Научная статья на тему 'МЕТОД ПОСТРОЕНИЯ МОДЕЛИ УГРОЗ КРИТИЧЕСКИ ВАЖНОЙ ИНФОРМАЦИИ ВОЕННОГО НАЗНАЧЕНИЯ'

МЕТОД ПОСТРОЕНИЯ МОДЕЛИ УГРОЗ КРИТИЧЕСКИ ВАЖНОЙ ИНФОРМАЦИИ ВОЕННОГО НАЗНАЧЕНИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
82
11
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Козин Иван Сергеевич, Рощин Александр Александрович

Предложен подход к определению критически важной информации военного назначения, критической автоматизированной системы военного назначения, а так же метод построения модели угроз критически важной информации военного назначения, позволяющий подготовить перечень актуальных угроз с учетом степени важности объекта защиты, имеющихся уязвимостей, опасности деструктивных воздействий на характеристики достоверности и подконтрольности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Козин Иван Сергеевич, Рощин Александр Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «МЕТОД ПОСТРОЕНИЯ МОДЕЛИ УГРОЗ КРИТИЧЕСКИ ВАЖНОЙ ИНФОРМАЦИИ ВОЕННОГО НАЗНАЧЕНИЯ»

MEANS OF COMMUNICATION EQUIPMENT. Iss. 4 (144). 2018

И.С. Козин

ПАО «Интелтех»

А.А. Рощин

кандидат технических наук, доцент, ПАО «Интелтех»

МЕТОД ПОСТРОЕНИЯ МОДЕЛИ УГРОЗ КРИТИЧЕСКИ ВАЖНОЙ ИНФОРМАЦИИ ВОЕННОГО НАЗНАЧЕНИЯ

АННОТАЦИЯ: Предложен подход к определению критически важной информации военного назначения, критической автоматизированной системы военного назначения, а так же метод построения модели угроз критически важной информации военного назначения, позволяющий подготовить перечень актуальных угроз с учетом степени важности объекта защиты, имеющихся уязвимостей, опасности деструктивных воздействий на характеристики достоверности и подконтрольности.

Введение

На протяжении последних 10 лет активно обсуждается вопрос защиты критически важной информации и критически важных объектов.

Федеральной службой по техническому и экспортному контролю, Федеральным агентством по техническому регулированию и метрологии, а так же Федеральной службой безопасности [1] были подготовлены определения критически важной информации и критически важного объекта. В общем случае примерами критически важных объектов являются:

— системы управления электропитанием;

— системы управления объектами нефтегазовой отрасли;

— системы управления водоканалами;

— системы управления финансово-кредитной сферы;

— системы управления транспортом.

В настоящей статье используются следующие определения понятий критически важной информации военного назначения (КВИ ВН) и критически важной автоматизированной системы военного назначения (КВ АС ВН):

критически важная информация военного назначения — это информация, необходимая для осуществления управления критически важным процессом военного назначения и в результате воздействия на которую может сложиться чрезвычайная ситуация;

критически важные автоматизированные системы военного назначения— это управляющие и телекоммуникационные системы, осуществляющие обработку КВИ ВН.

Примерами КВ АС ВН являются системы управления подводными лодками, надводными кораблями, боевыми роботами, крылатыми ракетами, летательными и космическими аппаратами.

Для КВИ ВН характерны следующие особенности:

— не содержит сведений, составляющих государственную тайну;

— не относится к конфиденциальной информации;

— в первую очередь требует обеспечения целостности и доступности.

Актуальность вопросов обеспечения безопасности КВИ ВН обусловлена следующими факторами:

— прекращение или нарушение функционирования КВ АС ВН может привести к снижению эффективности функционирования управляемых объектов ниже допустимого уровня и, как следствие, к созданию чрезвычайной ситуации;

— современные КВ АС ВН представляют собой объекты сложной структуры с программным управлением, количество угроз в отношении которых постоянно увеличивается вследствие про-

цесса глобального развития мультисервисных сетей связи;

— исследование вопросов обеспечения безопасного функционирования КВ АС ВН на сегодняшний день не завершено;

— обеспечение информационной безопасности является одной из важнейших критических научно-практических проблем развития ОАЦСС [2].

В общем виде задачу обеспечения безопасности КВИ ВН на качественном уровне можно сформулировать как обеспечение сохранения принятых показателей функционирования КВ АС ВН в заданных пределах (нормированных значений) в условиях воздействия разнонаправленных угроз информационной безопасности. Основными направлениями в поиске решений обеспечения такого функционирования являются:

— определение подверженных деструктивным воздействиям элементов КВ АС ВН, нарушение режима работы которых может привести к понижению эффективности функционирования КВ АС ВН;

— анализ угроз информационной безопасности, способных привести к выводу КВ АС ВН из штатного режима работы.

Для проработки основных направлений обеспечения безопасности КВ АС ВН представляется целесообразной разработка методического обеспечения по выявлению угроз информационной безопасности.

Постоянно нарастающие темпы развития информационных технологий, превышающие скорость появления методических документов, отражающих адекватные требования и рекомендации по обеспечению безопасности информации, порождают следующие проблемы:

— нехватка квалифицированных специалистов в области защиты информации;

— необходимость наличия гибких к обеспечению безопасности информации требований, позволяющих предусмотреть отсутствующие на момент их разработки угрозы.

Для устранения указанных проблем необходимо разработать метод выявления актуальных угроз, удовлетворяющий требованиям:

— простоты выполнения;

— гибкости, позволяющей учитывать темпы развития информационных технологий.

Порядок разработки модели угроз критически важной информации военного назначения

В статье предлагается метод построения модели угроз критически важной информации военного назначения, включающий этапы:

1. Подготовки исходных данных (состав объектов защиты, модель нарушителя,состав уязви-мостей КВ АС ВН);

2. Обработки исходных данных (определение важности объектов защиты, подготовка перечня потенциальных угроз и состава деструктивных воздействий, определение опасности потенциальных угроз и вероятности их реализации);

3. Определения актуальных угроз.

В общем виде порядок подготовки списка актуальных угроз представлен на рисунке 1.

1) Разработка модели нарушителя

При проведении работ по моделированию потенциального нарушителя необходимо:

— провести категоризацию потенциальных нарушителей с учетом всех стадий жизненного цикла объекта защиты;

— для всех категорий нарушителей описать их возможности, обусловленные уровнем имеющегося доступа, информированностью и технической вооруженностью средствами атак;

— рассмотреть возможность сговора между нарушителями и сделать допущение об обязательном наличии такого сговора, если возможность его существования имеет место быть;

— выделить нарушителей, которые вследствие определенных причин не способны на осуществление умышленных атак (например, администраторы безопасности и т. п.).

2) Выявление уязвимостей объектов защиты

При определении уязвимостей объектов защиты необходимо экспертным путем выявить подсистемы и элементы, состояние которых создает благоприятные условия для реализации угроз по отношению к КВ АС ВН. В состав таких уязвимостей могут входить:

— звенья аппаратного обеспечения (несер-тифицированные или некачественные средства связи, средства отображения и вывода информации, отчуждаемые носители информации, средства электропитания и т. п.);

— звенья программного обеспечения (базовая система ввода/вывода, операционная система, сетевые протоколы и службы, незащищенная

МЕАП ОШ СОММИШСАПОМ ЕСДЯРМЕШ: Iss. 4 (144). 2018

Рис. 1. Порядок выявления актуальных угроз безопасности КВИ ВН

информация пользователя, несертифицирован-ные или некачественные программные продукты и т. п.);

— уязвимости в организации защиты (неконтролируемый вход в помещение с КВ АС ВН, нерегламентированные правила эксплуатации и т. п.);

— каналы технической утечки информации (акустические, визуальные, электромагнитные).

3) Подготовка перечня потенциальных угроз

Состав потенциальных угроз безопасности

КВ АС ВН необходимо определить экспертным путем, используя перечень выявленных уязви-мостей объектов защиты, а так же данные о составе и возможностях потенциальных нарушителей. При рассмотрении потенциальных угроз предлагается использовать предложенную Кулешовым И.А. классификацию компьютерных атак [2], банк угроз безопасности информации [3], а также методические документы, подготовленные ФСТЭК России [4] и ФСБ России [5].

4) Определение состава деструктивных воздействий

Реализация любой угрозы приводит к осуществлению определенных деструктивных воздействий на объект защиты. Для каждой потенциальной угрозы необходимо подготовить список деструктивных воздействий, к которым может привести ее реализация.

В состав основных деструктивных воздействий входят: ознакомление и копирование, модификация и уничтожение, блокирование, хищение.

5) Определение важности объектов

Под важностью объекта защиты понимается качественная характеристика, определяющая

ценность объекта для обеспечения функционирования КВ АС ВН — степень важности. Для оценки степени важности необходимо рассмотреть каждый объект защиты с позиции необходимости обеспечения состояний целостности, доступности, достоверности, подконтрольности и конфиденциальности. В таблице 1 представлена градация степеней важности объекта в зависимости от возможных последствий, к которым может привести нарушение характеристик его безопасности.

При определении степени важности объекта необходимо применять следующие правила:

— градация важности объекта с позиции обеспечения его целостности, доступности, достоверности и подконтрольности определяется с учетом уровня ущерба, к которому может привести нарушение функционирования объекта, а также приемлемости затрат (временных, финансовых и т. п.) на восстановление объекта;

— градация важности объекта с позиции обеспечения его конфиденциальности определяется с учетом его влияния на функционирование объекта;

— объекты, обеспечивающие работоспособность основных программных и технических средств КВ АС ВН, имеют не меньшую важность с позиции обеспечения их безопасности, чем основные программные и технические средства КВ АС ВН.

При определении важности информации в части целостности необходимо:

— определить состав служебных файлов КВ АС ВН;

— определить допустимость их временной утраты и возможность восстановления;

— определить последствия, к которым может привести нарушение целостности файла;

— присвоить каждому служебному файлу определенную в Таблице 1 степень важности.

При определении важности информации в части доступности необходимо:

— для каждого файла определить допустимость временного его блокирования;

— для каждого файла определить последствия, к которым может привести нарушение его доступности;

— присвоить каждому файлу определенную в табл. 1 степень важности.

При определении важности информации в части конфиденциальности необходимо:

— определить перечень носителей конфиденциальной информации;

— для каждого носителя информации определить состав файлов, содержащих информацию конфиденциального характера;

— присвоить каждому файлу, содержащему конфиденциальную информацию, определенную в табл. 1 степень важности.

6) Определение опасности потенциальных угроз

Каждое d-го деструктивное воздействие на о-ый объект описывается в виде тройки коэф-

Таблица 1

Последствия, к которым может привести нарушение безопасности объекта Вывод о степени важности объекта

Существенные последствия 1 степень

Умеренные последствия 2 степень

Несущественные последствия 3 степень

фициентов кёоа , кёов , каоу , , Кйое где а,Р, у, 5, е — индексы, отражающие составляющие опасности, связанные с нарушениями целостности, доступности, достоверности, подконтрольности и конфиденциальности. Значения коэффициентов деструктивных воздействий зависят от важности объектов, на которые направлены деструктивные воздействия. Определение значений коэффициентов необходимо осуществлять в соответствии с табл. 2.

Общая опасность d-го деструктивного воздействия выражена коэффициентом Кйо. Общий коэффициент деструктивного воздействия Кйо определяется следующим соотношением:

Таблица 2

Состояние характеристик безопасности объекта Деструктивные воздействия

Степень важности Ознакомление и копирование Блокирование Хищение Модификация и удаление (уничтожение)

Целостность Первая 1 1

Вторая 0,6 0,7

Третья 0,2 0,3

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Доступность Первая 1 1 1

Вторая 0,7 0,6 0,7

Третья 0,3 0,2 0,3

Достоверность Первая 1

Вторая 0,7

Третья 0,3

Подконтрольности Первая 1 1 1

Вторая 0,7 0,7 0,7

Третья 0,3 0,3 0,3

Конфиденциальность Первая 1 1

Вторая 0,8 0,6

Третья 0,1 0,2

МЕАП ОШ СОММИШСАПОМ ЕСДЛРМЕШ: Iss. 4 (144). 2018

К

Со'

9СаКСоа + 9СрКСор + 9СуКСоу + 9С8КСо8 + 9Л:КСо£, если 9СаКСоа+9СвКС^в+9с

1 — впротивномслучае.

еСЛИ 9СаКСоа + 9СрКСор + 9СуКСоу + 9С8КСо8 + 9йаКс1ж < 1,

где , 9^3, , 9^8, — функции, равные 1,

если в результате реализации С-го деструктивного воздействия нарушается целостность, доступность, достоверность, подконтрольности и конфиденциальность объекта соответственно.

Ущерб от реализации угрозы I по отношению к объекту о выражен коэффициентом ущерба Dt0, определяемым совокупной коэффициентов Кйо деструктивных воздействий, к которым может привести реализация угрозы. Значение коэффициента ущерба D0o от реализации угрозыо-пределяется следующим соотношением:

=

Кё1о + Кй2о + Кйъо + КС4о,

если Кйго + КС2о + КС3о + КС4о < Ъ

1 - в противном случае

Опасность угрозы I выражается отношением ущерба Dt0, к которому может привести ее реализация, к приемлемому ущербу Da и определяется следующим соотношением:

К = ^ Ко=ь

Уровень допустимого ущерба является уникальным для каждого отдельного объекта защиты и задается экспертным путем.В случае, когда ущерб от реализации деструктивного воздействия Dt0 превышает допустимый ущерб Da, он принимает значение равное Da. Вербальная интерпретация опасности угрозы представлена в таблице 3.

7) Определение вероятности реализации потенциальных угроз

Для определения вероятности реализации потенциальной угрозы необходимо для каждой угрозы иметь свою модель расчета. Для парирования сложностей, связанных с отсутствием полногоперечня математических моделей расчета вероятностей реализации угроз, необходимо принять следующее допущение — вероятность реализации угрозы в условиях отсутствия мер защиты приравнивается к единице, если данная угроза имеет место в КВ АС ВН, и к нулю, если угроза отсутствует. Таким образом, относительно каждого объекта не-

Таблица 3

Интервал показателя опасности угрозы Вербальная интерпретация показателя

0,86-1,00 Очень высокая

0,61-0,85 Высокая

0,41-0,60 Средняя

0,21-0,40 Низкая

0,00-0,20 Очень низкая

Вероятность реализации угрозы

Очень низкая Низкая Средняя Высокая Очень высокая

Коэффициент опасности угрозы Очень низкая +

Низкая + + +

Средняя + + + +

Высокая + + + + +

Очень высокая + + + + +

Рис. 2. Значения показателей актуальности угрозы, при которых угроза признается актуальной

обходимо определить только вероятность наличия благоприятных условий для реализации угрозы.

Для определения вероятности наличия благоприятных условий для реализации угрозы необходимо рассмотреть все имеющееся в КВ АС ВН уязвимости на предмет возможности их использования с целью реализации конкретной угрозы. Вероятность создания таких условий оценивается экспертным путем и может принимать следующие значения:

— очень высокая;

— высокая;

— средняя;

— низкая;

— очень низкая.

8) Определение акту ал ьности угроз

Актуальность угрозы определяется отношением ее опасности к вероятности реализации. Угроза признается актуальной, если показатель

ее актуальности, представленный в вербальной интерпретации, попадает в область, отмеченную «+» на рисунке 2.

Заключение

В статье предложен подход:

1. К определению критически важной информации военного назначения

2. К определению критических автоматизированных систем военного назначения

3. К разработке модели угроз критически важной информации военного назначения, включающий:

рекомендации по разработке модели нарушителя критически важной информации;

рекомендации по подготовке списка потенциальных угроз;

метод оценки опасности деструктивных воздействий, учитывающий характеристики достоверности и подконтрольности.

ЛИТЕРАТУРА

1. Проект Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации». Федеральная служба безопасности, 2013,

2. Арсланов Х.А., Лихачев A.M. Актуальные научно-практические проблемы развития ОАЦССВС РФ // Связь в вооруженных силах Российской Федерации - 2015. - С. 29-36.

3. Кулешов И.А., Коцыняк М.А., Лаута О.С. Безопасность современных информационно-телекоммуникационных сетей //Техника средств связи. 2018. № 2. С. 28-35.

4.1тр://1шр://Ьс]и, fstec.ru

5. Базовая модельугрозбезопасности персональных данных при их обработке в информационных системах персональных данных. Федеральная служба по техническому и экспортному контролю. 2008.

6, Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности, Федеральная служба безопасности. 2015.

i Надоели баннеры? Вы всегда можете отключить рекламу.