Научная статья на тему 'К вопросу о количественной оценке защищенности информации от несанкционированного доступа в информационных системах'

К вопросу о количественной оценке защищенности информации от несанкционированного доступа в информационных системах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
503
112
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Кондаков С. Е.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «К вопросу о количественной оценке защищенности информации от несанкционированного доступа в информационных системах»

4. Садыхов Г.С., Назаренко Д.Б., Некрасова О.В. Стационарные значения показателей восстановления работоспособности подсистем с последовательно соединёнными узлами в составе техногенно-опасных систем// Труды ИСА РАН.2011. Том 61.Вып.4. С.104-109.

5. Г.С., Елисеева О.В., Бабаев И.А. Средняя наработка до критического отказа техногенно-опасного объекта: предельные и непараметрические оценки// Вестник МГТУ им. Н.Э.Баумана.Сер.Ест.науки.2012.»3.С.37-4 6.

6. Садыхов Г.С., Некрасова О.В. Бабаев И.А Расчёт показателей безопасности эксплуатации подсистемы с параллельно нагруженными элементами в составе техногенно-опасного объекта// Проблемы машиностроения и надёжности машин.2011.№1. С.107-113.

7. Садыхов Г.С., Бабаев И.А., Елисеева О.В. Нижняя доверительная граница средней наработки до критического отказа техногенно-опасного объекта// Вестник МГТУ им. Н.Э.Баумана. Сер. Ест. нау-ки.2012.№4. С.83-93.

8. Садыхов Г.С.. Савченко В.П., Елисеева О.В. Основы оценок остаточного ресурса изделий// Вестник МГТУ им. Н.Э. Баумана. Сер.Ест. науки.2 011.Спецвыпуск. С.83-93.

9. Садыхов Г.С., Кузнецов В.И. Методы и модели безопасности сверхназначенных сроков эксплуатации технических объектов. М.: ЛКИ, 2007. - 144с.

10. Садыхов Г.С., Алшехаби Самер Оценка длительности безопасной эксплуатации и допустимого числа безопасных срабатываний свыше назначенных уровней для стареющих техногенно-опасных объектов/проблемы машиностроения и надежности машин. 2008. №3. С. 120-126.

УДК 004.056 Кондаков С.Е.

НПО «Эшелон», Москва, Россия

К ВОПРОСУ О КОЛИЧЕСТВЕННОЙ ОЦЕНКЕ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ИНФОРМАЦИОННЫХ СИСТЕМАХ

Введение

В настоящее время для оценки защищенности информации в информационных системах (ИС) в соответствии с действующими нормативными правовыми актами применяется система качественных показателей [4] . Данная оценка учитывает особенности автоматизированных систем, группы и классы защищенности информации от несанкционированного доступа (НСД) в этих системах, перечень требований по обязательному использованию рекомендуемых средств (механизмов) защиты информации или объектов, содержащих информационный ресурс, а также объектов, через которые нарушитель может получить доступ к информации [5] .

Для количественной оценки защищенности информационных и программных ресурсов автоматизированных систем предлагается применять количественные показатели, использование которых обеспечивает более объективную оценку достигнутого уровня защищенности, применяемыми средствами защиты информации (СЗИ) от НСД [6-10] .

Разработка количественных показателей защищенности.

Решение этой задачи предполагает разработку подхода для определения количественного показателя уровня защищенности информационных и программных ресурсов ИС, перевод (трансформация) в количественные значения качественного показателя заданного уровня защищенности и проведение оценки адекватности полученных результатов. Для получения количественной оценки показателя защищенности информационных и программных ресурсов ИС могут быть использованы аппарат теории вероятности, теории массового обслуживания и теории надежности, позволяющие с достаточной точностью описывать (моделировать) процессы, протекающие в защищенной информационной системе.

Защищенность информационных и программных ресурсов ИС складывается из обеспечения её основных свойств: целостности, доступности и конфиденциальности. Если количественно задать требования к ним, то уровень защищенности можно рассматривать как агрегированный (интегральный) показатель

Рзащ Р ( Рцел г Рдос г Ркнф), (1)

где: Рцел - вероятность обеспечения целостности информации, хранимой и обрабатываемой в ИС; Рдос - вероятность обеспечения доступности информации, хранимой и обрабатываемой в ИС; Ркнф - вероятность сохранения конфиденциальности информации.

Анализ ряда работ [1-4], содержащих количественный расчет показал, что более проработанными являются рекомендации ГОСТ 28195 и ГОСТ 51987 [4]. Приведенные в нем выражения имеют

четкий физический смысл, достаточно просты и вычисляемы. Поэтому при определении некоторых показателей защищенности будут использоваться положения этого ГОСТа или их модификации.

Получение расчетных выражений

Для оценки вероятности обеспечения целостности информационных и программных ресурсов ИС используем модель на основе профилактической диагностики целостности системы.

Будем считать: целостность информационных и программных ресурсов ИС не нарушена, если к началу периода и в течение всего периода Тзад источники угроз либо не проникают в систему, либо не происходит их активизации (инициирующего события).

Моделируемая технология защиты основана на профилактической диагностике целостности информационных и программных ресурсов ИС. Диагностика осуществляется периодически. Предполагается, что существуют не только средства диагностики, но и способы восстановления необходимой целостности информационных и программных ресурсов при выявлении проникших вредоносных источников или следов их негативного воздействия. Выявление нарушений целостности возможно лишь в результате диагностики. Достижение требуемой целостности информационных и программных ресурсов ИС является следствием достаточно частого диагностирования ИС при ограничениях на допустимое ухудшение показателей систем. Результатом применения очередной диагностики является полное восстановление нарушенной целостности информационных и программных ресурсов ИС и подтверждение целостности при отсутствии ее нарушения. При очередной диагностике все проникшие, но не активизировавшиеся источники опасности формально считают нейтрализованными.

Существование средств гарантированного выявления источников опасности или следов их воздействия и существование способов восстановления нарушений целостности информационных и программных ресурсов ИС являются необходимыми условиями обеспечения безопасности её функционирования.

Для описания процессов защиты ИС введем обозначения: А - интенсивность воздействия на ИС, осуществляемой с целью внедрения источника опасности; в - среднее время активизации проникшего в ИС источника опасности; Тдиаг - период диагностики целостности информационных и программных ресурсов ИС; Тзад - задаваемый период непрерывного безопасного функционирования ИС.

Возможны два варианта:

- вариант 1 - заданный период безопасного функционирования Тзад меньше периода диагностик

( Тзад < Тдмаг);

- вариант 2 - заданный период безопасного функционирования больше или равен периоду диагностик (Тзад > Тдиаг), т.е. за это время заведомо произойдет одна или более диагностик.

Для варианта 1 вероятность Рцел(1) = F(A, р, Тдиаг, Тзад ) отсутствия опасного воздействия в течение периода Тзад при экспоненциальной аппроксимации временных характеристик проникновения и активизации источников опасности и независимости исходных характеристик вычисляют по формуле :

Г*(А -/}-')■' {А е -Гж<"» -fi е Тю6 },еопиАФР'1, Р""m = {е™[! -А Тзад],если S = fl1

Эту формулу используют для оценки вероятности отсутствия опасных воздействий без какой-либо диагностики в предположении, что к началу Тзад целостность информационных и программных ресурсов ИС обеспечена.

Для варианта 2 при условии независимости исходных характеристик и периодов между диагностиками вероятность отсутствия опасного воздействия в течение периода Тзад при экспоненциальной аппроксимации временных характеристик проникновения и активизации источников опасности и независимости исходных характеристик вычисляют по формуле:

Р цел(2) = Ров t + Ров k , (3)

где: Ров t - вероятность отсутствия опасного воздействия в течение всех периодов между диагностиками, целиком вошедшими в Тзад . С учётом доли этих периодов N Тдиаг/Тзад в общем заданном периоде Тзад , расчёт осуществляют по формуле:

Ров t = (N Тдиаг) /Тзад [Р'ов (1) (A, fir Тдиаг)],(4) где: N -число периодов между диагностиками, которые целиком вошли в пределы времени Тзад, с округлением до целого числа, N = Тдиаг/Тзад -целая часть;

Р"ов(1) = F (A, р, Тдиаг) - вероятность того, что источники опасности не будут воздействовать за один период между диагностиками, целиком вошедший в пределы времени, вычисляют по формуле (2);

Ров к - вероятность отсутствия опасного воздействия после последней диагностики (в конце Тзад ) . С учётом доли остатка Тост = Тзад - N Тдиаг в общем заданном периоде Тзад и независимости исходных характеристик расчёт осуществляется по формуле: Ров к = (Тост / Тзад) Ров (1) (A, [в, Тд„аг)-

Значение Ров(1) = F (A, р, Тдиаг, Тзад) вычисляют по формуле (3).

Таким образом, вероятность отсутствия опасного воздействия Ров в течение заданного периода функционирования системы Тзад определяется аналитическими выражениями (2) и (3) в зависимости от варианта соотношений между исходными данными.

Необходимые для моделирования пределы исходных значений Тзад, А, р задаются в ТЗ на ИС или в постановках функциональных задач при указании сценариев возможного опасного воздействия, а значение Тдиаг указывают в эксплуатационной документации.

Вероятность сохранения конфиденциальности информации вычисляют по формуле:

Р ,=1- П р ф (5)

Р кнф wr пркнфт

m=1

где: k - количество преград, которое необ-

ходимо преодолеть нарушителю, чтобы получить доступ к информации; Рпр кнф m - вероятность преодоления нарушителем m-ой преграды до истечения периода объективной конфиденциальности информации Ткнф •

Для экспоненциальной аппроксимации распределений исходных характеристик при их независимости Р„р кнф m равна:

__Ткнф/т__(6)

P пр кнф m ™ г г гг, '

1 л, f + U f + U 1 л,

кнф m m m m кнф

где: fm - среднее время между соседними изменениями параметров защиты m-ой преграды; um -среднее время преодоления (вскрытия значений параметров защиты) m-ой преграды; Ткнф - средняя длительность периода объективной конфиденциальности информации.

Необходимые для моделирования исходные количество преград k и пределы значений um определяют в результате дополнительного моделирования, натурных экспериментов, учитывающих специфику системы защиты и возможные сценарии действий нарушителей, или сравнения с аналогами. Диапазон возможных значений Ткнф задают в ТЗ.

Вероятность обеспечения доступности информации, хранимой и обрабатываемой в ИС - Рдос, это свойство системы при санкционированном запросе в любой момент времени выдать потребителю информацию, т.е. её готовность системы, надежность [1]. Наиболее системным показателем надежности является коэффициент готовности.

Общее выражение для определения коэффициента готовности, а следовательно и Рдос, имеет вид:

Рдос =То /(То+ tB)r (7)

где: Т0 - время наработки на отказ системы;

tB - время восстановления системы после отказа.

Для оценки времени наработки на отказ системы составляется укрупненная структурная схема надежности (ССН) [13,14].

Коэффициент готовности Рдос в период времени т, определяется как:

Р =

г дос

Т

Т- t в ln P6p (Т)

(8)

где: т - период времени, за который определяется Кг (задается); Ьв - время восстановления (задается); Рбр(т) - вероятность безотказной работы ИС за время т (вычисляется).

Таким образом, определены основные составляющие выражения (1), поэтому финальное выражение для количественной оценки уровня защищенности ИС, с учетом подходов представленных в [2, 3], имеет вид:

Р3.

Ъш

весовые коэффициенты

свойств защищенности информации, при условии

Ьцел + Ьдос + Ькнф 1; Ьцел Ьдос Ькнф•

В рамках данной статьи представлен подход к количественной оценке уровня защищенности ИС, достигаемый применением выбранной системой защиты информации от НСД. Данная оценка получена через вычисление интегрального агрегированного показателя, состоящего из количественных оценок основных свойств защищенности информации [12].

Выводы

Предлагаемый подход к оценке защищенности ИС показал:

- принципиальную возможность получения количественных оценок защищенности ИС;

- достаточную простату и вычислимость используемых выражений;

- адекватность полученных оценок, определяемую известными формулами, использующими аппарат теории вероятности, теории массового обслуживания и теории надежности.

Разработанные система количественных показателей и расчетные выражения могут быть использованы заказчиками работ для подготовки и задания требований к защищенности ИС.

ЛИТЕРАТУРА

1. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. -К.: ДиаСофт, 2002. 688 с.

2. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика, 1997. 368 с.

3. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. М.: Наука и техника, 2004. 384 с.

РцелЬцел +РдосЬдос + РкнфЬкнф

4. Марков А.С., Цирлов В.Л., Барабанов А.В. Методы оценки несоответствия средств защиты информации. М.: Радио и связь, 2012. 192 с.

5. Зубарев И.В., Жидков И.В., Кадушкин И.В. Кибербезопасность автоматизированных систем управления военного назначения // Вопросы кибербезопасности. 2013. № 1 (1). С. 10-16.

6. Барабанов В., Марков А.С., Цирлов В.Л. Методический аппарат оценки соответствия автоматизированных систем требованиям безопасности информации // Спецтехника и связь. 2011. № 3. С. 48-52.

7. Кондаков С.Е. Анализ и синтез комплекса средств защиты информации // Вопросы кибербезопасности. 2 013. № 2. С. 20-24.

8. Гришин М.И., Марков А.С., Барабанов А.В. Формальный базис и метабазис оценки соответствия средств защиты информации объектов информатизации // Известия Института инженерной физики. 2011. Т. 3. № 21. С. 82-88.

9. Кондаков С.Е. Модель оценки обоснованности выбора варианта КСА // Известия Института инженерной физики. 2013. Т. 4. № 30. С. 44-46.

10. Кондаков С.Е. Обоснование выбора варианта системы защиты информации с показателями различной природы, размерности и вектора полезности // Труды международного симпозиума Надежность и качество. 2014. Т. 1. С. 314-315.

11. Шишкин В.В., Юрков Н.К., Мусин Н.Ж. Методика обеспечения информационной безопасности // Надежность и качество сложных систем. 2013. № 4. С. 9-13.

12. Чобанян В.А., Шахалов И.Ю. Анализ и синтез требований к системам безопасности объектов критической информационной инфраструктуры // Вопросы кибербезопасности. 2013. № 1(1). С.17-27.

13. Кочегаров И.И. Выбор структурной схемы надёжности с применением программных средств // Труды международного симпозиума Надежность и качество. 2012. Т. 1. С. 414.

14. Бомер М.А., Дворецкий С.В., Соколов О.В., Чуянова Е.Г. К вопросу оценки надежности структурно сложных систем // Труды ГосНИИАС. Серия: Информационные технологии в разработках сложных систем. 2010. № 1 (17). С. 35-52.

15. Юрков Н.К. К проблеме обеспечения безопасности сложных систем // Труды международного симпозиума Надежность и качество. 2011. Т. 1. С. 105-107.

УДК 004.056 Райкова Н.О.

НПО «Эшелон», Москва, Россия

СОВРЕМЕННЫЕ МЕТОДЫ АНАЛИЗА РИСКОВ ПРИМЕНИТЕЛЬНО К РЕШЕНИЮ ЗАДАЧ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Введение

Система управления информационными рисками (СУИР) информационной безопасности (ИБ), согласно 4-х процессной модели включает в себя следующие группы процессов [2, 5, 10]:

1. Оценка рисков: инвентаризация активов;

идентификация бизнес-требований и требований законодательства;

оценка ценности активов; анализ угроз и уязвимостей; определение величины риска; оценивание и ранжирование рисков;

2. Обработка рисков:

выбор способов обработки рисков и вариантов контрмер;

принятие решения по контрмерам; реализация контрмер;

3. Контроль и пересмотр:

аудит и анализ со стороны руководства; оценка эффективности контрмер; мониторинг ситуации с риском;

4. Совершенствование:

реализация превентивных и корректирующих мер.

Одним из базовых процессов управления рисками является оценка риска [3]. В рамках данного доклада поднимается проблема выбора метода оценки риска из многообразия существующих, в соответствии с областью, целями организации. Рассмотрим подробнее процесс оценки риска.

Факторы оценки риска информационной безопасности

Оценка риска ИБ является частью процесса менеджмента риска и представляет собой структурированный процесс, в рамках которого идентифицируют способы достижения поставленных целей, проводят анализ последствий и вероятности возникновения опасных событий для принятия решения о необходимости обработки риска [5].

Оценка риска позволяет ответить на следующие основные вопросы: какие события могут произойти и их причина (идентификация опасных событий); каковы последствия этих событий; какова вероятность их возникновения; какие факторы могут сократить неблагоприятные последствия или уменьшить вероятность возникновения опасных ситуаций.

Кроме того, оценка риска помогает ответить на вопрос: является уровень риска приемлемым, или требуется его дальнейшая обработка?

Иначе говоря, оценка риска является процессом, объединяющим идентификацию, анализ риска и сравнительную оценку риска. Способ реализации этого процесса зависит не только от области применения процесса менеджмента риска, но также и от методов оценки риска.

Методы и средства оценки риска информационной безопасности

На сегодняшний день существуют многообразные методы оценки риска, но готового инструментария для данных целей - гораздо меньше [1,4,9].

Существующие методики и инструментарий можно разделить на следующие группы:

- методики, использующие оценку риска на качественном уровне (например по шкале «высокий», «средний», «низкий»). К таким методикам, в частности, относится FRAP;

- количественные методики (риск оценивается через числовое значение, например размер ожидаемых годовых потерь). К этому классу относится методика RiskWatch;

- методики, использующие смешанные оценки (такой подход используется в CRAMM, методике Microsoft и т.д.).

Основными недостатками существующего инструментария является использование одного (двух) методов для оценки риска для различных организаций, что существенно ограничивает результативность проведения процесса оценки риска, и англоязычное предоставление отчетов и данных [7].

Стандарт ГОСТ Р ИСО/МЭК 31010-2011 «Менеджмент риска. Методы оценки риска» [8] является общим для всех областей риска и предназначен для различных целей организации. То есть цели организации могут быть определены в социальной, экологической, технологической, коммерческой, финансовой и экономической областях, а также в области репутации организации, ее безопасности и социального, культурного, политического воздействия на население. В независимости от областей, всей деятельности организации соответствует риск. Менеджмент риска помогает в принятии решений в условиях неопределенности и возможности возникновения событий или обстоятельств (плановых и непредвиденных), воздействующих на достижение целей организации.

i Надоели баннеры? Вы всегда можете отключить рекламу.