УДК: 004.056.5
Н. В.Медведев, И. И.Троицкий, В. Л. Цирлов
К ВОПРОСУ ОБ ИСПОЛЬЗОВАНИИ АППАРАТА ТЕОРИИ НЕЧЕТКИХ МНОЖЕСТВ ПРИ АНАЛИЗЕ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Ключевые слова: уязвимость, анализ риска, оценка риска, информационная безопасность.
В основе всех организационно-технических мероприятий в области информационной безопасности лежит процедура анализа рисков. Современные стандарты в этой области ориентированы на качественные способы анализа риска, главным образом по причине невозможности получения вероятностных оценок ряда классов угроз [1-9]. Однако отсутствие достоверных количественных показателей затрудняет автоматизацию процессов управления информационной безопасностью [2].
В данной работе предлагается подход, позволяющий получить простые количественные оценки анализа риска, основанные на аппарате теории нечетких множеств [12].
Анализ риска информационной безопасности обычно включает следующие этапы:
- идентификацию активов,
- определение требований по информационной безопасности,
- идентификацию угроз и уязвимостей,
- оценку угроз и уязвимостей,
- оценку риска и обработку риска.
Рассмотрим основные этапы анализа риска.
1. Идентификация активов. С использованием экспертно-доку-ментального метода путем анализа эксплуатационной документации на автоматизированных системах (АС) перечисляются материальные и нематериальные активы организации. В результате идентификации материальных и нематериальных активов, подлежащих защите в АС,
должено быть сформировано множество активов А = <
2. Идентификация угроз. Для каждого из идентифицированных активов аа е А, а = 1, пА из пх угроз формируется множество Та =
Рассмотрены вопросы применения аппарата нечетких множеств для проведения анализа риска. Предложены выражения для расчета показателей уязвимостей.
Email: [email protected]
Каждую из угроз ? е Та характеризуют следующие параметры:
- источник угрозы ТР\\
- предполагаемый способ реализации угрозы ТР2;
- активы, ТРз, которые являются целью нападения;
- нарушаемые свойства ТР4 безопасности активов;
- возможные последствия ТР5 реализации угрозы.
Описание параметров последовательно проводится для всего
множества угроз Т = {Т1, Т2, ..., ТПл|.
3. Идентификация уязвимостей. Множество уязвимостей V = = V2,..., Vnv | формируется как подмножество V с Т. На данном
этапе отбрасываются заведомо нереализуемые угрозы, а также угрозы, выходящие за рамки политики информационной безопасности организации [1, 11].
4. Оценка уязвимостей. Исходными данными для проведения анализа являются множества V = {V1, V2,..., Vny | и (Тр)^, г = 1,5, ] = 1,%.
Для оценки критериев и весов критериев уязвимостей используются две лингвистические переменные:
- Х1 = <ОЦЕНКА КРИТЕРИЯ УЯЗВИМОСТИ>;
- Хг = <ВЕС КРИТЕРИЯ УЯЗВИМОСТИ>
с терм-множеством Т = Тх1 = Тх =< Т1, Т2,..., Т11 >= <ОЧЕНЬ ВЫСОКИЙ, ВЫСОКИЙ, ДОВОЛЬНО ВЫСОКИЙ, ОТНОСИТЕЛЬНО ВЫСОКИЙ, ВЫШЕ СРЕДНЕГО, СРЕДНИЙ, ОТНОСИТЕЛЬНО НИЗКИЙ, ДОВОЛЬНО НИЗКИЙ, НИЗКИЙ, ОЧЕНЬ НИЗКИЙ, ПРАКТИЧЕСКИ ОТСУТСТВУЕТЕ
Функции принадлежности лингвистических термов приведены на рисунке.
0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
а
Функции принадлежности лингвистических термов (начало):
а — <ОЧЕНЬ ВЫСОКИЙ> (описание 0,5, 1,0, 1,5); б — <ВЫСОКИЙ> (0,4, 0,3, 1,4)
1 -
0.9 -
0.8 -
0.7 -
0.6 -
0.5 — 0.4
0.3 -
0.2 -
0.1 -
~~I—I—I—I—I—I—I—Г 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
Т-г
0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
Функции принадлежности лингвистических термов (продолжение):
в — <ДОВОЛЬНО ВЫСОКИЙ> (0,3, 0,8, 1,3); г — ОТНОСИТЕЛЬНО ВЫСОКИЙ> (0,2, 0,7, 1,2); д — <ВЫШЕ СРЕДНЕГО> (0,1, 1,6, 1,1); е — <СРЕДНИЙ> (0, 0,5, 1,0); ж — <ОТНОСИТЕЛЬНО НИЗКИЙ>; з — <ДОВОЛЬНО НИЗКИЙ> (-0,2, 0,3, 0,8)
0.9 -
0.8 -
0.7 -
0.6 -'
0.5 —
0.4 —
0.3 -
0.2 -
0.1 -
-1-1-1-1-1-1-1-1-Г
0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 U
1 -0.9
0.8 -
0.7 -0.6
0.5 -
0.4 -0.3
0.2 -
0.1 -
—I—I—I—I—1—I—I—I—Г
0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
1—I—I—Г
1—I—I—Г
0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
Функции принадлежности лингвистических термов (окончание):
и — <НИЗКИЙ> (-0,3, 0,2, 0,7); к — <ОЧЕНЬ НИЗКИЙ> (-0,4, 0,1, 0,6); л ПРАКТИЧЕСКИ ОТСУТСТВУЕМ (-0,5, 0, 0,5)
Каждая из уязвимостей vt е V оценивается в рамках группового
принятия решений с привлечением nE экспертов по трем критериям:
возможность нарушения конфиденциальности K; целостности K2; доступности K3 информации.
Оценка критерия K уязвимости vt е V осуществляется экспертом
Еу, у = 1, пЕ, в качественной форме с помощью значения лингвисти-
Е ■
ческой переменной X, отображаемого в нечеткое число ,
юг = 1, %, Е} = 1, Пе .
Оценка веса критерия осуществляется экспертом в качественной форме с помощью значения лингвистической переменной х,
Е ■ -
отображаемого в нечеткое число ^^ , у = 1, пЕ.
Агрегирование весов , и оценок гЕ осуществляется с ис-
пользованием следующих соотношений:
< +... + ^ 4, +... + г^ =-; =--. (1)
' ПЕ ' ПЕ
Нормировка весов осуществляется с использованием соотноше-
ния
wKi
wK. =---
- wK + wK + wK
K1 K2 K3
, K ={K1, K2, K3}. (2)
Комплексная оценка уязвимости VI вычисляется по формуле
= г7, + г7, + г7, . (3)
vi —К1 —К2 ViK2 —К3 ЧК3 к '
Для ранжирования уязвимостей определяется расстояние Хем-минга между Я^ V vi е V и нечетким числом <ПРАКТИЧЕСКИ ОТСУТСТВУЕТ>, и полученные величины упорядочиваются в порядке возрастания.
Результатом оценки уязвимостей является перечень уязвимостей программного обеспечения АС, упорядоченный в порядке возрастания комплексного показателя, характеризующего возможность реализации угроз конфиденциальности, целостности и доступности информации.
Политикой информационной безопасности организации устанавливается максимально допустимый уровень Яы комплексной оценки. Для всех уязвимостей, комплексная оценка которых Яы > ^,
требуется принятие управленческих решений и в дальнейшем повторное проведение анализа.
Предлагаемый подход показал достаточно высокую эффективность при аудите систем менеджмента информационной безопасности.
СПИСОК ЛИТЕРАТУРЫ
1. Марков А. С., Миронов С.В., Цирлов В. Л. Разработка политики безопасности организации в свете новейшей нормативной базы // Защита информации. Конфидент. 2004. - № 2. - С. 20-28.
2. Марков А. С., Цирлов В. Л. Управление рисками — нормативный вакуум информационной безопасности // Открытые системы. СУБД. 2007. - № 8. -С. 63-67.
3.Марков А. С., Цирлов В. Л. ВБ 7799-3:2006 и состояние отечественной нормативной базы по управлению рисками информационной безопасности // Материалы Конференции по стандартизации информационных технологий и интер-операбельности БГТ0Р-2007 (Москва, 2-3 октября 2007 г.). 2007. - С. 60-67.
4. BS 7799-3:200 6. Information security management systems. P. 3: Guidelines for information security risk management. London: BSI, 2006. - 57 p.
5. ISO/IEC 13335-1:200 4. Concepts and models for information and communications technology security management. Berlin: ISO Secretariat, 2004. - 32 p.
6. ISO/IEC 17799:2005. Information technology - Security techniques - Code of practice for information security management. Berlin: ISO Secretariat, 2005. -104 p.
7. ISO/IEC 27001:2005. Information technology — Security techniques — Information security management systems — Requirements. Berlin: ISO Secretariat, 2005. - 48 p.
8. ISO/IEC TR 13335-3:1998. Information technology — Guidelines for the management of IT Security - P. 3: Techniques for the management of IT security. Berlin: ISO Secretariat, 2004. - 26 p.
9. Risk Management Guide for Information technology Systems. Washington: NIST, 2002. - 55 p.
10. Chen S.-M. Evaluating weapon systems using ranking fuzzy numbers // Fuzzy Sets and Systems. 1999. - Vol. 107(1). - P. 25-35.
11. Медведев H. В., Квасов П. M., Цирлов В. Л. Стандарты и политика информационной безопасности автоматизированных систем // Вестник Московского государственного технического университета им. Н.Э. Баумана. Сер. Приборостроение. 2010. - № 1. - С. 103-111.
Статья поступила в редакцию 19.10.2011