Научная статья на тему 'К оценке уровня защищенности корпоративной сети'

К оценке уровня защищенности корпоративной сети Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
480
84
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Звонов Д.В., Нестерук Ф.Г.

В работе предложено при оценке защищенности корпоративной сети учитывать динамику поля угроз, величину предотвращенного ущерба и значения экспертных оценок, отражающих взаимосвязь, с одной стороны, множества действующих на корпоративную сеть угроз с потенциальным ущербом от их реализации, с другой стороны, интенсивности использования механизмов защиты в структуре корпоративной сети для нейтрализации атак.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «К оценке уровня защищенности корпоративной сети»

К ОЦЕНКЕ УРОВНЯ ЗАЩИЩЕННОСТИ КОРПОРАТИВНОЙ СЕТИ

Д.В. Звонов, Ф.Г. Нестерук Научный руководитель - доктор технических наук, профессор Л.Г. Осовецкий

В работе предложено при оценке защищенности корпоративной сети учитывать динамику поля угроз, величину предотвращенного ущерба и значения экспертных оценок, отражающих взаимосвязь, с одной стороны, множества действующих на корпоративную сеть угроз с потенциальным ущербом от их реализации, с другой стороны, интенсивности использования механизмов защиты в структуре корпоративной сети для нейтрализации атак.

Введение

Показателям защищенности компьютерных систем удаляется достаточно большое внимание специалистов информационной безопасности (ИБ) [1-5], что обусловлено важностью корректного оценивания качества системы защиты информации корпоративных сетей.

В модели системы активного тестирования (CAT) оценка качества защиты обеспечивается расчетом рейтинга защищенности корпоративной сети. Рейтинговые показатели позволяют учитывать структурные характеристики системы защиты информации, изменение вероятности достижения злоумышленником объекта [3], частоту осуществления атак и ущерб от реализации угроз информационной безопасности [4], причем оценивается ущерб как в стоимостном исчислении, так и нематериальные потери, связанные с ущербом репутации и конкурентными возможностями хозяйствующего субъекта [6].

Комплексный характер рейтинговых показателей позволяет использовать их в качестве целевой функции при решении оптимизационных задач [7].

Оценка динамики защищенности корпоративной сети

Будем считать, что защищенность корпоративной сети оценивается количественно значением показателя (например, рейтинга), величина которого зависит от характеристик объекта, от поля угроз и от системы защиты. Z = f (О, У, S).

Характеристики объекта, поле угроз и свойства системы защиты

O = fi(t),

у = f2 (t),

s = f3(t)

являются функциями времени.

Характеристики системы защиты информации зависят от характеристик системы активного тестирования:

sam = f4(t),

т.е. система защиты зависит от характеристик CAT:

S = f5 (Sam ) .

При таких исходных положениях цель моделирования сводится к решению оптимизационной задачи, когда защищенность объекта стремится к максимуму в соответствии с критерием возрастания рейтинга защищенности

S ® opt,

R ® max.

Качество системы активного тестирования можно оценивать частотой отражения известных угроз.

Пусть в начальный момент времени t — t0 частота отражения известных угроз

равна £ — — 1, так как поу = пду, где поу - число отраженных угроз, пду - суммар-п

п у _

_ Поу п^у , поу — ч^х^/л^ ^х^ио, п^у

'ду

ное количество известных (действующих) угроз. Тогда частота отражения известных угроз в момент времени t — t0 + At может быть описана выражением

£ (Г 0 +А) — .

пду ^ 0 + At)

Если ввести коэффициент к, характеризующий активность поля действующих угроз, а в качестве интервала дискретизации по времени выбрать величину, равную циклу

1

активного тестирования At —-, то

!сат

Пбу (^ +At) — пду (О + к ■ At, пдУ (t) — пдУ (to) + к ■ t.

Здесь fCAT — частота проведения циклов активного тестирования. Тогда через промежуток времени At частота отражения известных угроз равна:

Поу 00) Поу ^0)

S (t 0 + Dt) =

пду(tо) + к Dt ndy(tо) +

/ J CAT

Таким образом, частота отражения известных угроз есть функция от частоты проведения циклов активного тестирования, динамики изменения поля угроз и качества работы CAT.

Дальнейшая динамика показателя частоты известных угроз будет зависеть от качества работы адаптивных уровней системы активного тестирования, которые в течение цикла оптимизации структуры системы защиты информации идентифицируют наличие новых уязвимостей и угроз информационной безопасности корпоративной сети и ставят им в соответствие механизмы защиты, нейтрализующие их воздействие.

Другими словами, если число отраженных атак (числитель последнего выражения) будет соответствовать количественному показателю роста угроз (знаменатель последнего выражения), то показатель частоты отражения известных угроз будет стремиться к единице.

Комплексные показатели защищенности корпоративной сети

В соответствии с моделью системы активного тестирования решение о расширении классификации уязвимостей и классификации известных угроз информационной безопасности корпоративной сети производится в соответствии с системой экспертных оценок достоверности обнаружения угроз в разрезе отдельных механизмов защиты или отдельных уровней и аналогичных оценок ущерба, также соотносимых с отдельными механизмами защиты или отдельными уровнями системы защиты информации [7]. Экспертные оценки потенциального ущерба будем учитывать в относительных величинах, к примеру, по отношению к значению максимально допустимого ущерба в защищаемой корпоративной сети.

Результаты преобразований матриц экспертных оценок можно представить в виде матриц «угрозы - механизмы защиты»:

A ..„ =

a,,

a

1 и

a2 и

^ Г x, ^

, a 0 a

m 1 m 2 : m и J

V ^ m 0

( Х^ Х2 Хп)

где да - число механизмов защиты, п - число уровней системы защиты информации.

Если матрицу «угрозы - механизмы защиты» анализировать в разрезе уровней системы защиты информации, то каждый столбец матрицы - вектор активности уровня системы защиты информации, модуль которого рассматривается в качестве показателя значимости отдельного уровня системы защиты информации

x =

1

I

i = 1

a

j = 1

Сопоставление показателей значимости в пределах строки показателей значимости позволяет выявить наиболее используемые уровни системы защиты информации по нейтрализации поля угроз.

Если же матрицу «угрозы - механизмы защиты» анализировать в разрезе механизмов защиты, то каждая строка матрицы - вектор активности отдельного механизма защиты, модуль которого рассматривается в качестве показателя значимости данного механизма защиты в системе защиты информации

x =

1

I a

j=1

i = 1

m.

Сопоставление показателей значимости в пределах столбца показателей значимости позволяет выявить наиболее задействованные механизма защиты в системе защиты информации.

Дальнейшие операции над матрицами достоверности обнаружения угроз и предотвращенного CAT ущерба дают возможность обобщить в элементах главной диагонали итоговой матрицы как показатели достоверности обнаружения угроз, так и показатели ущерба.

(

H

h 11 h 12 i h

h 21 h 22 \ h

hm 1 h m2 i h

Л

2 m

где т - число механизмов защиты. В качестве обобщающего показателя защищенности корпоративной сети АКБ в разрезе механизмов защиты можно использовать рейтинговый показатель Км - длину да-мерного вектора

R

= Iл2

i = 1.

m.

Предложенные показатели защищенности могут учитывать не только динамику атак на корпоративную информационную сеть, но и распределение предотвращенного системой активного тестирования ущерба по механизмам защиты и уровням системы защиты информации, а рейтинговые показатели дают обобщенную оценку качества обеспечения информационной безопасности сети АКБ.

Заключение

Оценку защищенности корпоративной сети можно связать с предотвращением ущерба и, кроме того, использовать экспертные оценки для сопоставления, с одной стороны, множества действующих угроз с возможным ущербом от их реализации, с

21 a22

1 m

mm

другой стороны, размера ущерба с местом реализации атаки в структуре корпоративной сети. Приведенные показатели защищенности являются более информативными по сравнению с известными подходами, так как помимо динамики поля угроз учитывают достоверность использования механизмов защиты в структуре СЗИ, а также показатели ущерба, возникающего в результате реализации действующих угроз, который может быть предотвращен системой активного тестирования.

Литература

1. Девянин П.Н. и др. Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000.

2. ГОСТ / ИСО МЭК 15408-2002 «Общие критерии оценки безопасности информационных технологий».

3. Осовецкий Л., Шевченко В. Оценка защищенности сетей и систем. // Экспресс-электроника. 2002, № 2-3. С. 20-24.

4. Жижелев A.B., Панфилов А.П., Язов Ю.К., Батищев Р.В. К оценке эффективности защиты информации в телекоммуникационных системах посредством нечетких множеств // Изв. вузов. Приборостроение. 2003. Т. 46. № 7. С. 22-29.

5. Звонов Д.В. Сетевой и системный уровень анализа защищенности в системах активного тестирования корпоративной сети. // Материалы 6 Международной научно-практической конференции «Безопасность и защита информации сетевых технологий. Common criteria». СПб, 2001. С. 19-21.

6. Карпычев В.Ю., Минаев В.А. Цена информационной безопасности. // Системы безопасности. 2003. № 5. С. 128-130.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

7. Нестерук Ф.Г., Осовецкий Л.Г., Штрик A.A., Жигулин Г.П. К оценке информационных ресурсов и безопасности глобальных компьютерных систем. // Перспективные информационные технологии и интеллектуальные системы. 2004. № 4.

8. Корнеев В.В., Гареев А.Ф., Васютин C.B., Райх В.В. Базы данных. Интеллектуальная обработка информации. М.: Нолидж, 2001.

i Надоели баннеры? Вы всегда можете отключить рекламу.