Научная статья на тему 'Модель оценки защищенности систем дистанционного образования вузов'

Модель оценки защищенности систем дистанционного образования вузов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1731
453
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ВЕБ-ПРИЛОЖЕНИЕ / ДИСТАНЦИОННОЕ ОБУЧЕНИЕ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ПЕРСОНАЛЬНЫЕ ДАННЫЕ / РИСК / WEB-APPLICATION / DISTANT LEARNING / INFORMATION SECURITY / PERSONAL DATA / RISK

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Оладько Владлена Сергеевна

Затронута проблема информационной безопасности систем дистанционного образования вуза. Проанализирована архитектура и функции типовой системы дистанционного образования. Выявлены наиболее уязвимые и критичные места. Проведен анализ причин и последствий нарушения информационной безопасности системы дистанционного образования. Выделены три основных направления защиты системы дистанционного образования. Показана необходимость периодической оценки защищенности системы. Разработана и математически описана модель оценки защищенности системы дистанционного образования. Разработан программный прототип, автоматизирующий предложенную модель. Проведены экспериментальные исследования модели оценки защищенности системы дистанционного образования. Сделаны выводы о применимости и эффективности модели.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Оладько Владлена Сергеевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The security problem of distance education systems affected by the article. Architecture and functions typical of distance education system are analyzed. The distance education system vulnerabilities are revealed. The causes and consequences of violations of information security in distance education system analysis. The three main areas of protection are marked. The need for periodic evaluation of the security of the system is shown. Developed and formalized assessment model described the security system of distance education. The software prototype that automates the proposed model developed. Experimental studies of security evaluation model of distance education. Conclusions about the applicability and effectiveness of the model are made.

Текст научной работы на тему «Модель оценки защищенности систем дистанционного образования вузов»

Модель оценки защищенности систем дистанционного образования вузов

Оладько Владлена Сергеевна к.т.н., доцент кафедры информационной безопасности Волгоградский государственный университет, проспект Университетский, 100, г. Волгоград, 400062, 89178427486 oladko.vs@yandex.ru

Аннотация

Затронута проблема информационной безопасности систем дистанционного образования вуза. Проанализирована архитектура и функции типовой системы дистанционного образования. Выявлены наиболее уязвимые и критичные места. Проведен анализ причин и последствий нарушения информационной безопасности системы дистанционного образования. Выделены три основных направления защиты системы дистанционного образования. Показана необходимость периодической оценки защищенности системы. Разработана и математически описана модель оценки защищенности системы дистанционного образования. Разработан программный прототип, автоматизирующий предложенную модель. Проведены экспериментальные исследования модели оценки защищенности системы дистанционного образования. Сделаны выводы о применимости и эффективности модели.

The security problem of distance education systems affected by the article. Architecture and functions typical of distance education system are analyzed. The distance education system vulnerabilities are revealed. The causes and consequences of violations of information security in distance education system analysis. The three main areas of protection are marked. The need for periodic evaluation of the security of the system is shown. Developed and formalized assessment model described the security system of distance education. The software prototype that automates the proposed model developed. Experimental studies of security evaluation model of distance education. Conclusions about the applicability and effectiveness of the model are made.

Ключевые слова

веб-приложение, дистанционное обучение, информационная безопасность, персональные данные, риск

web-application, distant learning, information security, personal data, risk

Введение

В связи с активным совершенствованием информационных технологий и распространением локальных и глобальных сетей, все большее значение в успешной деятельности практически любого вуза приобретает наличие системы дистанционного образования. И это не только требование современных федеральных образовательных стандартов, в области высшего образования, но и жизненная необходимость, поскольку «... современное дистанционное образование дает равные возможности всем людям независимо от социального положения (студентам,

гражданским и военным, безработными и т. д.) в любых районах страны и за рубежом реализовать права человека на образование и получение информации» [1]. Как показывает практика, системы дистанционного образования (СДО) представляют собой гетерогенные, распределенные приложения, которые строятся на базе информационной системы (ИС) вуза и активно используют web-ресурсы для организации интерактивного взаимодействия обучающихся и преподавателя. В процессе своего функционирования данная система подвергается ряду негативных воздействий случайного и умышленного характера, что в результате может привести к нарушению информационной безопасности не только СДО, но и всей ИС вуза, а также нанести ущерб всем участникам образовательного процесса. Соответственно, для снижения ущерба от подобных воздействий и предотвращения рисков информационной безопасности (ИБ) необходимо применять специализированные средства и механизмы защиты. При этом объем и виды мероприятий принимаемых для защиты информации зависят не только от желания и возможностей вуза, но и определяется рядом обязательных требований регуляторов: ФСТЭК России, ФСБ России, Роскомнадзор и др. А для контроля над эффективностью системы защиты и мероприятий по устранению последствий инцидентов ИБ, а также степенью выполнения требований регуляторов к уровню обеспечения ИБ следует проводить регулярную оценку уровня защищенности СДО и ИС вуза.

В настоящее время существуют множество подходов к оценке защищенности информации в различных системах [2 - 6], однако, большинство из них являются универсальными и требуют адаптации к конкретному виду систем и специфики их использования. В связи с этим, актуальной задачей является разработка новых и модернизация существующих подходов к оценке защищенности, которые учитывали именно особенности организации и функционирования СДО вуза.

Цель работы - разработка модели оценки защищенности СДО вуза.

Проблемы информационной безопасности СДО

Для выявления ключевых проблем ИБ, причин и источников их возникновения, а также оценки их последствий, необходимо предварительно рассмотреть типовую СДО и выявить в ней наиболее критичные и уязвимые места. Анализ литературных источников [7-9] показывает, что СДО является частью ИС системы вуза, часть функциональных компонентов которой, в виде веб-приложения, вынесена в глобальную сеть (см. рис. 1).

Пользователь -преподаватель

ИС (внутренняя сеть} Вуза

У 0

ЕзмданныжСДО

сервер - СДО

АРМ сотрудников вуза

Прокси-сервер сети вуза

О)

ЫУ

Север ИС вуза СУБД ИС вуза

АРМ сотрудников вуза

Учебные лаборатории АРМ деканата

Веб-сайт СДО

Пол ьэователь студен т

Пользователь - студент

Пользователь - студент

Пользователь - студент

Удаленные пользователи

Рис. 1. Типовая архитектура СДО вуза

В качестве основных функциональных компонентов СДО можно выделить:

1) веб-приложение - внешний интерфейс, предназначенный для организации удаленного доступа студентов к содержанию учебных курсов, презентациям, мультимедийным материалам, тестам и интерактивного взаимодействия с преподавателем, например посредством вебинара и/или видеоконференций;

2) база данных, в которой храниться наполнение учебных курсов, размещаются оценочные материалы, электронные учебники, информация для студентов и данные об успеваемости;

3) сервер СДО, являющийся ядром системы и обеспечивающий следующие функциональные возможности:

- регистрация и управление учетными записями пользователей СДО;

- разграничение прав доступа к функциям и наполнению СДО;

- предоставление доступа к ресурсам как удаленным пользователям из глобальной сети, так внутренним пользователям локальной сети вуза;

- администрирование и защита СДО;

- учет обучаемых;

- создание и импорт учебных материалов;

- управление каталогами курсов;

- отслеживание результатов обучения и тестирования;

- регистрация информации о событиях в СДО;

- взаимодействие с другими компонентами внутренней информационной инфраструктуры вуза.

Основными субъектами взаимодействия в рамках СДО являются внутренне и внешние пользователи, которых можно разделить на следующие группы:

1) преподаватели вуза - создают учебные курсы, контролируют учебный процесс, проводят on-line консультации;

2) методисты вуза - комплектует группы, управляет учебным процессом, наполняют содержимым и обновляют материалы курсов, осуществляет взаимодействие с преподавателями;

3) администраторы, программисты, специалисты по информационной безопасности информационных подразделений вуза - обеспечивают администрирование и защиту СДО, отслеживают события и инциденты, связанные с функционированием СДО;

4) студенты - изучают курсы, проходят тестирование, осваивают учебный план.

В соответствии с выделенными функциональными подсистемами и субъектами типовой технологический процесс обработки информации в СДО допустимо представить следующим образом:

1) подключение пользователя к веб-сайту СДО;

2) авторизация пользователя на сервере СДО;

3) запрос на сервер СДО на предоставление информации и доступа к ресурсам курсов и подсистем СДО;

4) ввод, модификация или вывод информации открытого и/или ограниченного доступа;

5) получение пользователем запрошенного материала и данных;

6) отключение пользователя от ресурсов СДО.

При таком технологическом процессе наиболее уязвимыми с точки зрения информационной безопасности будут процессы:

- передачи идентификационных и аутентификационных данных пользователя СДО;

- обмен данными между браузером удаленного пользователя и веб-сайтом СДО.

- авторизации пользователя в СДО (на сервере СДО и в ИС вуза);

- извлечение и запись данных в БД СДО и ИС вуза;

- обмен данными между сервером СДО и сервером ИС вуза.

Подобное заключение в первую очередь связано с тем, что именно в процессе выполнения данных действий, наиболее вероятна попытка злоумышленника реализовать атаку на СДО и получить доступ к ее ресурсам, сервисам и данным. Это подтверждается и статистикой [10] по нарушениям и инцидентам ИБ, которая показывает, что основным источником нарушений является сеть, включая браузер, сетевые ресурсы и сервисы, на долю которых приходиться 39,6% всех нарушений. Злоумышленник может быть как внешним (32%), так и внутренним (61,5%) и, с учетом [11], при реализации атаки преследовать следующие цели:

- получение несанкционированного доступа к ресурсам и сервисам СДО;

- превышение привилегий и получение контроля над СДО;

- получение через взломанную СДО несанкционированного доступа к внутренней ИС вуза;

- кража материалов и интеллектуальной собственности: учебных материалов, оценочных материалов и материалов, создаваемых коллективно участниками учебного процесса;

- получение доступа к персональным данным студентов и сотрудников вуза;

- кража и разглашение персональных данных студентов и сотрудников

вуза;

- получение несанкционированного доступа и внесение изменений в базы данных учебных ведомостей;

- получение несанкционированного доступа к внутренней служебной и другой конфиденциальной информации, хранящейся и обрабатываемой в ИС вуза;

- получение несанкционированного доступа и кража результатов научно-исследовательской и инновационной деятельности вуза;

- нарушение целостности и/или уничтожение учебных материалов и данных об учебном процессе;

- нарушение доступности веб-сайта и сервера СДО;

- нарушение доступности информации и материалов учебных курсов для пользователей СДО.

Анализ [12, 13] показывает, что при реализации атак, злоумышленник использует:

- уязвимости в веб-приложении и сервисах СДО;

- слабые пароли и недостатки процесса аутентификации пользователей на сервере СДО;

- ошибки в конфигурировании и администрировании СДО;

- вредоносное программное обеспечение (вирусы, троянские программы, руткиты, программные бомбы и закладки);

- слабости системы защиты информации.

По данным исследования PositiveTechnologies [14] более половины (57%) систем подвергшимся воздействиям со стороны злоумышленника содержали критические уязвимости, связанные с использованием устаревших версий программного обеспечения и операционных систем. Средний возраст наиболее устаревших неустановленных обновлений составляет 32 месяца. Наибольшим числом уязвимостей, в соответствии с [15], эксплуатируемых злоумышленником при атаке из внешней сети (например, интернет), обладают следующие виды прикладным программ, активно использующиеся в СДО:

- браузеры, используемые пользователями СДО при доступе к веб-сайту;

- Adobe Reader, Adobe Flash Player и OracleJava, которые используются при выполнении скриптов, а также чтении и загрузки документов и мультимедиа файлов.

В среднем для получения доступа к СДО внешнему злоумышленнику требуется использовать лишь две уязвимости. Для проведения атаки в 82% случаев злоумышленнику достаточно иметь среднюю или низкую квалификацию и лишь в 17% случаев злоумышленник должен обладать высокой квалификацией для получения доступа к критически важным ресурсам, а в половине всех систем успешные атаки возможны со стороны любого неквалифицированного пользователя, в том числе и студента.

Помимо умышленных угроз и атак злоумышленника на СДО могут воздействовать угрозы и дестабилизирующие факторы случайного характера. К ним относят катастрофы природного, биолого-социального и техногенного характера, сбои и отказы программно-аппаратного обеспечения СДО, ошибки в действиях пользователей.

Каждая потенциальная угроза безопасности информации в СДО может быть охарактеризована через такие показатели как вероятность реализации и потенциальный ущерб. Размер ущерба от реализации угрозы в отношении информации или ресурса зависит от [3]:

- стоимости информации или ресурса, который подвергается риску.

- степени разрушительности воздействия на информацию или ресурс, выражаемой в виде коэффициента разрушительности. Как правило, указанный коэффициент лежит в диапазоне от 0 до 1.

Соотношение между ущербом, частотой и вероятностью возникновения определяет уровень риска от реализации угрозы и степень допустимости каждой

угрозы. Значения риска указывает насколько необходимо использовать средства и механизмы, противодействующие каждой конкретной угрозы. Для этого ожидаемый риск сравнивается с затратами на внедрение и последующую эксплуатацию средства защиты, после чего принимается решение в отношении данного риска. Риск может быть принят, перенесен, устранен или снижен.

Технологии защиты СДО

Для противодействия актуальным для СДО вуза угрозам и удержания рисков в пределах допустимого, используются различные механизмы и средства защиты информации, организационно-правового, технического и программного характера, которые должны необходимо учитывать ряд особенностей связанных с процессом их функционирования СДО вуза:

- СДО вуза должна быть доступна для пользователей 24 часа 7 дней в неделю;

- межсетевые экраны и применение SSL не всегда обеспечивают защиту от взлома СДО поскольку, доступ к веб-сайту СДО из внешних сетей должен быть всегда открыт;

- СДО часто имеет прямой доступ к данным, обрабатываемым в ИС вуза: базы данных, ERP-системы, информация об инновационных разработках и научной деятельности вуза, учебные ведомости, персональные данные и

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

др.;

- узконаправленные СДО, собственной разработки вуза, более восприимчивы к атакам, так как они не подвергаются такому длительному тестированию и эксплуатации, как общедоступные известные коммерческие СДО;

- традиционные сетевые средства защиты не предназначены для отражения специализированных атак на веб-приложения СДО, поэтому злоумышленники при помощи браузеров легко проходят через периметр ИС вуза и получают доступ к внутренним системам и серверам;

- ручное обнаружение и устранение уязвимостей в СДО часто не дает положительных результатов - разработчики могут находить и исправлять сотни уязвимостей в коде, но злоумышленнику для проведения результативной атаки достаточно обнаружить всего одну.

Следовательно, обеспечение защиты СДО должно осуществляться как на этапе проектирования и разработке самого СДО путем создания безопасного кода, так и в процессе его эксплуатации с внесением в случае необходимости своевременных корректировок. Поскольку даже если в программном коде СДО уязвимостей нет, необходима комплексная защита, учитывающая наличие базы данных, веб - приложения СДО, сервера СДО и прочих элементов ИТ-платформы вуза. Таким образом, в соответствии с требованиями стандартов (ГОСТ Р 50922—96 «Защита информации. Основные термины и определения», ГОСТ Р 50739—95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования», ГОСТ 28147—89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования», ГОСТ Р 53114-2008 «Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения», ГОСТ Р ИСО/МЭК 17799-2005 «Информационные технологии. Практические правила управления информационной безопасностью» и др.) и регуляторов в области информационной безопасности (Федеральный закон «Об информации, информационных технологиях и защите информации» от 27.07.2006 № 149-ФЗ (статья 10); Федеральный закон «О государственной тайне» от 21.07.93 № 5485-1

(статьи 5, 8, 20, 28); Федеральный закон «О персональных данных» от 27.07.2006 №152-ФЗ; руководящие документы ФСТЭК «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации», «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»), защита должна строиться по трем основным направлениям:

1) контроль над безопасностью кода и наличием уязвимостей в СДО;

2) использование специализированных средств защиты информации:

- прямые и обратные прокси-сервера;

- классические межсетевые экраны и межсетевые экраны уровня приложений;

- многофакторные системы аутентификации (сертификаты, временные дополнительные паролей и ключевые слов в дополнение к паре логин+пароль пользователя, методы статической и динамической биометрической аутентификации и др.);

- системы обнаружения атак и предотвращения вторжений;

- антивирусное программное обеспечение;

- системы регистрации и анализа событий;

- VPN и защищенные протоколы передачи данных;

- шифрование данных;

- средства резервирования и восстановления данных.

3) проведение периодического контроля защищенности СДО и выработка корректирующих действий в случае необходимости.

Существующие подходы к оценке защищенности

Анализ литературных источников [2-6, 12, 16] показывает, что исследование защищенности является важным этапом в решении задач связанных с контролем над безопасностью системы, моделированием и оптимизацией архитектуры системы защиты. В связи с этим в настоящее время существует несколько направлений теоретических и практических исследований связанных с исследованием, оценкой и управлением защищенностью:

- работы, посвященные анализу защищенности автоматизированных систем;

- работы, посвященные исследованиям в области интегрированного управления информационными и другими типами рисков;

- работы, посвященные исследованиям в области анализа комплексных нарушений в системах защиты информации и анализа безопасности в условиях неполной информации и др.

- В общем случае защищенность системы оценивается двумя основными способами:

- самостоятельная оценка, которая выполняется собственником, администраторами системы и/или службой внутреннего аудита, независимой от подразделений информационных технологий и информационной безопасности организации;

- оценка независимым внешним исполнителем, которая, в свою очередь, имеет два распространенных варианта реализации - аудит и экспертная оценка.

Самооценка или самоконтроль - самый распространенный тип оценки защищенности, который осуществляется практически непрерывно с использованием не описанных формально процедур. Для проведения самостоятельной оценки

защищенности системы, ответственное за безопасность лицо может воспользоваться стандартом ГОСТ Р ИСО/МЭК 17799-2005. Согласно данному стандарту рекомендуется проводить периодические проверки соответствия текущей защищённости, требуемому уровню, политике безопасности и техническим требованиям, однако в нем ничего не говорится о рекомендуемых методах реализации проверок. В общем случае, процедуру оценки, проводят с применением различных методов опроса. Основными этапами данного подхода являются:

- использование опросных листов на основе требований стандарта;

- формирование на основе требований и рекомендаций стандарта и/или основе мнений привлеченных специалистов - экспертов базы знаний;

- нахождение правил по анализу ответов на опросные листы.

Применение только стандартизированного подхода позволит достаточно

быстро произвести оценку защищенности и получить рекомендации для исследуемой системы. Однако, основным недостатком подобного подхода является то, что реализация полученных рекомендаций практически всегда затруднена (или невозможна) из-за того, что не стандарт не учитывает информацию, накопленную самой системой в процессе ее функционирования. Поэтому помимо учета требований стандарта необходимо также учитывать специфику системы, информационные активы и статистики по угрозам ИБ или инцидентам ИБ собранных в процессе функционирования системы.

Анализ источников показывает, что процедура оценки защищенности проводится как в «ручном» режиме так и в автоматизированном с привлечением специальных программных средств оценки защищённости и рисков, реализующих различные методики. В настоящее время наиболее распространенными являются следующие методики оценки защищенности:

- методика количественно-качественной оценки защищенности по уровням;

- методика оценки защищенности как величины предотвращенного ущерба;

- методика оценки защищенности на основе непрерывного бетта-распределения плотности вероятности ущерба;

- методика численной оценки уровня защищенности на основе вероятностно-статистического подхода;

- методика оценки защищенности через моделирование угроз;

- методика векторного анализа информационной безопасности.

Каждая из данных методик имеет свои достоинства и недостатки, сложность и особенности реализации, а также форму представления показателя общей защищенности систем. В рамках данной работы автором при разработке модели оценки защищенности СДО вуза будет использоваться комбинированный подход, построенный на исследовании рисков ИБ и применении методик количественно-качественной оценки защищенности по уровням и численной оценки уровня защищенности на основе вероятностно-статистического подхода.

Разработка модели оценки защищенности СДО вуза

Для решения задач, поставленных перед оценкой защищенности СДО вуза, необходимо, чтобы в проекте модели были предусмотрены следующие функции:

- сбор данных о СДО, ее функциях, архитектуре и технико-эксплуатационных характеристиках, категории обрабатываемой информации, видах и стоимости информационных ресурсов, количестве видах используемых средств защиты, ограничений на стоимость средств защиты и уровень допустимого риска;

- составление модели актуальных для СДО угроз, задание экспертных оценок вероятности реализации и потенциального ущерба для каждой угрозы;

- расчет рисков от реализации каждой угрозы из модели актуальных угроз, расчет общего риска;

- ранжирование угроз по уровню допустимости риска;

- оценка текущего уровня защищенности СДО;

- сравнение текущего уровня защищенности с требуемым вузом уровнем защищенности;

- приятие решения о необходимости изменения состава или реконфигурации средств защиты СДО;

- составление списка рекомендаций и проекта дополнительных средств защиты информации в СДО;

- формирование отчета о результатах оценки защищенности и выдача рекомендаций о повешении защищенности СДО.

Таким образом, концептуальную схему модели оценки защищенности СДО можно представить следующим образом (см. рис. 2).

Рис. 2. Концептуальная модель оценки защищенности СДО вуза

Входными данными модели являются:

1) информация о СДО: архитектура, тип и название СДО;

2) информация о данных и сервисах подлежащих защите в СДО:

- тип и наивысшая категории обрабатываемой информации (информация не ограниченного доступа, ограниченного доступа: для служебного пользования, персональные данные, конфиденциальная информация, секретная и т.п.);

- список информационных ресурсов и сервисов с указанием их стоимости, можно установить общую стоимость всех ресурсов или инвентаризировать все файлы и данные в СДО и оценить стоимость каждого;

3) требования к уровню защиты СДО:

- уровень допустимого риска;

- приемлемый уровень защищенности;

- ограничения на стоимость защиты СДО;

4) списки возможных для СДО угроз;

5) списки используемых в СДО средств защиты.

Выходными данными оценки защищенности СДО являются:

1) рассчитанный уровень защищенности СДО;

2) степень соответствия уровня защищенности СДО требованиям безопасности вуза;

3) решение о необходимости повышения уровня защищенности;

4) рекомендации по отношению к недопустимым рискам и список потенциальных средств защиты, применение которых позволит повысить защищенность СДО.

Формализованная модель оценки защищенности СДО основывается на теории множеств, логики нечетких высказываний и лингвистических переменных. Таким образом, все элементы, участвующие в оценки защищенности СДО можно представить в виде совокупности множеств (формула 1), связанных различными отношениями.

SAM = {RE, IR, TR, SP, SL, KE, REC, STATUS}, (1)

где RE - множество требований к безопасности СДО; IR - множество информационных ресурсов и сервисов СДО, подлежащих защите; TR - множество возможных угроз безопасности СДО; SP - множество реализованных в СДО средств защиты; SL - множество уровней защищенности СДО; KE - множество критериев эффективности средств защиты; REC - множество рекомендаций, которые применяются к каждой угрозе в соответствии с допустимостью риска от ее реализации; STATUS - множество, описывающее два состояния, указывающих на защищенность или не защищенность СДО.

Множество требований к безопасности СДО состоит из следующих элементов RE={RKpum, Rdl>n, Стс1Х, SLdon}, где RKptim - критический уровень риска; Rdmi -приемлемый уровень риска; Стах - максимально допустимые затраты на средства защиты; SLdon - приемлемый уровень защищенности СДО вуза.

Каждый элемент ^IRi e IR,l=1- k описывается вектором IRi=(Type, Cost, A, I,

C, Cy), где

- Type - это тип информационного ресурса. Описывается множеством базовых значений Type={ ED, OS, EV, CT, PD, YI, OI, SR, DB, WS}, где ED - учебные материалы, OS - фонд оценочных средств, EV - учебные ведомости, CT- коммерческая тайна, PD - персональные данные, YI -управляющая информация, OI - общедоступная информация, SR - сервер СДО, DB - база данных СДО, WS - веб-сайт СДО;

- Cost - стоимость информационного ресурса;

- A, I, C, Cy - свойства безопасности информационного ресурса, которые необходимо обеспечивать. A - доступность, I - целостность, C -конфиденциальность, Cy - непрерывность. Принимают значение 1 если свойство необходимо обеспечить и 0 в противномслучае.

Каждая возможная для СДО угроза e TR,i=1..n описывается вектором

значений TRi = (Pi, Ui, Ri), где Pt e [0,1] - вероятность возникновения угрозы,

определяется экспертным путем или на основании статистики инцидентов ИБ, U -ущерб, наносимый вузу и пользователям СДО от реализации угрозы, Ri=UiPi - риск от каждой угрозы. Для указания типа связи и существующего отношения R между информационными ресурсами и возможными угрозами используется следующее правило, представленное на формуле 2.

mIRl

mTRi = ■

Г 1,если для ресурса Ш1 актуальна угроза TRi (2)

[б,если для ресурса не актуальна угроза TR

Каждое средство защиты информации VSPk е SP,k 1m описывается

значениями SPk={NSPk, CSPk, TSPk }, где NSPk - тип средства защиты, CSPk - стоимость внедрения и обслуживания средства защиты, TSPk - время внедрения средства защиты, m - количество используемых средств. Связь между средствами защиты SP и множеством актуальных угроз TR описывается матрицей бинарных отношений

mTR = }ттт\, где mTRi отображает наличие и тип связи между угрозой TRi и

средством защиты SPk. По сути является матрицей перекрытия угроз безопасности СДО средствами защиты СДО.

SPk [ 0,если TRj закрывается SPk средством защиты TRi [1,если TRj не закрывается SPk средством защиты

Итоговое значение риска от реализации каждой угрозы, с учетом ее перекрытия существующим средствами защиты определяется по формуле 4.

R = R mmSPk (4)

RTRi = Ri L mTRi W

k=1

Множество уровней защищенности СДО, описывается качественной шкалой SL={Impermissible, Low, Middle, High}, что соответствует не допустимому, низкому, среднему и высоком уровню. Чем выше уровень защищенности, тем меньше вероятность реализации угрозы и ниже риски.

Множество критериев эффективности средств защиты используются в модели для выбора дополнительных средств защиты, которые могут быть рекомендованы для повышения защищенности, в случае если текущий уровень защищенности SLT не соответствует минимально допустимому уровню SLdon.

Множество рекомендаций описывается с помощью лингвистических переменных и принимает значения REC={A, B, C, D}, где А - действия, связанные с риском должны быть выполнены немедленно и в обязательном порядке; B -действия, связанные с риском, должны быть предприняты; C - требуется мониторинг ситуации, непосредственных мер по противодействию угрозе принимать не следует; D - никаких действий в данный момент предпринимать не требуется. Каждая рекомендация представляет собой функцию от риска реализации угрозы с учетом возможности ее перекрытия средством защиты и зависит от степени допустимости риска (формула 5).

D,если rtr, < rdon

R

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

С, если Rdon < Rtri < Крт (5)

REC(TRi )--

2 R

B, если кр^т < Rtri < RKKpu A, если RTRi > RKKpu

Текущий уровень защищенности АРМ - 8ЬТ зависит от значения рекомендаций по устранению риска от реализации каждой актуальной для СДО угрозы и определяется с учетом формулы 5 следующим образом.

SLT =

High, если VTR, е TR:REC(TRj )=D Middle, если VTRt е TR:REC(TRi) < C (6)

Low, если VTRj е TR:REC(TRt) < B ' Impermissible, если VTRj е TR:REC(TRj) = A

где A>B>C>D. В том случае если полученное значение текущего уровня защищенности СДО, ниже требуемого значения - SLdon, то принимается решение о не защищенности и предлагается в рамках бюджета подобрать дополнительные средства защиты, применение которых позволит повысить уровень защищенности до требуемого уровня. В противном случае СДО признается защищенным и не требующим использование дополнительных средств защиты (формула 7).

f protecred, еесли ST > SLdon пл

STATUS = \ * T доп . (7)

[not_protecred, если SLT < SLdon

В случае если СДО не защищено, то при выборе дополнительных средств защиты производиться оценка их эффективности при помощи критериев эффективности из множества КЕ. Данная процедура оценки представлена и подробно описана автором в работе [].

В отчет по оценки защищенности выноситься информация о текущем уровне защищенности СДО вуза (SLT), рекомендации относительно каждой угрозы (REC(TR)), решение о соответствии или не соответствии уровня текущего уровня защищенности требуемому (STATUS), а также список средств защиты, которые рекомендуется использовать для повышения защищенности СДО (SPE).

Программный прототип модели оценки защищенности СДО

Как было показано выше, оценка защищенности является регулярным мероприятием, которое проводится ответственным за ИБ лицом и/или лицами с целью контроля над состоянием безопасности системы. Поэтому для удобства применения, предложенной автором модели оценки защищенности, был разработан программный прототип, автоматизирующий данную модель. Программный прототип имеет модульную архитектуру (см. рис. 3) и графический пользовательский интерфейс, предназначенный для ввода данных, вывода результатов и организации взаимодействия пользователя с программой.

Модуль сбора характеристик о СДО и требований к защите, на основании опросного листа (анкеты) заполняемой пользователям формирует список данных о характеристиках СДО, количестве пользователей, имеющихся средствах защиты, уровне критичного и допустимого риска, допустимого уровня защищенности, а также предельно допустимой стоимости средств защиты. Позволяет выбрать различные режимы работы модели. Активирует модуль «Инвентаризация информационных ресурсов СДО» в случае если пользователем установлен в настройках режим «инвентаризация файлов и данных СДО».

Модуль инвентаризации, осуществляет поиск каталогов и файлов учебных материалов СДО, производит классификацию найденной информации по степени важности и категории доступа, позволяет установить пользователям ее стоимость и ранжировать найденные данные. Передает данные в модуль «Сбор характеристик о СДО и требований к защите».

Пользователь

Графический пользовательский интерфейс

Рис. 3. Архитектура программного прототипа оценки защищенности СДО

Модуль составления модели актуальных угроз, позволяет выбрать из списка потенциально возможных угроз, угрозы которые будут наиболее актуальны для анализируемой СДО. Присвоить им такие характеристики как вероятность реализации и потенциальный ущерб. Затем на основании внесенных данных модуль рассчитывает суммарный риск и риск для каждой угрозы из списка актуальных. Передает данные в модуль «Формирование рекомендаций и отчета», где на основании данных о допустимом уровне риска для каждой угрозы вырабатываются мероприятия направленные на устранение рисков.

Модуль оценки защищенности СДО на основании данных об уровне риска и рекомендациях по защите от каждой угрозы позволяет оценить и присвоить СДО один из 4 уровней защищенности. А если уровень защищенности ПК не советует допустимому, вызвать модуль по подбору и оценки эффективности дополнительных средств защиты.

Модуль оценки эффективности средств защиты позволяет отобрать из списка различные средства защиты, которые могут применяться для последующей оценки их эффективности. На основании данных о требованиях к защите, модели актуальных угроз и списка средств -претендентов, производит комплексную оценку эффективности каждого средства защиты на основании 5 взвешенных по уровню значимости частных критериев. Средства, получившие лучшие оценки и удовлетворяющие наложенным ограничениям признаются эффективными и рекомендуются для внедрения, с целью повышения защищенности СДО.

Модуль формирования рекомендаций и отчета обеспечивает взаимодействие между другими модулями и на основании данных о допустимом уровне риска вырабатывает комплекс мероприятий - рекомендаций по защите от каждой из актуальных угроз, определяет соответствие между рассчитанным уровнем защищенности и допустимым и выносит решение о защищенности СДО или ее не защищённости. И если СДО имеет низкую защищенность, выводит список рекомендуемых средств защиты.

Пользовательский интерфейс (см. рис. 4) состоит из семи вкладок, реализующих основные функциональные возможности программного прототипа:

1) характеристики;

2) информационные ресурсы;

3) модель угроз;

4) средства защиты;

5) оценка защищенности;

6) оценка эффективности;

7) отчет и рекомендации.

"х О йен кв мщнщенности

b

йПК АРМвМС

Количество пел>»ачм*

^окгьмм ¡«iwni

tarer Орк« сйрл5-а-ьв««д1

ОбщМОСТуВДА ГЪсДОХВДччДЯ Т8АИ

Зела комаед

■ Иодел> jrpcï I Средства мш^ты | Quitta эашяие#+ссгн | ¡Эценм эФМсптктн СЭ | Отчет к

1 в

Трвбоин я к давно praca

риск Перст

Двгуетдаый риск Fieri i>e*w*iHei6 «41та^всть- cetatч ям ты

I* J Уем** MumiimKV

Low

Прооктыодсмг^ стамстн

№Т

Д"

toiwecnH эсычтгьтл [ г-" V—i

Несхпткп

^•нтъватъ иен« пмо^тъ Фепств

Нет

Д"

Рис. 4. Пользовательский интерфейс программного прототипа. Вкладка

«Характеристики».

Для взаимодействия пользователей с программой при создании интерфейса использованы следующие элементы управления:

- стандартные элементы управления окном Windows;

- кнопки различных размеров и видов;

- выпадающие списки;

- поля ввода и вывода цифровых данных.

Для взаимодействия пользователя с элементами управления применяется манипулятор типа «мышь», touchpad, сенсор или др. Также возможно использование для этой цели клавиатуры ЭВМ.

Разработанный прототип является 64 - разрядным приложением, работающим под управлением ОС Windows7/8. Программа имеет оконный интерфейс, разделенный контекстными вкладками - страницами. Работа пользователя с ней строится на принципах, принятых в операционной системе Windows. Написана на языке программирования VisualC# 2013 среды разработки VisualStudio .Net, Framework 4.5.1.

С помощью разработанного программного прототипа модели было проведено исследование защищенности 10 различных СДО с различной конфигурацией, набором средств защиты и типом обрабатываемой информации. Полученные результаты представлены в таблице 1 и в виде диаграммы на рисунках 5 и 6.

Таблица 3

Результаты исследования защищенности ПК различного вида

Результат оценки защищенности СДО Количество СДО

уровень защищенности СДО соответствует требованиям 4

уровень защищенности СДО не соответствует 6

требованиям

рекомендации повысили уровень защищенности СДО до требуемого 4

рекомендации повысили уровень защищенности СДО, но он остался ниже требуемого 1

рекомендации не повысили уровень защищенности СДО 1

40%

I уровень защищенности со ответе вует требованиям

I уровень защищенности не со ответе вует требованиям

Рис.5. Распределение результатов первичной оценки защищенности 10 СДО различного вида и конфигурации

■ рекоменации повысили уровень защищенности до требуемого

■ рекоменации повысили уровень защищенности, но он остался ниже требуемого

■ рекомендации не повысили уровень защищенности

Рис 6. Распределение результатов повторной оценке защищенности 6 СДО после применения рекомендаций по повышению защищенности

На основании полученных результатов, можно сделать вывод, что предложенные в результате первичной оценки защищенности рекомендации при их применении могут повысить общий уровень защищенности СДО и снизить остаточный риск, что было зафиксировано в 67% случаев.

Заключение

Разработанная модель оценки защищенности СДО вуза:

1) использует комбинированный подход, построенный на применении количественно-качественной оценки защищенности, при котором защищенность представляет собой функцию от значений рекомендаций по устранению риска от реализации каждой актуальной угрозы для СДО;

2) дает возможность построить матрицу отношений между угрозами и используемыми средствами защиты и оценить риск реализации каждой угрозы по трехфакторной модели, учитывающей вероятность реализации и ущерб, которые оцениваются экспертной оценкой и возможность перекрытия данной угрозы средством защиты СДО;

3) позволяет не только оценить уровень защищенности, но и в случае несоответствия подобрать наиболее рациональные средства защиты для СДО, применения которых позволит устранить выявленные на этапе анализа показателей защищенности несоответствия требованиям вуза и повысить уровень защищенности.

Разработанный программный прототип модели оценки защищенности СДО вуза автоматизирует процесс оценки защищенности СДО и может использоваться на практике в качестве инструментального средства поддержки принятия решений при проведении планового контроля защищенности СДО и аудите ИБ вуза. Также данный программный прототип может быть использован в качестве обучающего стенда-макета на лабораторном практикуме при подготовке студентов в области информационной безопасности.

Литература

1. Азимов С.К. эксперты обсудили возможности дистанционного образования в современном обществе [Электронный ресурс]//Сообщество профессионалов в области маркетинговых коммуникаций: сайт. - URL: http://re-port.ru/pressreleases/vekspertv obsudili vozmozhnosti distancionnogo obrazovanija

v sovremennom obshestve/?print (дата обращения 30.11.2015).

2. Жукова М. Н. Коромыслов Н.А. Модель оценки защищенности автоматизированной системы с применением аппарата нечеткой логики // Известия ЮФУ. Технические науки. - 2013. - №12 (149). - С. 63-69.

3. Аткина В.С. Модель оценки защищенности организаций банковской системы Российской Федерации// Известия ЮФУ. Технические науки. - 2013. - №12 (149). - С. 184-193.

4. Пятков А.Г., Лубкин И.А. Оценка уровня защищенности компьютерных сетей при помощи метрик безопасности на основе общего графа//Актуальные проблемы авиации и космонавтики. Информационные технологии. - 2010. -Т.1., №6. - С. 396-397.

5. Дмитриева Е.Ю. Паниткин Д.В. К вопросу об оценке защищенности локальной вычислительной сети//Информация и Безопасность. - 2008. - Т11, №3. - С. 465 -466.

6. Остапенко О.А., Нартов А.Н., Боев С.А. Непрерывное бетта-распределение плотности вероятностей ущерба систем при оценке их рисков и ущерба//Информация и Безопасность.-2006. -Т.9., №2. - С. 94-97.

7. Маликов А.В., Целиковский А.С. Модель системы дистанционного образования, основанная на онтологии предметных областей курсов

обучения//Образовательные технологии и общество. - 2011. -Т.14, №3. - С.387 -394.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

8. Готская И.Б., Жучков В.М. Кораблев А.В. Аналитическая записка «Выбор системы дистанционного обучения» [Электронный ресурс]//Ракурс. Курсы дистанционного обучения: сайт. - URL: http://ra-kurs.spb.ru/2/0/2/1/?id=13 (дата обращения 30.11.2015).

9. Гуртяков А.С., Кравец А.Г., Юдин Д.В., Кравец А.Д. Фрактальная компетентная архитектура корпоративных систем дистанционного образования//Современные проблемы науки и образования. -2012. - №3. URL: http://cyberleninka.ru/article/n/fraktalnaya-kompetentnostnaya-arhitektura-korporativnyh-sistem-distantsionnogo-obrazovaniya (дата обращения 30.11.2015)

10. Глобальное исследование утечек конфиденциальной информации в I полугодии 2015 года [Электронный ресурс]. //Аналитический центр InfoWatch. URL: http://www.infowatch.ru/sites/default/files/report/analytics/russ/InfoWatch_Global_R eport_2015_half_year.pdf (дата обращения 30.11.2015).

11. Колгатин А.Г. Информационная безопасность в системах открытого образования//Образовательные технологии и общество. - 2014. -Т. 17, №1. - С. 417 - 425.

12. Усков А. В. Иванников А. Д. Усков В. Л. Технологии обеспечения информационной безопасности корпоративных образовательных сетей// Образовательные технологии и общество. - 2008. -Т.11, №1. - С. 472 - 479.

13. Оладько В.С., Микова С.Ю., Нестеренко М.А. Технологии защиты интернет-технологий и web-приложений [Электронный ресурс]//Международный научный журнал. - 2015. - №8. URL: http ://www.inter-nauka.com/issues/2015/8/476 (дата обращения 01.12.2015)

14. Сборник исследований по практике безопасности [Электронный ресурс] //Positive Technologies. 2015. URL:

http://www.ptsecuritY.ru/download/PT_Positive_Research_2015_RU_web.pdf (дата обращения 01.12.2015)

15. Эмм Д., Гарнаева М., Чевышев В. Развитие информационных угроз в третьем квартале 2014 года [Электронный ресурсу/SecureList: сайт. - URL: https://securelist.ru/analysis/malware-quarterly/24365/razvitie-informacionnyx-ugroz-v-tretem-kvartale-2014-goda/ (дата обращения 01.12.2015).

16. Гончаров М.М., Борисов В.В. Разработка модели анализа рисков информационной безопасности компьютерных систем на основе нечеткой логики [Электронный ресурс] // Научно-технический журнал «Защита информации». - 2011. - № 1 (18). URL: http://networkjournal.mpei.ac.ru/cgi-bin/main.pl?l=ru&n=18&pa=9&ar=1 (дата обращения 01.12.2015).

i Надоели баннеры? Вы всегда можете отключить рекламу.