Научная статья на тему 'КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ АНАЛИЗА РИСКА БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ'

КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ АНАЛИЗА РИСКА БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
338
67
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АНАЛИЗ РИСКА / УГРОЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / СПОСОБ РЕАЛИЗАЦИИ УГРОЗЫ / АВТОМАТИЗИРОВАННАЯ СИСТЕМА В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ / ИНФОРМАЦИОННЫЙ ПРОЦЕСС / ЖИЗНЕННЫЙ ЦИКЛ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ / ИНФОРМАЦИОННАЯ ИНФРАСТРУКТУРА / ПРОЦЕСС ДЕЯТЕЛЬНОСТИ / ЭФФЕКТ ДЕЯТЕЛЬНОСТИ / ПОСЛЕДСТВИЕ РЕАЛИЗАЦИИ УГРОЗЫ / RISK ANALYSIS / INFORMATION SECURITY THREAT / THREAT IMPLEMENTATION METHOD / AUTOMATED SYSTEM IN SECURE EXECUTION / INFORMATION PROCESS / LIFE CYCLE OF AN AUTOMATED SYSTEM / INFORMATION INFRASTRUCTURE / ACTIVITY PROCESS / ACTIVITY EFFECT / CONSEQUENCE OF THREAT REALIZATION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Аносов Роман Сергеевич, Аносов Сергей Сергеевич, Шахалов Игорь Юрьевич

Целью исследования является обобщение и структуризация процессов, определяющих уровень риска информационной безопасности субъекта социально-экономической деятельности. Концептуальная модель разработана на основе: анализа процесса деятельности субъекта и декомпозиции ее на отдельные состояния в пространстве эффектов деятельности; анализа информационного процесса, обеспечивающего управление деятельностью субъекта, и декомпозиции его в виде множества элементарных информационных операций; анализа жизненного цикла системы информационных технологий как среды протекания информационного процесса, уязвимости которой обусловливают возможность реализации угроз информационной безопасности. Модель представляет собой обобщенное формализованное описание информационных процессов и технологий, а также процессов экономической деятельности субъекта, образующих «каналы влияния» источников угроз безопасности информации на эффекты (результаты) социально-экономической деятельности. Модель является инструментом предварительного (качественного) анализа риска информационной безопасности, применяемым в интересах выявления ключевых факторов, подлежащих детальному (количественному) анализу при оценке уровня риска.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Аносов Роман Сергеевич, Аносов Сергей Сергеевич, Шахалов Игорь Юрьевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CONCEPTUAL MODEL OF INFORMATION TECHNOLOGY SECURITY RISK ANALYSIS

The aim of the study is to generalize and structure processes that determine the level of information security risk of a subject of socio-economic activity. The conceptual model is developed on the basis of: analysis of the subject's activity process and its decomposition into separate states in the space of activity effects; analysis of the information process that ensures the management of the subject, and its decomposition in the form of a set of elementary information operations; analysis of the life cycle of an information technology system as an environment for the flow of an information process, vulnerabilities of which determine the possibility of realizing threats to information security. The model is a generalized formalized description of information processes and technologies, as well as the processes of the economic activity of the subject, forming the «channels of influence» of sources of threats to information security on the effects (results) of socio-economic activity. The model is a tool for preliminary (qualitative) analysis of information security risk, used to identify key factors that are subject to detailed (quantitative) analysis in assessing the level of risk.

Текст научной работы на тему «КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ АНАЛИЗА РИСКА БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ»

I КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ АНАЛИЗА РИСКА БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Аносов Р.С.1, Аносов С.С.2, Шахалов И.Ю.3

Аннотация. Целью исследования является обобщение и структуризация процессов, определяющих уровень риска информационной безопасности субъекта социально-экономической деятельности.

Концептуальная модель разработана на основе:

• анализа процесса деятельности субъекта и декомпозиции ее на отдельные состояния в пространстве эффектов деятельности;

• анализа информационного процесса, обеспечивающего управление деятельностью субъекта, и декомпозиции его в виде множества элементарных информационных операций;

• анализа жизненного цикла системы информационных технологий как среды протекания информационного процесса, уязвимости которой обусловливают возможность реализации угроз информационной безопасности.

Модель представляет собой обобщенное формализованное описание информационных процессов и технологий, а также процессов экономической деятельности субъекта, образующих «каналы влияния» источников угроз безопасности информации на эффекты (результаты) социально-экономической деятельности.

Модель является инструментом предварительного (качественного) анализа риска информационной безопасности, применяемым в интересах выявления ключевых факторов, подлежащих детальному (количественному) анализу при оценке уровня риска.

Ключевые слова: анализ риска, угроза информационной безопасности, способ реализации угрозы, автоматизированная система в защищенном исполнении, информационный процесс, жизненный цикл автоматизированной системы, информационная инфраструктура, процесс деятельности, эффект деятельности, последствие реализации угрозы.

DOI: 10.21681/2311-3456-2020-2-02-10

Введение

Понятие риска является ключевым понятием в области безопасности вообще [1, 2] и информационной безопасности в частности [3-7]. Риск информационной безопасности, с одной стороны, интегрирует в себе спектр вопросов, связанных с угрозами безопасности информации, включая выявление источников угроз и уязвимостей защищаемых информационных технологий, определение способов, вероятности и возможных последствий реализации угроз. С другой стороны, риск интегрируется в процессы технико-экономического анализа и принятия решений, связанных с обеспечением информационной безопасности, созданием средств и организацией системы защиты информационных технологий, определением ее состава, архитектуры и конфигурации.

К характерным особенностям оценки риска информационной безопасности относятся:

- высокая размерность и связанная с этим трудоемкость процесса оценки, обусловленная большим количеством потенциальных угроз безопас-

ности и уязвимостей защищаемых информационных технологий;

- необходимость оценивать риск на всех стадиях жизненного цикла информационной технологии, начиная от формирования требований к продукту до его применения по назначению и вывода из эксплуатации;

- необходимость оценивать риск на различных уровнях деятельности по управлению информационной безопасностью, включая управление рисками и аудит информационной безопасности.

Процесс «развертывания» риска, структура которого показана на рисунке 1, может быть представлен как последовательное воздействие угроз безопасности:

- на протекающие в информационной системе процессы;

- на процессы управления деятельностью субъекта (обладателя информации);

- на результаты деятельности на уровне отдельных

1 Аносов Роман Сергеевич, кандидат технических наук, доцент, Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина», г Воронеж, Россия. E-mail: an_rs@list.ru

2 Аносов Сергей Сергеевич, заместитель начальника отдела, государственное унитарное предприятие «Научно-технический центр «Заря», г Москва, Россия. E-mail: serg-anosov@mail.ru

3 Шахалов Игорь Юрьевич, доцент МГТУ им. Н.Э. Баумана, Акционерное общество «Научно-производственное объединение «Эшелон», г Москва, Россия. E-mail: i.shahalov@npo-echelon.ru

субъектов и, в целом, на уровне сферы деятельности.

На каждой из этих стадий «развертывания» риска для его анализа применяются соответствующие показатели, например:

- вероятность возникновения инцидента, показатели безопасности информации: конфиденциальность, целостность, доступность;

- качество функционирования информационной системы, возможность выполнения информационной системой возложенных на нее задач;

- возможный ущерб субъекта от нарушения процесса управления его деятельностью, вероятность возникновения ущерба.

Рисунок 1. Структура процесса анализа риска

Высокая размерность и многоуровневость задачи анализа риска обусловливает широкое использование на практике качественных (эвристических) методов ее решения. Однако качественные методы анализа не в полной мере соответствуют современной ситуации в информационной сфере, характеризующейся высокой значимостью информационной инфраструктуры, интенсивностью информационного противоборства и высокими рисками информационной безопасности. Важным направлением повышения эффективности анализа риска является применение формальных (количественных) методов анализа, базирующихся, в частности, на результатах формализации разного рода процессов, связанных с обеспечением информационной безопасности [2]. Классическим представителем таких методов является формальная модель управления до-

ступом, позволяющая строго описать информационные потоки в системе [3, 8]. Диаграммы потоков данных DFD, диаграммы операций языка моделирования UML, формализм деревьев применяются, в частности, для моделирования угроз при проектировании защищенных приложений [9].

В работе [10] формализм деревьев и графов использован для построения модели угроз. В работе [11] разработана модель управляемого процесса реализации угроз, включающего этапы изучения системы защиты, изучения средств защиты на выбранной траектории атаки и реализации деструктивного воздействия. Динамика реализации угроз безопасности информации может моделироваться с использованием аппарата сетей Петри-Маркова [12], позволяющего учитывать параллелизм и логическую взаимосвязь процессов реализации угроз. Марковские модели применяются также для исследования угроз и выбора оптимального набора средств защиты информации [13, 14].

Формализм отдельных процессов, сопутствующих обеспечению информационной безопасности, и отдельных этапов анализа риска является базой для системных исследований. Так, в работе [15] представлена методика оценки рисков нарушения безопасности критически важных объектов, заключающаяся в декомпозиции объекта на множество компонентов, определении множества связанных с ними угроз, вычислении риско-образующих потенциалов объекта с учетом рископони-жающих потенциалов мер защиты. В работе [16] представлена структурированная процедура анализа риска с использованием экспертных оценок и статистических данных об инцидентах информационной безопасности. В работе [17] для оценки риска применен метод анализа иерархий, обеспечивающий широкие возможности по анализу вложенных многоуровневых структур. В работах [18, 19] рассмотрены вопросы применения аппарата нечеткой логики для оценки величины ущерба, возникающего при реализации угроз безопасности информации. В работе [20] при построении интеллектуальной (экспертной) автоматизированной системы анализа угроз и оценки риска использован математический аппарат байесовых сетей. В работе [21] для снижения рисков предложено использовать аппарат иммунных сетей и когнитивные вычисления.

Основная часть

Особенностью настоящей работы является процессный подход [1, 3] к анализу риска информационной безопасности, основанный на декомпозиции следующих процессов:

- процесса деятельности субъекта в определенной сфере (отрасли);

- информационного процесса в системах, обеспечивающих управление деятельностью субъекта;

- процесса жизненного цикла информационных технологий и технологий защиты.

Процессы деятельности субъекта рассматриваются в контексте структуры, приведенной в таблице 1.

Таблица 1

Обобщенная характеристика структуры практической деятельности

Оозваеие кроена Содержааварровни Типовые характеристики

Процессы деятельности аубъекаа Технолояинескна операцпи еу нкциональные, технические характеристики выполняемых операций

Произаодстеенные пооцесры Показатели жизненного цикла про-дскции, ресурсоемкости, произво-д ительности, качества, эффективности, надежности, безопасности

Организациплно-лконемиче ские процессы Финансовые, кадровые, маркетинговые показатели процессов

Субнентыреяиельаосои Ирнанизациа.геедпрнвтия, уалеждения Финансовые, кадровые, маркетинговые показатели субъектов

Интегрированные сирркауеы Показатели деятельности в соот-веастни и с целевыми програм-мяе и, проектами и планами

Сфесв! (отреяли) реатеяьныотя Здравоохранение, насеа, нраняпорт, нсязп,эке|н-гетика, банковскрнсфека, аoплиено-эневгетичe-сыий комплекс, аномнак онергатика, оборонная, ркаетяо-космическФянетрнкдоНыеающая, металлургическая, химическая промышленность ^циал ьная, политическая, экономиче-соа я, экологическая значимость, значимость для обеспечения обороны страны, безопасности государства и правопорядка

Реятельностьрассматривается каомножесаво Р элементарнех процеснов.Какдыв ;-й арементараия изуе^т^!чмн^;^е^ством положительных эрртгктоЕЗ ^ , уыражмющихутепеоь рсализании Пеп^ уионалуносоиазнсчснип п_эоцссэа, к эсожентэом отри рытмрпныя нсУСо^кпоп 5/ , выла^^ющии ресурсоемкою праннлса и моХзыинтю (ним инлекпщ^^этношентя ю сМунтх1Д^отга/\ыныыж1у ж;=ззныНн^нию) ооп/жеыдснтвия, аыяеат-нюх с хно эссиинвП)^еуи^|М.

Кэжук н псовеыь ^нстельтостя иоедкннеляэи с^с^ОхР ^товЫум)/ Г^т1):уе(^сз^))^^/\нн0и//ыя|эх)\/\е)/\1ртн>1)) ¡элемл^ит^|)(н(,1)) жромысвсв (oпоиaхтЖ)| фолмaтиныжмтюмaaoетмп тео-рин гоя0°K■ Рындн к|нacHa эхжсюоcвмooонcoомоныкнaжмв нpжeocca /Ты, а coкеoнво ^^fниJииы / мнжжеэтмн воое-у1в1а .тСн/ирт мыoжecпвт анютя/х 0° ж/И/:Яыу^oи этмго

тноцесняв к + хЬ _ м ^

■£¿<1 -п- Д5,-дт > я ■■ э с ■Лы^Лны, ^Ыымы п ■■ п

ыдыы тыдекэы у/ ^ ■ , Ш. с <= И,

°т, /в, ■ы., /,т ... < I снятется инаиксами тех срыв

ЦЫыСОВ Ру, ОДц^.^, С3^, Ыр-ы^^т, ^ у . э , ои^ы^хжпл! Оу/Гн

феныв котытрыын сстиси и ^1ы1;го ,/\и^Т сы(фдм: ¡уыо п дыцесса;

■\PтLLг = = /№<.■(. ^Х гееы юку -

дnoжoетуы нтктмдикoэ ныo<оикрнaы нм ппхoысoом, - множество параметров внешней среды, влияю-щтипа ьй пеыы^eсиc, //(0) /О гпе|тай/п ие oжЖеaжoиип

множества {o^íкЫ ^ы .¿Тн}}" в атюжеспсо .^¿о .

Принцип декомпозиции процесса деятельности на элементарные процессы заключается в определении узловых точек деятельности (моментов времени или

событий технологического цикла), в которых могут быть однозначно определены возникающие эффекты, удов-летворяющиехотябыодному из следующих условий:

- эффекты являются существенными для дальнейшей деятельности в соответствии с ее технологией (в том числе для формирования управляющих воздействий);

- эффекты являются существенными с точки зрения соответствия деятельности нормативным требованиям.

В основе принятого подхода к представлению практической деятельности в виде системы элементарных процессовлежатследующиедопущения:

1) на уровне технологических операций (таблица 1) каждый /-й элементарный процесс считается недели-мойсущностью;

2) течение и результат /-го элементарного процесса зависят только от множества входных эффектов и мно-жествапараметровуправления;

3) на других уровнях деятельности, начиная с уровня производственных процессов, в качестве элементарного процесса рассматривается некотоиая совокупность процессов предшествующего уровня, олт котооэой имы-ютместодопущения1)и2).

Представление практической деятельности в виде графаиллюстрируетсянарисунке2.

Таким образом, деятельность форманизустся поспей довательностью состоянийсистемыэлементарных процессов в пространстве эффектов . Вложение состояний одного уровня деятельности в состояния другого может осуществляться путем скаляризации эффектов предшествующего уровня либо оперирования состоянием-вектором (без преобразования вектора эффектов предыдущего уровня в скалярный эффект следующего уровня). В результате обеспечивается возможность последовательного обобщения эффектов отдельных технологических операций вплоть до эффектов деятельности субъекта и отрасли в целом. В множестве эф-

теп

Вэпросы кaбep-eaoпиeнтcти.HOЫМ № 2(36)

Информационные процессы, лежащие в основе управления процессами практической деятельности, протекают в контексте информационных систем и, шире, в контексте информационной инфраструктуры (таблица2).

Методическим аналогом технологической операции процессов практической деятельности в информационных процессах являются информационные операции, которые реализуются вычислительными и коммуникационными информационными системами в соответствии с заданными алгсритмамии протоколаии ина-правлены на неыениеы стидиющах заоыч (и^илускЗ-

- ре.а/\из^ции абстрактноймодели прг^ктичес!^с^к1 ^е^ятелон^сзлти о ароатаниравл с^алтиин^иг

с аотп|чеирорани(^ атравлялощзк пит^м^тннтзи и, кб^еиеп€!чивню-лих еекелуне икоекнорик щгоцмсси практической деятельности в пространстве со-л+ииниы с учетомусловийвнешнейсреды.

Зна нении карате^в упки^/^еиия

и = "(0=, (?0+, О<?=" с, 7'0) опр(деля-ют<ия таынми хар)£зитири1ски1^аои изфалмтLЫoннытo про-цесса,как: +

- иножеслво итфолзационных е^^раиий О , предуые1^т'л^нньз алгоритмлми (пеота^^/^аои информационногопроцесса;

- верояиис^с^ь^т^иго.ит^и Уп пpыдycмотимннaя оиера-

циябудетвып(злиина, (Мрф £ ;

Таблица2

Обобщеннаяхарактеринтике инфор>мирионнн)и еaOpac-"pуит-фы

Название уровня Содержание уровня типсиок оapектepаcеиым

Информа не нны и процессы Организаимоане-вкмнеличсвипо, про ззлосииез -ная, тлхнлаоиичелеая инфрр ллиия ннкавмтцы! ирпаьлптея л рсцссптси пиеититиатyй и\^ядлл1Сносии

oещeдocнyтйaн аь0мpрмцит, кнцмeрвеcиеа то1й-на, персональные данныы,cлyокМеум информации о-еасиченнмек распространения Cн))иcc"нт инфмвмaрет (ккнфинеьаиияьс икотЬи иелостностц доступ;ость, подлин-ностьит.п.)

Жизненныйцикл инфо-мации Создание, обрабитка (пииoИ|эaзнкaние), пм-еи^и^, а|эинение, книирижеинии (уртнезие) Ынкизитеиa иииниититиыющии иии)ор|^а-тииниат окер ацвч

Информационная инфр ест руктнла Госудаестненяые инеopмиойкяннlт инcтeеяы cMь-екти1 кигеуп^^твР! инЛюемиеeуинoж тиГГрэ^стиуи^ туры, автоматизиремантып систем)! ыпмаилeеиы, информационные системы персональных данныт, информака онзие систимы ктLуeгв -юаьзвыaнтн, тиугкрмaтнo(пи-тснeнимУспикaеиoнниlт скти Плиаиители aaщищиниoятн ои иитaти-цнпнняoиaннoгo цистнпи, yизвлзoити инфoиlлaцзoнныx cиотию,cтоытв и теи-налогии Н^^вимисеи прографинозо оЫе-спичлиия, иeтeБые арниткмти^, нзиичие ееан яиeзтнт ии иалов утлфи(, ок1^пиизс-тиониые нeднcтaткa и т,з.)

Систлаызнщаты и-форнницмк! сиититы обеешечи-ниябенопкснисьз Ориинииаиитнзыи деиы заилты, оио-г|эимаlныы и тeннижнcынс ииыоcтБa замян ты aзфкимaеиы фунетии Сэагзопасности ииндияи зaщтты, пoкызитeип уизтйинит-сти и - сакти

Жизненный оииекто в информационной инфраструктуры Разработкиконринсии, сикмзнo-тктянчeпкoe псо-ектирование, разработка рабочей икументааии, ввод в действве, ккспауитлзми, содесн цтaоия:БМи вод из эксплуатации аoкитaтeлиaeиyкcоомкoсте, тoсязкттли том чи^^н^р^опни кoят-юля ^т^—текия yяивт

Угрозыбезопасности информации Антропогенныт, тыxaoтeниоle, пририоныи игыдяы (преднамеренные и непреднамеренные де ест в н человека, сниожниeнaножняcтт тeитичеcмип cт-стем,метеорологическиеявленияит.п.) оиыика^опc^l^ки ижиоa Укйoвеcзoeни тн-фоимацин, кьмиетднцся, 1^(^™вноея, ре- ноктт ^ирортами

фектов мияссльности су&сокта (смрасси) выделяется п одмножество интегрально нффенов

ск (5"+, 5-С П0 величине которых оценивается

тсспесьсоенветсевие неятельстсти сзпк^/уе/^сссь^1^цн-

Рисунвт О. Имюеирация представления практичтркoр ааятельсонти сисспмой этементарныр прлсесныв и эффектов: 52с = ^4с = ^5с> ^ве = ^ас>

•Пес -и- (-Са>> -^эт = ^н = и^-=з1 •^а тс = (-^^>'^ао>С> -^азс = ^аи'-^аасЛ1 ■^14с = (-!>4>' ■5H8I:и^, = С'П'9»'Ыа3PС

(эллипсами обозначен примервыделениясоседних состоястй тисыecаеллeмyющкле уревня рлртельноссиМ

- множество непредусмотренных (нештатных) операций О , ренлизаыдия которых возаожна в инфоемационной оиягеяе сын влиянием ину/ тренино фскто-ок ныв лннокей днедыи

- яероапноуыъ ыо гы, ч"иси Осанн ценптзодыыз /^о пыы-

п^о^миткнниая олвряния, (/О (ЕЕ (К"° В и пнпазнлель радесное (саоыеын выполнению/ ¡-ыы ом^расги^ Ту С С;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

- ороцоожнузтвноттв ^ы1ПФ/ы-неиы15н и'-- оперении

77 ал г0 =з (о,п+, г^О.

В0исе^<е-( .3. ИЫдлиытяацеа ыаонцова упранллныя прокесчотктр ооввеонотсоою щ5- адпооянид гы/эоцессез праониаьпкоа деоаеаваоцтп, - па^о/мот^ызь/ ыда-сояй сроуы, U - сор^/ет^ы"-:)-"." ^ахи^^£г^ген/(пн(-

Оноаепзн- ени£пчпе-пип1 ^^^¡ншге^изия/рыы"^ илфепмндионя ыь^|- п"ноц^п;ссэв оН = 0Q° . О Е . С. Т°} йодов Выто неаснвпнне и с^о"П1^й5"ысе^и^ ллиой^/гсп^сэ зич)а^^ нош )^атс)ааоыи(-тии -сотоосствы по-ивы-цоысе^исэн- еТ-ни^Сысааии^ аыфорампои, юиаа-^инаскаа^м!/! копен тотоцыы;;< ви-ястст ранфиснивиетьгоыыт, толыстныстл| ^сз^тыыпность.

Тииовым менoвпчоиыия порходоа к инаситу анфор-огтцыысноых пыэ<^Ц|Ис;соЕс лтлтенпн чет ер/остансм/тт са нескольких тро-аях. Так, - EidMine—1тель>н1=.1т информаца ониеы сиист/31^^х о;1асс1^тт^иызпюы^ся итеьрющпо диезти: трнылодноК ялыс тантрноенаопания; oпвpдалoиная си-стена; aепитн--нфт ни15о|:^т колене; 1и1а1в^0^|кхит^к/гы^т^. циOаоаoе цогчнвкалН чротмыь. ЕЕп коммннпсппеолиыо еыфopмоeионныс пеcнегтaа о иактм ннопнае олнысится: п;е коаыыаф ноовиое" тловетт п p(^44\eTcS вныывп н и о; нвыппо-внш^оеень; ^-^ансе^|^то,а уутнмнс; пееетт4 удовееь; ктнутиnb-l"E родине ^нени^пкыыы °е<ыыетн. л наллл оны ных выделяются концептуальный, логичтекий и фииче-слиВ трости ы-едсталлениы, а на кижно е ия лив иноьнм тыюттт ептемет^тныти itiодети пнт€ыiíпп;пa^ыя даиныт.

Эломeптaанaн инOоpмaциопнaт ныел-ноя О -Нл фолмациытиого ПBllTЦOCйC^ p(HCCM-/T|ЫИIЗ£C^ПCЕЬ п/ носноя-щей модели как множество, включающее входную ин-MoplVlélоию l'T., ичстпукцнн а в соответствии ее иотоанл осощрстяпсется обрпЯотюа всооио0 информации, и результат выполненитoсеpaали WO: То = {("сЫНО) -лнслпос M,.

Стцукттр) онифоизоцтон ныПпрокдсаолреееляется с^лнуутсописпе предшеоюоеанин (йиИо отношениоо с^ез-дс^ы^|^ии) , заданным на множестве информационная ынеыи-ил О и /-я опеымлия ЛЛ; прэ^ВвОитЕСТЕзтес нчт

зин!ыеацил ы есан тититфьлыт ^ымдысс^еса^ ЫдИ

дперанил нютя^нс^ еxод-юT сгифол)ыалиеН ок+рН опеца-пвс: н -бусы льнтае йбинылконз О сие с тции еенкен Tée цзлвти тс ыeтесоидиой поповнинта овной иои нооаоoтoнx нееггшасхыоотнщих омвнацый, сто Н>оыю^длио зсеампcн од. волныигси^м т/ии^Енин ыД на лингсс1тиис1П^о НО: |ит оаорылтс

Oj олииряхеИ-ю еп eпaдии оу, СЬ/лСЯ, озаы от ре-з/внизти вотныиниви НИ (нпеьпоиы занпына инсттзкцио Дс-Сы еяедаeии1

Информационная операция

¿флеу/^!^« 4. Модель информациониойоперамии

Инфиймационныти процс^осы .ионизуатся с применением сисоемы иисро|31Лсацио^ньР1х технолоний, п иыиь в тпбьйць 3.

¡ув^^^^ынсистема ^с<цзсэ|т1\лицюн)ныы)т т^хистлс^гий ипля<зепи йредствош мозде;пстЕзия с^СЗы^цы^ов Д ^ьреэпсе-гяющих ие сосоиеааие.на рначиини хырпктатистин Н ремни-кемны инсйта)1\лы1тиодпых ииоиесж^ои. Цубоиты А Ылccмтймиeыцтия и дачесыт^^ инточииса ^г|иlит^з■^ ес^ли его иооннеип с^о(^о(^ни-1 пци^исти е хнцодийстп ийЫыг)еaцыя вниныот 0>йяз(ту;осне^ти - ореерлйотид ездтези и^и нe(жко/\р-оии ы«5птп^/РЦ(-мс:гг(з^^н1:з1;< lнтcПе|pгт1caцчмнноь.!^ ыы

оммжяст1Е!<а СО - -ибо ннияить /тсатн^касЕзиеитез ^л>1пал-н^нин и|:)и^^А1лспиаг5аньи1х опероцнй, х ст-

(й|ге1^^1гсцр^^^ х аАк;р;;5<аии!^^1Ш'1 и;^ утноже^сттига -С, ПОлсртвитсныаиыи онехиа угысэзами ииычионнысыр ытрияьогиами, иосикы/потрсзо котм|Н1-1й поз1^ожнт тпе цжо-ггнс^дия (маИоны^ рггтоИч^о задать бинарной мстр-лей: Т^^^ц = 1- «т^/пи гй информационная т^-мо>^езт ижпольтовеса пя реализации /-оП огцоис; ^'^¡р,^' ^-ои род иис|ыр||р(\ианис^изи т«^хиыжсы

гпр на мотает Оопъ <^|эг5дитсрмр)е^/^ита1^ии /-ойуфьты.

В-прояте(нc^"инеlй х^ак^^рт воисикновняиия т о^аии^ан ции ксцои Рыиоп^/тн^сти и нформ^1-ии, и "иккж^ ппотиио-еок!стн\^ы ыоио;^(^м н ппимннe!йеEз:vl системы зариеи-я тиэиноно/согиоЧ ^TсiЕЕ/тпдр 55), влеоет вероыпнoсттый хт^!^Кс и-^c г-хeитет^аий нкфoрмcынияныс пpваеоcиы /Р и, 1^оа cсыниигьцс, пи|я;а1\ли"иров моpc^E^оын^ И/ п эфИа^"^иж пpотyичрc-oй нпнц^л^гнеcты .НН. Цеиькп ^р^ио^ени!о за-LЫыоPыь Р!\ьнотснити яыcжтси _выио-

ца ерэезьних зиииенин ииг^иголэ/рмтыв эрфекгов за преде,лы^в условиях наличия угрозбезопасностиинформации.

З иипюнeпеж

Пце^/^аиаооот/^о р тогаицной фооиег нтммчмтт этапы «развертывания» риска информационной без-оппютоц^т. ЕЗ киаптннe гкойотети, xпc^^киеех^^юцгипп уровень риска, принято множество средних значений инр^со^о^ьенх тС^с^е—иои реятельхтсти <йтФ"ьонтхгг ^о%,

ч

Вопропы гябeвб-зиптc/тcйи. Ks Н(И6"

Таблица 3

Типовая система информационных технологий

Стадия жизненного цикла Содержание информационной технологии Субъекты, определяющие содержание информационной технологии

Концептуальное проектирование Определение цели, задач и функций информационной системы Заказчик

Эскизно-техническое проектирование Реализация структуры: состав, архитектура (топология), конфигурация программных и аппаратных средств Разработчик, регулятор

Реализация функционирования: алгоритмы, протоколы, операции

Внедрение Разработка эксплуатационной и организационно-распорядительной документации Разработчик

Интеграция программных и аппаратных средств Интегратор

Реализация организационной структуры Заказчик, разработчик, регулятор

Подготовка персонала Заказчик, оператор

Эксплуатация Сопровождение Разработчик

Реализация эксплуатационных характеристик Оператор, техногенные и природные факторы

Реализация информационных процессов Персонал, пользователи

Таблица 4

Способы реализации угроз

Объекты доступа Виды воздействий Уязвимости

Физический доступ

Контролируемая зона Проникновение Организационные недостатки

Персонал Социальная инженерия

Аппаратные и технические средства Специальные воздействия Ограниченная устойчивость к воздействию физических полей

Природные воздействия Ограниченная устойчивость к воздействию природных факторов

Техногенные воздействия Ограниченная надежность

Механические воздействия Ограниченная прочность

Среда функционирования аппаратных и технических средств Перехват физических полей (сигналов) Технические каналы утечки

Логический доступ

Сетевая среда Вторжение (компьютерная атака) Уязвимости сетевых протоколов и каналов передачи данных

Операционная среда Программно-математические воздействия Уязвимости программно-алгоритмического и программно-аппаратного обеспечения

Данные Чтение, модификация, запись, удаление Неполнота и/или некорректность разграничения доступа

Таблица 5

Система типовых защитных технологий

Задачи Защитные технологии Методы решения задач

Разработка системы защиты Средства защиты от несанкционированного доступа; средства антивирусной защиты; средства криптографической защиты; средства обеспечения доступности информации Формальные модели управления доступом; формальные модели целостности и доступности; методы дискретного программирования

Организация функционирования системы защиты Идентификация и аутентификация; управление доступом; антивирусная защита; обеспечение целостности обеспечение доступности; защита технических средств; подготовка персонала Методы исследования операций

Задачи Зощианею юахоклогил Макады ншениязарач

Управление конфигура-сией еилтемн13 ащиты Средства коатроля (анализа) защищенности; срадсзва ачбмнлзнис лорытил.н инфобммцианнмрбезопаоносви; системы орньеуознинвторжений; средстиз мзащиьы отртенек информации Метпды оптимо.азми; методы теории игр

Управление информаци-онбмйрезапа спостню А.дит безипарности; управление инцидентами; рП|НЛ2МбИИ MhTPL6dM; управление рисками Мееоды кздзамк.оо амадеза

определяющих степень соответствия деятельности ее целям и нормативным треДоваииям в услевиях наличия угроз безопасности информации.Итпдеюеванит 5у е- кдв(исяие рокдиаиеня урс^вно риске поовдииее учесть как масштаб возможных последствий реализации увров иефо^шцимннмй це^ы^мяаааауни, тсу и ее|еоят-иостьвоениеновепиянаках послеествиа^иализ рииоа в соответствии с предлагаемой моеодьюосчщесввеяеп-ст иорд^рииатальидм умшаниео сее/^-кзиимхпо^ач.

1) Анализ угроз безопасности инфереитипи ротрл-реткт мо/к^ои игреи. В коне кешеиян этои зваачи ывело-дуются источники угроз, причины ияepеятиoд"гь ио воз-ни^нов«унир, иомможоость и срс-сшРт1 |эеявитации иореи с учетом применяемых информационных технологий.

2) Анализ последствий реализации улрез ие инфтр-мационным показателям. При решена этой задачи исследуется влияние инцидентов ичфopжицидинеT безт опаеносрр нш ^сКсС^мтиЕзнств'^о отоАяямсон, узерлазт/омьзи информационными технологиями, анакшеиарачесыво фуниецоидвов^риз енфоуыеаиыиреP ринемяЬэ1 в ецн^ма.

3) Анализ последствий реализацри^рюз ^(^(^(^гано зaмионте-иоxнап енывш цдваентeтяв-| р|эя |яезеиеяии виоф задачи исследуется влияние качества функционирования информационной системы на yпетвлеииe твтаи^а-тинир^и^^ыми подцессоми гфоиивдиетнеииоН е ориони-зационной деятельности.

и) Анидиз пocнeАPTвиTpоaларaрпа енрнз по доци-ально-экономическим показателят. П.эи реш¡отоР! заоачи иссоедеетсятлияниеыф4Азтивноcтс неАчзвое-

итврииои тopгннииaм4?ннАя ееятелииосиана еыееи гет/\ипые ецктзатсли , характеризующие степень ииеятельности ее целям и нормативным

тдоеoвтииям.

5) Разработка системы защиты информации. При реш^ови итей затата ирсвееуетаи иезееипость, аиееo-еыиеpeшcтвaдocтижeния дут-свимых знашений пока-зутеуай за счет противодействия угрозам безопас-оо^^и инсиодюиоии. Срдвиииилниат оцени(ит веииaняoв построения системы защиты информации осуществля-уиуя оо нооиимкссомв т1ы^унр'^е/^кв (5р;, вкнючве-

щлмметo више^тр вкр;^носн ыыгонрши F системы защиты информации.

Системообразующим элементом процесса анализа риска информационной безопасности является комплекс информационных, технических, организационных и социально-экономических показателей, обеспечивающих оценку риска на отдельных этапах анализа. Подобная особенность задачи анализа риска информационной безопасности позволяет говорить о ней как о типичной задаче системного анализа, а также провести параллель с аналогичными по структуре и сложности задачами из смежной области радиоэлектронной борьбы: задачей анализа риска формирования научно-технического и технологического задела для создания систем радиоэлектронной борьбы [22] и задачей развития та-кихсистем[23].

Рецензент: Язов Юрий Константинович, доктор технических наук, профессор, главный научный сотрудник управления ФАУ «ГНИИИ ПТЗИ ФСТЭК России», г. Воронеж, Россия. E-mail: Yazoff_1946@mail.ru.

Литература

1. Петренко С.А., Симонов С. В. Управление информационными рисками. Экономически оправданная безопасность. М.:ДМК Пресс, 2Э0Л.406 с.

2. Probabilistic Modeling in System EngiпекОпеЛВуасеО, Koptooacov. -LonKen: IntenhOpe6,2M08. 278p. DOI: 10.5772/МПзсЗюреп.71396

3. Барабанов А.В., Дорофеев А.В., Марков А.С., Цирлов В.Л. Семь безопасных информационных технологий. М.: ДМК Пресс, 2017. 224 с.

4. Булдакова Т.И., Миков Д.А. Реализация методики оценки рисков информационной безопасности в среде MATLAB, Вопросы кибербезопасности. 2015, №4 (12). С. 53-61. DOI: 10.21681/2311-3456-2015-4-53-61

5. Марков А.С., Цирлов В.Л. Управление рисками - нормативный вакуум информационной безопасности, Открытые системы. СУБД. 2007, №8. С. 63-67.

6. Райкова Н.О., Шахалов И.Ю. Сравнение ISO/IEC 27001:2005 и ISO/IEC 27001:2013, ИТ-Стандарт. 2015, № 1 (2). С. 45-48.

7. Ревенков П.В., Крупенко Д.С. Оценка рисков информационной безопасности в условиях применения систем мобильного банкинга, Вопросы кибербезопасности. 2019, № 2 (30). С. 21-28. DOI: 10.21681/2311-3456-2019-2-21-28

8. Грушо А.А., Применко Э.А., Тимонина Е.Е. Теоретические основы компьютерной безопасности. - М.: Academia, 2009. 272 c.

9. Ховард М., Лебланк Д. Защищенный код. 2-е изд. М.: Русская редакция, 2004. 704 с.

10. Баранкова И.И., Михайлова У.В., Афанасьева М.В. Минимизация рисков информационной безопасности на основе моделирования угроз безопасности, Динамика систем, механизмов и машин. 2019. Том 7, № 4. С 60-66. DOI: 10.25206/2310-9793-7-4-60-66

11. Горохов Д.Е. Априорная оценка величины риска информационной безопасности на основе моделирования процесса реализации информационных угроз, Информационная безопасность. 2009, №4. С. 593-598.

12. Текунов В.В., Язов Ю.К. Моделирование динамики реализации угроз безопасности информации с использованием аппарата сетей Петри-Маркова, Информация и безопасность. 2018. Т. 21, № 1. С. 38-47.

13. Касенов А.А., Магазев А.А., Цырульник В.Ф. Марковская модель совместных киберугроз и ее применение для выбора оптимального набора средств защиты информации, Моделирование и анализ информационных систем. 2020. Т. 27, № 1. С. 108-123. DOI: 10.18255/1818-1015-2020-1-108-123

14. Чобанян В.А., Шахалов И.Ю. Анализ и синтез требований к системам безопасности объектов критической информационной инфраструктуры, Вопросы кибербезопасности. 2013, № 1 (1). С. 17-27.

15. Кононов А.А., Котельников А.П., Черныш К.В. Оценка защищенности критически важных объектов на основе построения моделей событий рисков, Управление рисками и безопасностью. Труды ИСА РАН. 2012. Том 62, № 4. С. 69-75.

16. Васильева Т.Н., Львова А.В. Применение оценок рисков в управлении информационной безопасностью, Прикладная информатика. 2009, № 5 (23).

17. Аникин И.В. Метод анализа иерархий в задачах оценки и анализа рисков информационной безопасности, Информатика и управление. Вестник КГТУ им. А.Н. Туполева. 2006, № 3. С. 11-18.

18. Аникин И.В. Нечеткая оценка факторов риска информационной безопасности, Безопасность информационных технологий. 2016. Т. 23, № 1. С. 78-87.

19. Казаров Е.Г., Рудаков А.М., Митюшов Д.Г. Использование теории нечетких множеств при моделировании угроз безопасности информации, Вестник Ярославского высшего военного училища противовоздушной обороны. 2019, No 2 (5). С. 192-200.

20. Гаськова Д.А., Массель А.Г. Технология анализа киберугроз и оценка рисков нарушения кибербезопасности критической инфраструктуры, Вопросы кибербезопасности. 2019, № 2 (30). С. 42-49. DOI: 10.21681/2311-3456-2019-2-42-49

21. Петренко С.А. Обзор методов иммунной защиты индустрии 4.0, Защита информации. Инсайд. 2019, № 5 (89). С. 36-48.

22. Боев А.С., Бывших Д.М., Коробейников А.С., Строкова Т.М. Анализ рисков при подготовке научно-технического и технологического задела инноваций, РИСК: Ресурсы. Информация. Снабжение. Конкуренция. 2013, №3. С.214-221.

23. Ласточкин Ю.И., Ярыгин Ю.Н., Бывших Д.М. Система показателей для комплексного анализа состояния и перспектив развития сил и средств войск радиоэлектронной борьбы ВС РФ, Вооружение и экономика. 2017, № 4 (41). С. 21-31.

CONCEPTUAL MODEL OF INFORMATION TECHNOLOGY

SECURITY RISK ANALYSIS

Shakhalov I.Yu.4, Anosov R.S.5, Anosov S.S.6

Abstract. The aim of the study is to generalize and structure processes that determine the level of information security risk of a subject of socio-economic activity.

The conceptual model is developed on the basis of:

• analysis of the subject's activity process and its decomposition into separate states in the space of activity effects;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

• analysis of the information process that ensures the management of the subject, and its decomposition in the form of a set of elementary information operations;

• analysis of the life cycle of an information technology system as an environment for the flow of an information process, vulnerabilities of which determine the possibility of realizing threats to information security.

The model is a generalized formalized description of information processes and technologies, as well as the processes of the economic activity of the subject, forming the «channels of influence» of sources of threats to information security on the effects (results) of socio-economic activity.

The model is a tool for preliminary (qualitative) analysis of information security risk, used to identify key factors that are subject to detailed (quantitative) analysis in assessing the level of risk.

4 Igor Shakhalov, Associate Professor of Bauman Moscow State Technical University, Scientific-Production Association Echelon Joint-Stock Company, Moscow, Russia. E-mail: i.shahalov@npo-echelon.ru

5 Roman Anosov, Ph.D., Associate Professor, Military Training and Scientific Center of the Air Force «Air Force Academy named after Professor N.E. Zhukovsky and Yu.A. Gagarin», Voronezh, Russia. E-mail: an_rs@list.ru

6 Sergey Anosov, Federal State Unitary Enterprise «Scientific and Technical Center «Zarya», Moscow, Russia. E-mail: serg-anosov@mail.ru

Keywords: risk analysis, information security threat, threat implementation method, automated system in secure execution, information process, life cycle of an automated system, information infrastructure, activity process, activity effect, consequence of threat realization

References

1. Petrenko S. A., Simonov S. V. Upravlenie informacionnymi riskami. Ekonomicheski opravdannaya bezopasnost'. M.: DMK Press, 2004. 400 s.

2. Probabilistic Modeling in System Engineering/By ed. A. Kostogryzov. -London: IntechOpen, 2018. 278 p., DOI: 10.5772/ intechopen.71396.

3. Barabanov A.V., Dorofeev A.V., Markov A.S., Cirlov V.L. Sem' bezopasnyh informacionnyh tekhnologij. M.: DMK Press, 2017. 224 p.

4. Buldakova T.I., Mikov D.A. Realizaciya metodiki ocenki riskov informacionnoj bezopasnosti v srede MATLAB, Voprosy kiberbezopasnosti [Cybersecurity issues], 2015, No4 (12). S. 53-61.

5. Markov A.S., Cirlov V.L. Upravlenie riskami - normativnyj vakuum informacionnoj bezopasnosti, Otkrytye sistemy. SUBD. 2007, No8. S. 63-67.

6. Rajkova N.O., SHahalov I.YU. Sravnenie ISO/IEC 27001:2005 i ISO/IEC 27001:2013, IT-Standart. 2015, No 1 (2). S. 45-48.

7. Revenkov P.V., Krupenko D.S. Ocenka riskov informacionnoj bezopasnosti v usloviyah primeneniya sistem mobil'nogo bankinga, Voprosy kiberbezopasnosti [Cybersecurity issues], 2019, No 2 (30). S. 21-28.

8. Grusho A.A., Primenko E.A., Timonina E.E. Teoreticheskie osnovy komp'yuternoj bezopasnosti. - M.: Academia, 2009. 272 c.

9. Hovard M., Leblank D. Zashchishchennyj kod. 2-e izd. M.: Russkaya redakciya, 2004. 704 s.

10. Barankova I.I., Mihajlova U.V., Afanas'eva M.V. Minimizaciya riskov informacionnoj bezopasnosti na osnove modelirovaniya ugroz bezopasnosti, Dinamika sistem, mekhanizmov i mashin. 2019. Tom 7, No 4. S 60-66. DOI: 10.25206/2310-9793-7-4-60-66.

11. Gorohov D.E. Apriornaya ocenka velichiny riska informacionnoj bezopasnosti na osnove modelirovaniya processa realizacii informacionnyh ugroz, Informacionnaya bezopasnost'. 2009, No4. S. 593-598.

12. Tekunov V.V., YAzov YU.K. Modelirovanie dinamiki realizacii ugroz bezopasnosti informacii s ispol'zovaniem apparata setej Petri-Markova, Informaciya i bezopasnost'. 2018. T. 21, No 1. S. 38-47.

13. Kasenov A.A., Magazev A.A., Cyrul'nik V.F. Markovskaya model' sovmestnyh kiberugroz i ee primenenie dlya vybora optimal'nogo nabora sredstv zashchity informacii, Modelirovanie i analiz informacionnyh sistem. 2020. T. 27, No 1. S. 108-123. DOI: 10.18255/1818-10152020-1-108-123.

14. CHobanyan V.A., SHahalov I.YU. Analiz i sintez trebovanij k sistemam bezopasnosti ob"ektov kriticheskoj informacionnoj infrastruktury, Voprosy kiberbezopasnosti [Cybersecurity issues], 2013, No 1 (1). S. 17-27.

15. Kononov A.A., Kotel'nikov A.P., CHernysh K.V. Ocenka zashchishchennosti kriticheski vazhnyh ob"ektov na osnove postroeniya modelej sobytij riskov, Upravlenie riskami i bezopasnost'yu. Trudy ISA RAN. 2012. Tom 62, No 4. S. 69-75.

16. Vasil'eva T.N., Lvova A.V. Primenenie ocenok riskov v upravlenii informacionnoj bezopasnost'yu, Prikladnaya informatika. 2009, No 5 (23).

17. Anikin I.V. Metod analiza ierarhij v zadachah ocenki i analiza riskov informacionnoj bezopasnosti, Informatika i upravlenie. Vestnik KGTU im. A.N. Tupoleva. 2006, No 3. S. 11-18.

18. Anikin I.V. Nechetkaya ocenka faktorov riska informacionnoj bezopasnosti, Bezopasnost' informacionnyh tekhnologij. 2016. T. 23, No 1. S. 78-87.

19. Kazarov E.G., Rudakov A.M., Mityushov D.G. Ispol'zovanie teorii nechetkih mnozhestv pri modelirovanii ugroz bezopasnosti informacii, Vestnik YAroslavskogo vysshego voennogo uchilishcha protivovozdushnoj oborony. 2019, No 2 (5). S. 192-200.

20. Gas'kova D.A., Massel' A.G. Tekhnologiya analiza kiberugroz i ocenka riskov narusheniya kiberbezopasnosti kriticheskoj infrastruktury, Voprosy kiberbezopasnosti [Cybersecurity issues], 2019, No 2 (30). S. 42-49. DOI: 10.21681/2311-3456-2019-2-42-49.

21. Petrenko S.A. Obzor metodov immunnoj zashchity industrii 4.0, Zashchita informacii. Inzajd. 2019, No 5 (89). S. 36-48.

22. Boev A.S., Byvshih D.M., Korobejnikov A.S., Strokova T.M. Analiz riskov pri podgotovke nauchno-tekhnicheskogo i tekhnologicheskogo zadela innovacij, RISK: Resursy. Informaciya. Snabzhenie. Konkurenciya. 2013, No3. S.214-221.

23. Lastochkin YU.I., YArygin YU.N., Byvshih D.M. Sistema pokazatelej dlya kompleksnogo analiza sostoyaniya i perspektiv razvitiya sil i sredstv vojsk radioelektronnoj bor'by VS RF, Vooruzhenie i ekonomika. 2017, No 4 (41). S. 21-31.

i Надоели баннеры? Вы всегда можете отключить рекламу.