техническим каналам». М., 2002;
23. Нормы защиты информации, обрабатываемой средствами вычислительной техники и в автоматизированных системах от утечки за счет побочных электромагнитных излучений и наводок. М., 1998;
24. Гостехкомиссия России. РД. «Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации». М., 1998;
25. Герасименко В. А., Малюк А. А. Основы защиты информации. М.: Московский государственный инженерно-физический институт (Технический университет), 1997;
26. Герасименко В. А. Защита информации в автоматизированных системах обработки данных, книга I. М.: Энергоатомиздат, 1994;
27. Герасименко В. А. Защита информации в автоматизированных системах обработки данных, книга II. М.: Энергоатомиздат, 1994;
28. ГОСТ ИСО/МЭК 15408-99, «Критерии оценки безопасности информационных технологий». М.: Госстандарт России;
29. ГОСТ 22505-97. М.: Госстандарт России;
30. ГОСТ Р 50628-93. М.: Госстандарт России;
31. ГОСТ Р 51897-2002 «Менеджмент риска. Термины и определения». -М.: Госстандарт России;
32. ГОСТ Р 51898-2202 «Аспекты безопасности. Правила включения в стандарты». М.: Госстандарт России;
33. ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию». М.: Госстандарт России;
34. ГОСТ Р 50922-96 «Защита информации. Основные термины и определения». М.: Госстандарт России;
35. ГОСТ Р 50739-95 «Защита от несанкционированного доступа к информации. Общие технические требования». М.: Госстандарт России;
36. CSI/FBI. Computer crime and security survey. CSI Publications, 2003;
37. CSI/FBI. Computer crime and security survey. CSI Publications, 2004;
38. Аналитический отчет о состоянии защищенности информационной системы ОАО «СУАЛ филиал ИркАЗ». - М.: ОАО «ЭЛВИС-ПЛЮС», 2005;
39. Технический отчет о состоянии защищенности информационной системы ОАО «СУАЛ филиал ИркАЗ». - М.: ОАО «ЭЛВИС-ПЛЮС», 2005
40. Аналитический отчет о состоянии защищенности информационных инфраструктур ДЗО РАО «ЕЭС России». М.: ОАО «ЭЛВИС-ПЛЮС», 2004;
41. Технический отчет о состоянии защищенности информационных инфраструктур ДЗО РАО «ЕЭС России». М.: ОАО «ЭЛВИС-ПЛЮС», 2004;
42. Аналитический отчет о состоянии защищенности информационной системы ОАО «СО-ЦДУ». М.: ОАО «ЭЛВИС-ПЛЮС», 2004;
43. Технический отчет о состоянии защищенности информационной системы ОАО «СО-ЦДУ». М.: ОАО «ЭЛВИС-ПЛЮС», 2004;
44. Аналитический отчет о состоянии защищенности информационной системы НП «АТС». М.: ОАО «ЭЛВИС-ПЛЮС», 2003;
45. Технический отчет о состоянии защищенности информационной системы НП «АТС». М.: ОАО «ЭЛВИС-ПЛЮС», 2003;
46. Аналитический отчет о состоянии защищенности информационной системы ОАО «ФСК». М.: ОАО «ЭЛВИС-ПЛЮС», 2004;
47. Технический отчет о состоянии защищенности информационной системы ОАО «ФСК». М.: ОАО «ЭЛВИС-ШПОС», 2004;
48. Аналитический отчет о состоянии защищенности информационной системы Центрального Аппарата ОАО «ЛУКОЙЛ». М.: ОАО «ЭЛВИС-ПЛЮС», 2003;
49. Технический отчет о состоянии защищенности информационной системы Центрального Аппарата ОАО «ЛУКОЙЛ». М.: ОАО «ЭЛВИС-ПЛЮС», 2003;
50. Аналитический отчет о состоянии защищенности корпоративной информационной системы ОАО «Татнефть». М.: ОАО «ЭЛВИС-ПЛЮС», 2004;
51. Технический отчет о состоянии защищенности корпоративной информационной системы ОАО «Татнефть». М.: ОАО «ЭЛВИС-ПЛЮС», 2004;
52. Аналитический отчет о состоянии защищенности центрального сегмента корпоративной ИС НТК «Славнефть». М.: ОАО «ЭЛВИС-ПЛЮС», 2004;
53. Технический отчет о состоянии защищенности центрального сегмента корпоративной ИС НТК «Славнефть». М.: ОАО «ЭЛВИС-ПЛЮС», 2004;
54. Аналитический отчет о состоянии защищенности информационной системы Центрального офиса ОАО «Русский Алюминий». М.: ОАО «ЭЛВИС-ПЛЮС», 2003;
55. Технический отчет о состоянии защищенности информационной системы Центрального офиса ОАО «Русский Алюминий». М.: ОАО «ЭЛВИС-ПЛЮС», 2003;
56. Аналитический отчет о состоянии защищенности системы оперативной связи участков дорог (ОАО «РЖД»). М.: ОАО «ЭЛВИС-ПЛЮС», 2004;
57. Технический отчет о состоянии защищенности системы оперативной связи участков дорог (ОАО «РЖД»). М.: ОАО «ЭЛВИС-ПЛЮС», 2004;
58. Заключение о состоянии информационной безопасности Информационной системы процессингового центра электронного документооборота Faktura.ru (сюрвей-рипорт). М.: ОАО «ЭЛВИС-ПЛЮС», 2003;
59. Отчет о проделанной научно-исследовательской работе «Защита-БР», -М.: ОАО «ЭЛВИС-ПЛЮС», 2004;
60. Моделирование угроз информационной безопасности ИТБС ЦБ РФ, -М.: ОАО «ЭЛВИС-ПЛЮС», 2002;
61. Костогрызов А. И., Нистратов Г. А. «Стандартизация, математическое моделирование, рациональное управление и сертификация» в области системной и программной инженерии, М.: Издательство ВПК и ЦНИИ МО РФ, 2004;
62. Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Информационная безопасность, М.: МГФ «Знание», ГЭИТИ, 2005;
63. Родионов М. А. Информационная безопасность: социальные аспекты, -М.: ВАГШ, 2004;
64. Белов В. П., Родионов М. А. Информационная безопасность государственного управления, М.: ВАГШ, 2004;
65. Александров А. В. Средства предотвращения вторжений. / В сб. трудов конференции «Информационная безопасность корпоративных сетей -2003», Москва, 30 сентября 2 октября 2003. Тезисы доклада.
66. Александров А. В. Как предотвратить вторжение. Второй уровень защиты. // BYTE-Россия. 2003. - №9 (61).
67. Александров А. В. Создание подсистемы предотвращения вторжений. Комплексный подход. // Вопросы защиты информации. 2003. - №4 (63).
68. Александров А. В. Централизованный мониторинг безопасности. / В сб. трудов 6-й Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества» (Инфофорум 6), Москва, 27-28 января 2004. Тезисы доклада.
69. Александров А. В. Грамотная защита информационных потоков. // BYTE-Россия. 2004. - №4 (68).
70. Александров А. В. Анализ информационных рисков. // BYTE-Россия. -2004.-№6(70).
71. Александров А. В. Доверенная среда как основа безопасности '' информации. / Методические материалы школы-семинара
72. Информационная безопасность региона, предприятий, граждан». Самара 26-29 октября 2004. Тезисы доклада.
73. Александров А. В. Решение проблем унификации и совместимости СЗИ при построении систем безопасности информации путем использования базовых доверенных модулей. / В сб. трудов 7-ой
74. Всероссийской конференции "Информационная безопасность России вусловиях глобального информационного общества", Москва, 26-27 января 2005. Тезисы доклада.
75. Александров А. В. Проблема оперативного аудита безопасности информации в распределенных информационных системах. / В сб. трудов международного форума «ИНФОФОРУМ-2005», Москва, 15-17 июня 2005. Тезисы доклада.
76. Александров А. В. Расчет степени риска реализации угроз безопасности информации. / В сб. трудов 6-й Международной конференции «Состояние и перспективы развития Интернета в России», Москва, 13-15 сентября 2005. Тезисы доклада.
-
Похожие работы
- Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации
- Метод и модель оценки уровня защищенности информации в автоматизированных системах обработки данных
- Разработка многоагентных комплексов защиты автоматизированных систем от преднамеренных деструктивных воздействий
- Обеспечение скрытности проведения антитеррористических мероприятий при защите объектов связи и информатизации
- Разработка методического обеспечения комплексной оценки эффективности и обоснование требований для систем защиты информации в системах электронного документооборота
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность