Научная статья на тему 'Модель угроз информационной безопасности организаций'

Модель угроз информационной безопасности организаций Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
7825
767
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / МОДЕЛЬ УГРОЗ / ИНФОРМАЦИОННЫЕ УГРОЗЫ / ИНФОРМАЦИОННЫЕ РИСКИ / УРОВЕНЬ УЩЕРБА / ИСТОЧНИК УГРОЗЫ / INFORMATION SECURITY / MODEL OF THREATS / INFORMATION THREATS / INFORMATION RISKS / DAMAGE LEVEL / THREAT SOURCE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Соколов С. С.

Результатом данной научной работы является классификация и систематизация предложенных в нормативно-правовых документах признаков и угроз информационной безопасности (ИБ) организации. Также сделаны выводы об источниках, способах реализации угроз, активах, наиболее подверженных атакам, видах воздействия и нарушения их безопасности и предложены конкретные методы предупреждения атак с использованием данных угроз.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Соколов С. С.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The result of this scientific work is classification and systematization of signs and threats of organization's information security (IS) which have been offered in standard-legal documents. Also conclusions are drawn about sources, ways of realizing threats, the actives more subject to attacks, kinds of infl uence and infringement of their security and certain methods of preventing attacks using these threats are offered.

Текст научной работы на тему «Модель угроз информационной безопасности организаций»

университета водных коммуникаций

С. С. Соколов,

аспирант, СПГУВК

МОДЕЛЬ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ

MODEL OF THREATS OF ORGANIZATION'S INFORMATION SECURITY

Результатом данной научной работы является классификация и систематизация предложенных в нормативно-правовых документах признаков и угроз информационной безопасности (ИБ) организации. Также сделаны выводы об источниках, способах реализации угроз, активах, наиболее подверженных атакам, видах воздействия и нарушения их безопасности и предложены конкретные методы предупреждения атак с использованием данных угроз.

The result of this scientific work is classification and systematization of signs and threats of organization's information security (IS) which have been offered in standard-legal documents. Also conclusions are drawn about sources, ways of realizing threats, the actives more subject to attacks, kinds of influence and infringement of their security and certain methods of preventing attacks using these threats are offered.

Ключевые слова: информационная безопасность, модель угроз, информационные угрозы, информационные риски, уровень ущерба, источник угрозы.

Key words information security, model of threats, information threats, information risks, damage level, threat source.

CM ж и

ш

176J

ЦЕЛЬЮ упрощения и дальнейшего разбиения процесса обоснования и обеспечения информационной безопасности разработана модель вероятных угроз. Разработка модели угроз производилась в соответствии с Руководящим документом (РД) РФ «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий» (Гостехкомиссия в 2003 г.), РД РФ «Безопасность информационных технологий. Типовые модели угроз безопасности информационных технологий автоматизированных систем критического применения (2-я ред.)» (Гостехкомиссия в 2003 г.), Федеральный закон РФ № 184-ФЗ от 27.12.2002 г. «О техническом регулировании», ФЗ РФ (специальный технический регламент) «О безопасности информационных технологий» (проект).

Для создания результирующей таблицы необходимо провести предварительное обследование объекта на предмет общей информационной защищенности, для этого надо максимально точно определить защищаемые активы организации, возможные каналы утечки информации и пути возникновения угроз информационной безопасности организации.

При рассмотрении общего подхода по оценки защищенности и перечислению угроз данные были структурированы и представлены в форме итоговой таблицы, путем наложе-

ния на которую результатов предварительного обследования получаем реальные описания угроз, возможных негативных воздействий на информационную безопасность организации и путей их реализации.

При конкретизации свойств угрозы выполняются операции уточнения, назначения и выбора. Первые две операции подразумевают расширение и конкретизацию свойства применительно к исследуемой системе, третья — предварительный анализ и выбор конкретного свойства с дальнейшим его обобщением.

Рассмотрим более подробно столбцы итоговой таблицы:

первый столбец — «№ п/п» — представляет собой сквозную нумерацию угроз;

второй столбец — «Наименование угрозы» — выраженное относительно простым техническим языком наименование угрозы, дающее возможность понимания угрозы;

третий столбец — «способ реализации угрозы» — описывает одной фразой основной предполагаемый способ успешной реализации угрозы;

четвертый столбец — «используемые уязвимости» — дает смысловое описание предполагаемых уязвимостей системы, используя которые возможно нанести ущерб ИБ путем реализации соответствующей угрозы;

университета водных коммуникаций

пятый столбец — «вид защищаемых активов» — здесь называются активы, которые наиболее подвержены воздействию на них факторов, угрожающих ИБ системы, и соответственно эти активы должны защищаться в первую очередь при принятии мер по защите системы от рассматриваемой угрозы;

шестой столбец — «вид воздействия на активы» — указываются наиболее вероятные воздействия на активы, рассматриваемые в пятом столбце;

седьмой столбец — «нарушаемые свойства безопасности активов» — указываются те свойства безопасности указанных ранее активов (столбец пять), которые будут нарушаться при реализации угрозы;

восьмой столбец — «возможные последствия» — данные вносятся в результате конкретного исследования — последствия для рассматриваемой организации (системы), которое может повлечь за собой успешная реализация данной угрозы;

девятый столбец — «вероятность реализации угрозы» — данные вносятся в результате конкретного исследования — указывается возможная вероятность реализации данной угрозы в процентном соотношении или в числовом эквиваленте (от 0 до 1 — в сотых долях);

десятый столбец — «уровень ущерба» — данные вносятся в результате конкретного исследования — отражает максимальные убытки для организации после успешной реализации данной угрозы — выражается в денежном эквиваленте;

одиннадцатый столбец — «значение (уровень) риска» — данные вносятся в результате конкретного исследования — оценивает уровень риска системе при реализации угрозы — обычно рассматривается пятиуровневая шкала: очень низкий уровень — 1; низкий — 2; средний — 3; высокий — 4; очень высокий — 5;

двенадцатый столбец — «перечень контрмер» — предлагается перечень контрмер по уменьшению вероятности успешной реализации угрозы.

Наложение данных предварительного обследования следует производить следующим образом:

1) рассмотреть активы организации, подлежащие информационной защите, согласно данным столбца № 5;

2) сопоставить выявленные угрозы и каналы их реализации с типовой (приведенной ниже) таблицей, выявить нарушаемые свойства безопасности и сравнить со столбцом № 7;

3) на основе полученных данных составить свою — индивидуальную для организации таблицу угроз, просчитать данные, связанные с вероятностью реализации и возможными последствиями;

4) с учетом финансовых, материальных и ресурсных возможностей организации внести изменения и дополнить перечень контрмер.

Так как типовая модель является интеллектуальной собственностью разработчика, представление ее в пояснительной записке к научно-исследовательской работе будет не общим, а частным — применительно к кафедре комплексного обеспечения информационной безопасности Санкт-Петербургского университета водных коммуникаций (КОИБ СПГУВК). Ниже рассмотрены (путем выбора наиболее распространенных угроз из итоговой таблицы) пять угроз. Автор осознает, что не вся информация, обрабатываемая в локально-вычислительной сети (ЛВС) КОИБ, относится к информации ограниченного доступа, однако следует учесть, что предложенное практическое применение модели не полное и служит лишь наглядным доказательством ее применимости на практике.

Полученные данные дают общую картину качеству защищенности (с точки зрения защиты информации) организации. Данные позволяют увидеть уязвимые места и наметить перспективы дальнейшего развития в направлении информационной защищенности. Данные полезны также и для оценки финансовой составляющей комплексной системы защиты. Результаты проведенного исследования и данные таблицы могут служить основой при написании Концепции информационной безопасности организации, стратегического плана (в области защиты информации) развития организации, должностных инструкций отделов, связанных с обеспечением информационной безопасности (и вставки в должностные инструкции прочих работников организации), инструкции пользователя АС и других документов. Также на основе полученных данных должен быть составлен обобщенный портрет нарушителя для внесения конкретики при разработке и реализации плана мероприятий по защите информации.

во о-

X 2

I

Выпуск 2

Таблица 1

Пример угроз информационной безопасности КОИБ СПГУВК

№ п/п Угроза № 3 Угроза № 24 Угроза № 38 Угроза № 53 Угроза № 59

Наименование угрозы неправильное задание требований по защите информации маскировка под зарегистрированного пользователя использование дефектов программного обеспечения доступ к защищаемой информации с применением средств радиоэлектронной разведки дистанционные деструктивные воздействия на ТС АС с использованием специальных технических средств

Источник угрозы разработчик АС внешний злоумышленник внешний злоумышленник внешний злоумышленник вешний злоумышленник

Способ реализации угрозы нарушение установленных правил защиты ИПР выдача злоумышленника за уполномоченного пользователя получение доступа к конфиденциальной информации путем обхода наименее защищенных мест ПС АС использование специальных технических средств радиоэлектронной разведки, находящихся вне АС, позволяющих снимать информацию использование специальных технических средств, излучающих мощные целенаправленные ЭМИ

Используемые уязвимости недостаточно полно описаны меры и средства обеспечения безопасности недостаточно полно организованы меры по обеспечению безопасности уязвимости нелицензионных программных продуктов недостаточны меры и средства защиты ТС АС от возможности их использования для съема информации уязвимость отдельно стоящих серверов, расположенных в помещениях вместе с РС

Вид защищаемых активов информация информация программы ТС обработки данных ТС обработки данных

Вид воздействия на активы искажение разглашение блокировка разглашение искажение, блокировка

к I о з? ж ш _ н

к н

к<х а>

Таблица 1 (Продолжение)

Нарушаемые свойства безопасности активов целостность конфиденциальность доступность конфиденциальность целостность, доступность

Возможные последствия искажение информации и возможная ее потеря разглашение информации и, в зависимости от привилегий пользователя, искажение, потеря информации нарушение корректной работы ПС АС разглашение информации, циркулирующей в АС разрушение, блокировка информации в АС

Вероятность реализации угрозы 0,5 0,6 0,3 0,5 0,6

Вероятность реализации угрозы 100 ООО руб. 5 ООО ООО руб. 1 000 000 руб. 5 000 000 руб. 2 000 000 руб.

Значение (уровень) риска 1 3 1 3 2

Значение (уровень) риска периодический пересмотр политик безопасности с инвентаризацией защищаемых ресурсов, определение новых угроз и уязвимостей, пересмотр политик после утверждения новых РД парольная политика, неиспользование внутренних идентификационных данных во внешних сетях, шифрование аутен-тификационных данных, использование VPN, ограничение доступа в АС из внешних сетей использование лицензионного программного обеспечения известных производителей, которое регулярно обновляется, ограничение установки ПО пользователем, разработка списков программ, допустимых в использовании в АС, запрещение установки уязвимых программ ин-тернет-пейджеры и др.) использование активных генераторов и фильтров, правильное размещение ТС размещение всей защищаемой информации на серверах, установленных в металлических коммутационных шкафах, расширение границ контролируемой зоны

Ё

^гмэЛшча

5 I о 3? ж Ш _ Н

S н

S<x а>

II университета

'ЖУРНАЛ водных / / коммуникации

Список литературы

1. РД РФ «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий». — Гостехкомиссия, 2003.

2. РД РФ «Безопасность информационных технологий. Типовые модели угроз безопасности информационных технологий автоматизированных систем критического применения» — 2-я ред. — Гостехкомиссия, 2003.

3. ФЗ РФ «О техническом регулировании». № 184 от 27.12.2002 г.

4. ФЗ РФ «О коммерческой тайне» № 98 от 29.07.2004 г. (в ред. Закона РФ № 9-ФЗ от 02.02.2006 г., с изм., внесенными Федеральным законом № 231-ФЗ от 18.12.2006 г.).

5. ФЗ РФ «О государственной тайне» № 5 485-1 от 21.07.1993 г. (в ред. Федеральных законов № 131-ФЗ от 06.10.1997 г., № 86-ФЗ от 30.06.2003 г., № 153-ФЗ от 11.11.2003 г., № 58-ФЗ от 29.06.2004 г., № 122-ФЗ от 22.08.2004 г., с изм., внесенными Постановлением Конституционного Суда РФ № 8-П от 27.03.1996 г., определениями Конституционного Суда РФ № 293-О от 10.11.2002 г., № 314-О от 10.11.2002 г.).

И. К. Фомина,

канд. техн. наук, доц., СПГУВК

РЕШЕНИЕ ПРОБЛЕМ, СВЯЗАННЫХ СО СЛОЖНОЙ СИСТЕМОТЕХНИЧЕСКОЙ СТРУКТУРОЙ ПРЕДМЕТНЫХ ОБЛАСТЕЙ ПРИ ИНТЕЛЛЕКТУАЛЬНОМ

АНАЛИЗЕ ДАННЫХ

ADDRESSING THE CHALLENGES ASSOCIATED WITH COMPLEX SYSTEM OF TECHNICAL SUBJECT AREAS, WITH A SMART DATA ANALYSIS

В данной статье рассмотрены вопросы структуризации предметной области, подготовки и представления формальных данных в разрезе прогнозных, экспертно-ориентированных, символьно-статистических моделей. Анализ особенностей современных технологий интеллектуального анализа данных. Раскрыта тематика проблем многофакторности и сложности предметных областей, а также применение алгоритмов и моделей data mining.

This article examines questions of the structure organization of subject area, preparation and presentation of formal data in forecast, expert-oriented, symbolic-statistical models. Analysis of peculiarities of modern technologies of intellectual data analysis. The themes ofproblems of many factors and complex nature of subject areas are revealed, and also the application of algorithms and models of data mining.

Ключевые слова: специальное программное обеспечение, информационная поддержка, предметная см область, анализ данных, качество системы интеллектуального анализа данных.

£ Key words: special software, Information Support, subject area, data analysis, quality of intellectual analy-

3 sis data.

ЛОЖНОСТЬ и многофакторность тивности результатов в широких масштабах

предметной области [1, 3], а также корпоративного или государственного приме-

традиционность современных па- нения, больших объемах разнородной инфор-

кетов, опыт и профессиональное искусство мации, разном уровне подготовки пользовате-

эксперта не в состоянии обеспечить эффек- лей информации и специалистов, эксплуати-

i Надоели баннеры? Вы всегда можете отключить рекламу.