Научная статья на тему 'АНАЛіЗ ТА ОЦіНКА РИЗИКіВ іНФОРМАЦіЙНОї БЕЗПЕКИ ЛОКАЛЬНОї ОБЧИСЛЮВАЛЬНОї МЕРЕЖі'

АНАЛіЗ ТА ОЦіНКА РИЗИКіВ іНФОРМАЦіЙНОї БЕЗПЕКИ ЛОКАЛЬНОї ОБЧИСЛЮВАЛЬНОї МЕРЕЖі Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
538
69
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
НФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ЗАЩИТА ИНФОРМАЦИИ / NFORMATION SECURITY / DATA PROTECTION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Заячук Я. І., Осташа П. С.

В статье проанализировано обеспечение информационной безопасности и предложены выражения для оценки остаточного риска при защите доступности информационных ресурсов локальной сети

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS AND EVALUATION OF LAN INFORMATION SECURITY RISKS

In this article the guaranteeing of information security is analyzed and expressions for estimating the residual risk are offers at protection of availability of LAN information resources

Текст научной работы на тему «АНАЛіЗ ТА ОЦіНКА РИЗИКіВ іНФОРМАЦіЙНОї БЕЗПЕКИ ЛОКАЛЬНОї ОБЧИСЛЮВАЛЬНОї МЕРЕЖі»

В статті проаналізовані питання забезпечення інформаційної безпеки та запропоновані вирази для оцінки залишкового ризику при захисті доступності інформаційних ресурсів локальної мережі Ключові слова: інформаційна безпека, захист інформації

□-----------------------------------□

В статье проанализировано обеспечение информационной безопасности и предложены выражения для оценки остаточного риска при защите доступности информационных ресурсов локальной сети

Ключевые слова: информационная безопасность, защита информации

□-----------------------------------□

In this article the guaranteeing of information security is analyzed and expressions for estimating the residual risk are offers at protection of availability of LAN information resources

Keywords: information security, data protection

------------------□ □----------------------

УДК 004.78

АНАЛІЗ ТА ОЦІНКА РИЗИКІВ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ЛОКАЛЬНОЇ ОБЧИСЛЮВАЛЬНОЇ

МЕРЕЖІ

Я.І. Заячук

Кандидат технічних наук, доцент* Контактний тел.: 098-977-49-53 E-mail: yarikotm@gmail.com П.С. Осташа*

*Кафедра комп’ютерних систем та мереж Івано-Франківський національний технічний університет нафти і газу вул. Карпатська, 15, м. Івано-Франківськ, Україна,

76019

1. Вступ

Забезпечення інформаційної безпеки є важливим завданням для будь-якої локальної мережі, оскільки від збереження конфіденційності, цілісності та доступності інформаційних ресурсів багато в чому залежать якість і оперативність прийняття технічних рішень, ефективність їх реалізації.

В умовах різних форм власності завдання забезпечення інформаційної безпеки повністю лягає на плечі підприємців, керівників організацій, різних комерційних структур. За підрахунками американських фахівців, втрата 20% інформації веде до розорення організації протягом місяця в 60 випадках зі 100. Інформація є основою для прийняття рішень людиною і від її достовірності, повноти, системної організованості залежить ризик прийняття неефективних і небезпечних рішень.

2. Актуальність

Рішення задач забезпечення інформаційної безпеки локальної обчислювальної мережі може бути отримано на базі використання систем підтримки прийняття рішень, застосування яких ефективно, тому що: по-перше, з’являється можливість вирішення погано формалізованих задач з залученням нового, спеціально розробленого для цих цілей математичного апарату (семантичних мереж, фреймів, нечіткої логіки); по-друге, такі системи орієнтовані на експлуатацію широким колом фахівців, спілкування з якими відбувається з використанням зрозумілої їм техніки міркувань і термінології; по-третє, застосування таких систем дозволяє значно підвищити ефективність і оперативність рішень за рахунок акумуляції знань експертів вищої кваліфікації.

3. Відомі рішеннями проблеми

У зв’язку із значною вагомістю забезпечення інформаційної безпеки, ринок програмного продуктів пропонує широкий спектр засобів підтримки прийняття рішень щодо даної галузі (CRAMM, COBRA, RiskWatch). Однак, більшість даних прикладних програм, якщо застосовувати їх для локальних мереж, характеризуються великою надмірністю реалізації алгоритмів та генерації рекомендацій та невеликою практичною корисністю результатів. Крім того, дані програмні продукти є дуже складними для кінцевого користувача і потребують спеціальної підготовки перед початком роботи з ними, та їх вартість, часто, є недосяжна для потенційного покупця.

4. Аналіз та оцінка ризиків інформаційної безпеки

У спектрі інтересів суб’єктів, пов’язаних з використанням локальних обчислювальних мереж, можна виділити необхідність забезпечення функціональних властивостей захищеності інформаційних об’єктів і які забезпечуються відповідними рівнями послуг інформаційної безпеки (ІБ):

1) конфіденційність;

2) цілісність;

3) доступність.

На сьогоднішній день вимоги щодо конфіденційності, цілісності та доступності викладені в досить розвиненій нормативно - правовій базі.

Забезпечення цих функціональних властивостей захищеності інформації локальних обчислювальних мережах є дуже важливою і актуальною проблемою. Для вирішення цієї проблеми потрібно використовувати такі системи захисту, які б надійно захищали той

Э

©

чи інший ресурс такої мережі. Вибір чи побудова цих систем із відповідними характеристиками можу бути побудована і на методології аналізу та оцінки так званих залишкових ризиків.

Для оцінки ризику при забезпеченні конфіденційності, подію, пов’язану з порушенням конфіденційності, слід розглядати як складну, що складається з подій:

- несанкціонованого отримання користувачем інформації з метою ознайомлення з нею чи будь-якого подальшого використання;

- розкриття змісту інформації з обмеженим доступом (ІзОД) після її отримання. Останнє слід трактувати як можливість подолання порушником відповідних засобів криптозахисту.

Несанкціоноване отримання користувачем інформації є можливим при умові подолання неавторизова-ним користувачем засобів захисту у складі:

1) організаційного обмеження доступу;

2) охоронної сигналізації;

3) управління доступу, включаючи засоби управління фізичним доступом та адміністрування;

4) засобів канального захисту в телекомунікаційних мережах (ТКМ);

5) засобів захисту від вірусних атак.

При цьому ймовірність подолання засобів управління доступом q1 можна визначити з виразу

^ = %д [1-(1-^од ' (1-<іос)],

де qyд - ймовірність подолання засобів управління доступом;

qоод - ймовірність подолання засобів організаційного обмеження доступу;

dос - ймовірність подолання засобів охоронної сигналізації.

Тут і надалі при відсутності того чи іншого виду захисту ймовірність його подолання вважається такою, що дорівнює одиниці.

В свою чергу, ймовірність qyд подолання засобів управління доступом є також ймовірністю складної події, яка полягає в подоланні порушником як засобів управління фізичним доступом, так і засобів адміністрування доступом з використанням механізмів базового та прикладного програмного забезпечення. Якщо позначити ці ймовірності через qyфд і qад відповідно, тоді

Оуд = qyфд ' ^д.

Тоді, зрозуміло, що

q1 = qyфд ' 4ід [1 - (1 - qоод) (1-qос)].

Для зменшення імовірності подолання засобів управління доступом необхідно забезпечити чітке дотримання політики безпеки в частині правил розмежування доступу та надання тих чи інших привілеїв користувачам.

Окрім того, несанкціоноване отримання користувачем інформації є можливим і через засоби віддаленого доступу до інформаційних об’єктів, використовуючи витоки інформації технічними каналами, засоби телекомунікаційної мережі та вірусні атаки при умові

подолання неавторизованим користувачем відповідних засобів захисту.

Нехай ймовірність подолання засобів захисту від витоків інформації технічними каналами дорівнює qзв, ймовірність подолання засобів антивірусного захисту - qав, а ймовірність подолання засобів захисту конфіденційності інформацій в телекомунікаційних мережах - qкткм.

Після отримання ІзОД порушнику необхідно здійснити розкриття її змісту. Подія, яка полягає в тому, що порушник може розкрити зміст ІзОД є також складною і складається з трьох подій:

1) порушник знає мову, якою представляється інформація;

2) порушник знає і може застосувати дешифрування інформації;

3) має необхідні ключі для такого перетворення.

Ймовірності цих подій Рзм, Рзкп, Ркн відповідно.

При цьому Ркзі - ймовірність подолання неавторизова-ним користувачем засобів криптозахисту (можливість розкрити зміст ІзОД) інформації можна визначити з виразу

О = Р ' Р ' Р

>скзі г зм г зкп г кн-

Тоді вираз для розрахунку ймовірності qпк порушення конфіденційності інформації з подоланням розглянутих засобів захисту можна записати у вигляді

= ^зі [1-(1 - Ш) ' (1 - ^ ' (1 —qав) ' (1 - qкткм)].

Розглянуте дозволяє зробити, висновок про те, що для забезпечення конфіденційності за рахунок унеможливлення доступу неавторизованих користувачів до інформації та розкриття її змісту необхідно застосовувати засоби (апаратурні чи програмні) для адміністрування доступу, для криптографічного перетворення (для шифрування та дешифрування закритої інформації, а також засоби генерації та розповсюдження ключів), засоби управління фізичним доступом, засоби охоронної сигналізації та організаційного обмеження доступом.

Для оцінки залишкового ризику при забезпеченні цілісності подію, пов’язану з її порушенням, слід розглядати як складну, що складається з подій:

- виведення з ладу, зміни режимів функціонування або несанкціонованого використання засобів зберігання носіїв інформації і порушення її цілісності;

- несанкціонованої модифікації ІзОД в середовищах її оброблення, зберігання чи передавання з метою унеможливлення подальшого її використання чи нанесення іншої шкоди власнику даного ресурсу.

Подолання неавторизованим користувачем системи захисту з імовірністю qпц можливе, якщо:

- подолано засоби охоронної сигналізації або засоби організаційного обмеження доступу та (і) засоби управління доступом, включаючи засоби управління фізичним доступом та адміністрування доступу. Ймовірність такої події ql уже визначена раніше.

- з імовірністю qцткм подолано засоби захисту цілісності від загроз в ТКМ;

- з імовірністю qсв подолано засоби захисту від спеціальних впливів на інформацію технічними каналами;

Е

- з імовірністю qав подолано засоби антивірусного захисту;

- з імовірністю qкц подолано засоби контролю та поновлення цілісності інформації.

Тоді, з використанням застосованих вище підходів, ймовірність порушення цілісності qпц можна знайти з виразу

^ц = ^ц [1 - (1 - q1) ' (1 - qсв) ' (1 - qав) ' (1 - Чдткм)].

Розглянуте дозволяє зробити, по-перше, висновок про те, що для забезпечення цілісності за рахунок уне-можливлення доступу до інформації та модифікації неавторизованим користувачем змісту інформаційного об’єкту необхідно застосовувати засоби (апаратурні чи програмні) для адміністрування доступу, для контролю цілісності, для управління фізичним доступом, засоби охоронної сигналізації та організаційного обмеження доступу.

По-друге, з останнього виразу витікає необхідність, на відміну від моделі взаємодії засобів реалізації загроз та засобів забезпечення конфіденційності, застосування для забезпечення цілісності інформаційних об’єктів засобів з відповідними механізмами контролю цілісності та замість засобів захисту від витоків - засобів захисту від спеціального впливу.

Виходячи із наведеного вище для оцінки ризику при забезпеченні доступності, подію, пов’язану з її порушенням, слід розглядати як наслідок впливу на інформаційний об’єкт загроз, найбільш суттєвими з яких є:

1) несанкціонована модифікація інформаційного ресурсу, включаючи зміни режимів його функціонування, місця зберігання, що потребує поновлення цілісності ресурсу шляхом, наприклад, використання його резервної копії;

2) перевід ресурсу в режим штучної відмови шляхом:

- несанкціонованого використання інформаційного ресурсу в той час, коли ресурс є необхідним користувачеві, і створенню, таким чином, перешкод іншим користувачам у використанні цих ресурсів;

- постійного використання ресурсу, наприклад, шляхом генерації потоку запитів, коли захищений ресурс обслуговує лише ці запити;

- постійного порушення цілісності з періодичністю меншою ніж час відновлення інформаційного ресурсу.

Ймовірність першої з цих подій визначено вище і вона дорівнює qпц.

Для оцінки ймовірності порушення доступності шляхом переводу ресурсу в режим штучної відмови необхідно визначити інтенсивність потоку впливів на доступність ресурсу. Для цього скористаємося відомими підходами для розрахунку результуючої інтенсивності як природних, так і штучних впливів на інформаційні ресурси технічними каналами [1-5]. Під природними впливами будемо розуміти потоки будь- су яких подій, які здатні вивести інформаційно - телекомунікаційну систему (ІТС) з ладу тимчасово, чи на тривалий термін, тобто потоки відмов. Такі події впливають як безпосередньо на інформаційні ресурси ЛОМ, так і на засоби технічного захисту цієї системи.

Під штучними впливами розуміються події, які є наслідком діяльності користувачів по відношенню до

ресурсів ІТС, що є забороненими для них. Такі спроби несанкціонованого доступу (НСД) можуть бути випадковими або зловмисними.

Будемо вважати потік загроз найпростішим з інтенсивністю Х^ Потік складається із штучних загроз з інтенсивністю \ш та природних з інтенсивністю Х, так що Хз = Хш + X. В свою чергу, штучні загрози можуть бути внутрішніми з інтенсивністю Хшв та зовнішніми з інтенсивністю Хшз Виявлення і подальша протидія загрозі залежить від того, чи запобігла система ТЗІ впливу загрози, чи установила факт її впливу і ліквідувала відповідні наслідки.

Ця задача вирішується, по-перше, шляхом управління доступом до інформаційних ресурсів ЛОМ (ідентифікація, автентифікація, надання повноважень чи привілеїв, з їх перевіркою під час кожної із спроб доступу до ресурсів). Для цього в системі ТЗІ повинен виділятись адміністратор (адміністратор безпеки), який вирішує ці питання з використанням засобів системи захисту, можливо через автоматизоване робоче місце (АРМ) адміністратора безпеки.

Слід вважати, що стійкість (в розумінні імовірності не подолання) системи управління доступом рд = 1 - qi визначається стійкістю процесів ідентифікації та автентифікації самого адміністратора безпеки, як користувача з найширшими повноваженнями. В наслідок відсіву (фільтрації) внутрішніх впливів системою на її виході інтенсивність завад буде дорівнювати Хшз ■ q1.

Ця задача може вирішуватися, по-друге, застосуванням в ІТС засобів фільтрації зовнішніх штучних впливів, які впливають на дану ЛОМ (засоби фільтрації типу міжмережних екранів (firewall, брандмауерів), сервісів-посередників (proxyservices)). Якщо стійкість таких засобів дорівнює рф = 1 - q<^, то в наслідок фільтрації зовнішніх впливів на виході системи інтенсивність завад буде дорівнювати Хшз ■ qф, а інтенсивність Хр штучних впливів, які не відфільтровані системами управління доступом та фільтрації, складе:

Хрш = Хшв ■ q1 + Хшз ■ qф + Х.

З урахуванням інтенсивності справжніх запитів Хсз загальна інтенсивність Хз впливів дорівнює

Хз = Хсз + Хшв ■ q1 + Хшз ■ qф +Х.

При середній тривалості обслуговування в ІТС одного запиту t^ і Пуассонівському законі розподілу, ймовірність того, що під час звернення до ресурсу він уже використовується дорівнює

Чдз = 1 — р0 = 1 — ехр {^вр ■ Хз},

Де р0 - ймовірність відсутності впливів; а отже ймовірність порушення доступності ресур-

Чдд = 1 — (1 — qm) ■ (1 — ЧдцХ

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Таким чином, величину загального залишкового ризику у вигляді ймовірності порушення (подолання, злому) комплексної системи захисту можна розрахувати за виразом:

з

q 1 (1 qпк) х (1 qпц) ' (1 qпд).

ристати параметри потоків відповідних випадкових величин.

Усі невизначені змінні в виразах, наведених для розрахунку запропонованих показників захищеності інформації (ймовірностей порушення тієї чи іншої властивості захищеності інформації), можуть бути розрахованими, якщо відомі чи їх складові, чи закони розподілу відповідних ймовірностей.

В багатьох випадках можна вважати розподіл ймовірностей таких подій рівномірним. В інших випадках для розрахунку ймовірностей можна вико-

5. Висновки

Розроблена концепція і методика можуть використовуватися керівниками, співробітниками служби інформаційної безпеки для створення системи забезпечення інформаційної безпеки локальної обчислювальної мережі.

Література

1. Василенко, В.С. Оцінювання ризиків безпеці інформації в локальних обчислювальних мережах [Електроний ресурс] Василенко В.С., Бордюк О.С., Полонський С.М. - Режим доступу: URL: http://www.rusnauka.com /11_Е^^2010/Іп£огтагіса/64-068.doc.htm - 1.05.2012 р.

2. Хади, Р.А. Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей[Текст]/ Р.А.Хади. - М.: Атомиздат, 2003. - 140 с.

3. Лобанов, С.Г. Информационная безопасность как диалектика закрытости и открытости [Текст]/ С.Г. Лобанов // Информ. ресурсы России. - 2002. - № 7. - С. 25-28.

4. Каторин, Ю.Ю. Большая энциклопедия промышленного шпионажа [Текст]/ Ю.Ю.Каторин. - М.: Почтальйон, 2002. - 512 с.

5. Куканова, Н. Описание классификации угроз [Електроний ресурс] / П. Куканова. - Режим доступу: www. URL: http://www dsec.ru/products/grif/. - 13.11.2006 р.

--------------------□ □------------------------

У статті розглянута комп’ютерна система для зняття магнітних характеристик. Описана структурна схема і основні модулі програмного забезпечення Ключові слова: комп’ютерна система, модель Джілса - Аттертона

□---------------------------------------□

В статье рассмотрена компьютерная система для снятия магнитных характеристик. Описана структурная схема и основные модули програмного обеспечения Ключевые слова: компьютерная система, модель Джилса - Аттертона

□---------------------------------------□

The article describes a computer system for measuring of the magnetic characteristics. We describe a block diagram and basic modules of the software

Keywords: computer system, the magnetic characteristics, Jiles - Atherton model --------------------□ □------------------------

УДК 004.94:004.896

КОМПЬЮТЕРНАЯ СИСТЕМА ДЛЯ СНЯТИЯ МАГНИТНЫХ ХАРАКТЕРИСТИК

Е.В. Шкурников

Программист ООО «Генстар» ул. Криничная, 2, г. Киев, Украина, 03138 Контактный тел.: 099-931-93-42 E-mail: nikshev@i.ua

1. Вступление

Практически все известные виды вторичных источников питания содержат в своём составе электромагнитные компоненты, такие как трансформаторы и индукторы.

Обычно эти компоненты изготавливаются с использованием различных магнитных материалов,

позволяющих улучшить их электрические параметры, а так же уменьшить размеры и массу.

2. Постановка задачи

Каждая современная система автоматического проектирования радиоэлектронной аппаратуры со-

i Надоели баннеры? Вы всегда можете отключить рекламу.