Научная статья на тему 'К вопросу управления рисками при обеспечении безопасности инфокоммуникационных сетей специального назначения'

К вопросу управления рисками при обеспечении безопасности инфокоммуникационных сетей специального назначения Текст научной статьи по специальности «Экономика и бизнес»

CC BY
345
63
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЕЗОПАСНОСТЬ / ИНФОКОММУНИКАЦИОННАЯ СЕТЬ / ИНЦИДЕНТЫ / ПОЛИТИКА БЕЗОПАСНОСТИ / РИСКИ / УПРАВЛЕНИЕ

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Буренин И.А., Легков К.Е.

Рассматриваются вопросы организации оперативного управления безопасностью современных инфокоммуникационных сетей военного назначения в части управления рисками информационной безопасности с учетом функционирования служб безопасности и в рамках эффективной архитектуры систем обеспечения безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по экономике и бизнесу , автор научной работы — Буренин И.А., Легков К.Е.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «К вопросу управления рисками при обеспечении безопасности инфокоммуникационных сетей специального назначения»

CONTROL SYSTEMS

His

HERE A It i: II

К вопросу управления рисками при обеспечении безопасности инфокоммуникационных сетей специального

назначения

Рассматриваются вопросы организации оперативного управления безопасностью современных инфокоммуникационных сетей военного назначения в части управления рисками информационной безопасности с учетом функционирования служб безопасности и в рамках эффективной архитектуры систем обеспечения безопасности.

Ключевые слова: безопасность, инфокоммуникационная сеть, инциденты, политика безопасности, риски, управление.

Буренин A.N., Легков К.Е.,

ФГУП "НИИ "РУБИН"

Функционирование инфокоммуникационных сетей военного назначения (ИКС ВН), предназначенных для обеспечения работы систем управления, предназначенных для нужд обороны государства, с высокими показателями по эффективности в условиях информационного противодействия и достаточно жестких требований, предъявляемых к ним со стороны различных пользователей ВС РФ, возможно только при решении целого комплекса задач обеспечения информационной безопасности. Решающая роль в этом отводится должностным лицам, отвечающим за информационную безопасность, поддерживаемых специальным программным обеспечением комплексов технических средств обеспечения безопасности [1-3].

Однако, постоянно возрастающая сложность сетей, входящих в состав ИКС ВН (объектовые сети, сети доступа, транспортная сеть, сети услуг прикладного уровня, сеть управления), и реализуемых в них механизмов защиты информации, увеличение количества уязвимос-тей, связанных с применением стандартных, широко используемых протоколов и готового программного обеспечения, потенциальных ошибок в программном обеспечении используемых средств телекоммуникаций, средств предоставления услуг связи и управления, а также возросшие возможности нарушителей и противника по реализации различного рода информационных воздействий, обуславливают необходимость разработки достаточно сложных автоматизированных комплексов обеспечения безопасности (включая задачи управления безопасностью), в состав которых входят

мощные адаптивные программные средства обнаружения и анализа этих атак. Такие комплексы способны не только контролировать работоспособность средств защиты информации в каждой сети ИКС ВН, но и могут существенно повысить защищенность элементов самой ИКС ВН от информационных воздействий, существующих ошибок в конфигурировании отдельной сети, способствовать выявлению возможных трасс атакующих действий различных категорий нарушителей и противника (при реализации ими угроз безопасности), определению критичных сетевых ресурсов, защиту которых следует усилить.

При решении множества задач обеспечения информационной безопасности ИКС ВН целесообразно использовать понятия моделей: атак, нарушителя, объекта атак (ИКС ВН), а также графа атак [4].

Традиционные методы защиты сетей в большей мере ориентированы на защиту от конкретных (известных или прогнозируемых) видов угроз. Они реализуются в виде набора программных и аппаратных компонентов, функционирующих относительно независимо друг от друга.

Существующие системы защиты обычно имеют централизованную структуру, характеризуются неразвитыми адаптационными возможностями, пассивными механизмами обнаружения атак, большим процентом ложных срабатываний при обнаружении вторжений, значительной деградацией трафика из-за большого объема ресурсов, выделяемых на защиту и т.п.

Risk management in case of safety of special purpose infocommunication

networks

Burenin A.N., Legkov K.E.,

The Federal State Unitary Enterprise "Scientific Research Institute "Rubin"

Abstract

In operation questions of the organization of operational management by safety of the modern military infocommunication networks regarding risk management of information security taking into account functioning of security polices and within effective architecture of systems of safety are considered.

Keywords: safety, infocommunication network, incidents, trust relationships policy, risks, control.

High technologies in Earth space research № 3-2012

His

II К К Б А И i: II

СИСТЕМЫ УПРАВЛЕНИЯ

Поэтому в последние годы решение этих задач в рамках создаваемых ИКС ВН возлагается на автоматизировано управляемые комплексы, позволяющие существенно повысить эффективность их защиты, в том числе адекватность, отказоустойчивость, устойчивость к деструктивным действиям, универсальность, гибкость ИКС ВН и т.д. [4]

В соответствии с этим, требуется, чтобы компоненты систем защиты информации в ИКС ВН, ориентированные на определенные типы задач, управлялись, действовали по единому плану, тесно взаимодействуя друг с другом с целью обмена информацией и принятия согласованных решений, были способны к адаптации к изменению трафика, а также к реконфигурации аппаратного и программного обеспечения в соответствии с новыми видами воздействий.

Так как информационные воздействия нарушителя и противника на элементы ИКС ВН могут происходить в произвольные случайные моменты времени, интервалы между воздействиями также в общем случае являются случайными величинами, то последовательность информационных воздействий может быть математически описана моделью стохастического потока атак. Наиболее общим видом потока, которым можно описать поток воздействий на ИКС ВН, является рекуррентный поток, характерный тем, что интервалы времени между двумя информационными воздействиями независимы и имеют одинаковые произвольные функции распределения Р(|), однако в отдельных случаях в качестве модели реального потока атак

целесообразно взять поток Бернулли [4].

Важную роль при обеспечении сетевой безопасности в ИКС ВН играют задачи управления И Б, решение которых осуществляется в рамках системы встроенных механизмов и функциональных служб ИБ. Стандарты ISO по управлению безопасностью (ISO 7498-2, ISO 10164-7, 10164-8, 10164-9, ISO/IEC 17799:2000 и др.) и рекомендации МСЭ-Т (Х.800, М.3016.0 - М.3016.4, Y2701 и др.), представляют ряд требований для архитектурь безопасности, механизмов ее обеспечения, завершений проверки безопасности, включая тревожную сигнализацию, анализ выбора объектов и фактов нарушений, обнаружение события и ведение журнала этих операций, услуги управления журналами регистрации завершения проверки и распределения сигнализации и т.д. Они предусматривают включение в состав прикладных процессов служб восьми "механизмов безопасности", рис. 1.

В целом функциональная архитектура подсистемы управления безопасностью ИКС ВН включает различные многофункциональные программно-аппаратные средства, выполняющие функции управления: службами подсистемы и средствами защиты, рисками, инцидентами, политиками безопасности, восстановлением функционирования сети после воздействий и атак на нее; осуществляющие аудит безопасности и тестирование сети, поддержку принятия обоснованных решений должностными лицами по безопасности, а также имитационное моделирование последствий атак и вмешательств потенциальных нарушителей [5].

Архитектура подсистемы управления сетевой безопасностью включает управляющие и управляемые элементы и строится по схемам "агент-менеджер" и "клиент-сервер", рис. 2.

Агенты безопасности в элементах ИКС ВН представляют собой программы, размещаемые на оконечном устройстве (клиенте, сервере, шлюзе) каждой телекоммуникационной сети ИКС ВН и выполняющую основные функции защиты в нем.

В процессе функционирования ИКС ВН необходимо осуществление регулярного аудита и постоянного мониторинга безопасности сетей.

В настоящее время актуальность аудита безопасности сетей СН резко возросла. Это связано с тем, что возросла их уязвимость за счет повышения сложности сетевых элементов, появления новых технологий передачи и хранения данных, увеличения сложности, функциональности и объема программного обеспечения, а также за счет значительного расширения спектра угроз из-за активного использования зарубежных телекоммуникационных технологий и сервисов открытых глобальных сетей для передачи сообщений и транзакций [6, 7].

Аудит безопасности ИКС ВН дает возможность ДЛ СУ ИКС ВН получить ответы на вопросы:

— как оптимально использовать существующие сети ИКС ВН;

— как решаются вопросы безопасности и контроля доступа в ИКС ВН;

— как установить единую систему управления и мониторинга ИКС ВН;

Рис. 1. Встроенные механизмы безопасности

Рис. 2. Архитектура подсистемы управления ИБ ИКС ВН

Наукоёмкие технологии в космических исследованиях Земли № 3-2012

CONTROL SYSTEMS

His

HERE A It t: II

— когда и как необходимо провести модернизацию оборудования и программного обеспечения;

—как минимизировать риски при передаче и размещении конфиденциальной информации в сетях ИКС ВН, а также наметить пути решения обнаруженных проблем.

Используемые методы анализа данных определяются выбранными подходами к проведению аудита, которые могут существенно различаться. Наиболее эффективный подход предполагает, что базовый набор требований безопасности, предъявляемых к ИКС ВН, определяется стандартом. Дополнительные требования, в максимальной степени учитывающие особенности функционирования данной ИКС ВН, формируются на основе анализа рисков.

Анализ рисков - это то, с чего должно начинаться построение любой системы обеспечения безопасности и управления ею. Он включает в себя мероприятия по обследованию безопасности ИКС ВН, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы ИКС ВН нуждаются в защите.

Определение набора адекватных контрмер осуществляется в ходе управления рисками. Риск определяется вероятностью причинения ущерба и величиной ущерба, наносимого ресурсам ИКС ВН, в случае осуществления угрозы безопасности. Анализ рисков состоит в том, чтобы выявить существующие риски и оценить их величину (дать им качественную, а лучше количественную оценку). Процесс анализа рисков можно разделить на несколько последовательных этапов:

— идентификация ключевых ресурсов ИКС ВН;

— определение важности тех или иных ресурсов ИКС ВН;

— идентификация существующих угроз безопасности и уязвимостей, делающих возможным осуществление угроз;

— вычисление рисков, связанных с осуществлением угроз безопасности ИКС ВН.

Ресурсы ИКС ВН можно разделить на следующие категории:

— информационные ресурсы;

— программное обеспечение;

—технические средства (серверы, рабочие

станции, активное сетевое оборудование и т.п.).

Ущерб может быть нанесен в результате успешного осуществления следующих видов угроз безопасности:

— локальные и удаленные атаки на ресурсы ИКС ВН;

— аварийные ситуации;

— ошибки, либо умышленные действия обслуживающего персонала ИКС ВН;

— сбои в работе сетей ИКС ВН, вызванные ошибками в программном обеспечении (в т.ч. закладки в ПО) или неисправностями аппаратуры.

Естественно, что для целей управления рисками необходимо как-то количественно оценить уязвимость ИКС ВН. Так, в качестве показателя уязвимости ИКС ВН можно взять обратную величину относительного числа незащищенных или недостаточно защищенных элементов, обеспечивающих некоторый ее ресурс, взвешенную в соответствии с критичностью каждого элемента ИКС ВН.

Тогда величину риска Йб!^ можно определить на основе условной стоимости ресурса С'и, уровня критичности ресурса ^ вероятности осуществления угрозы на ресурс Р'идг и величины уязвимости по следующей формуле:

Risk t Ц

1 NC D Z C' P'

1 ^ V"1 bj urk ugrk

(1)

N„

V'

Значения величин рисков (1) сравниваются с допустимым значением

Riskk < RKP

(2)

Получив результаты анализа рисков, при невыполнении условия (2), переходят к задаче управления рисками, которая заключается в

выборе обоснованного набора контрмер, позволяющих снизить уровни рисков до приемлемой величины. Стоимость реализации контрмер должна быть меньше величины возможного ущерба. Разница между стоимостью реализации контрмер и величиной возможного ущерба должна быть обратно пропорциональна вероятности его причинения.

Оценка рисков может осуществляться с использованием различных как качественных, так и количественных шкал. Главное, чтобы существующие риски были правильно идентифицированы и проранжированы в соответствии со степенью их критичности. На основе такого анализа разрабатывается система первоочередных мероприятий по уменьшению величины рисков до приемлемого уровня.

Литература

1. Закон РФ "О связи". Ред.2007 г.

2. Зима В.М, Молдовян А.А, Молдовян НА Безопасность глобальных сетевых технологий. — СПб.: СПбУ, 1999. — 253 с.

3. Таненбаум Э. Компьютерные сети. — СПб.: Питер, 2002. — 736 с.

4. Буренин А.Н, Курносов В.И. Теоретические основы управления современными телекоммуникационными сетями. Под ред. д-ра техн. наук, проф. В.И. Курносова. - М.: Наука, 2011. —464 с.

5. Буренин А.Н, Винниченко А.В. Проблемы управления информационной безопасностью в процессе функционирования систем управления телекоммуникационными сетями специального назначения // Телекоммуникационные технологии, С-Пб,2006. вып 2. — С. 77-82.

6. Суханов А Анализ рисков в управлении информационной безопасностью // Byte, 2008. — №11. — С. 18-23.

7. Практика управления информационной безопасностью // Executive Guide. Information Security Management. Learning From Leading Organizations. Ежегодный отчет Главного Счетного Управления США (GAO). U.S. 2007.

sk

High technologies in Earth space research № 3-2012

i Надоели баннеры? Вы всегда можете отключить рекламу.