Научная статья на тему 'Методика построения модели безопасности автоматизированных систем'

Методика построения модели безопасности автоматизированных систем Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
854
277
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Ковалев И. В., Золотарёв В. В., Жуков В. Г., Жукова М. Н.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Методика построения модели безопасности автоматизированных систем»

Следует отметить, что с точки зрения серверных и клиентских скриптов открытие страницы происходит в штатном режиме, как это делалось бы человеком вручную, законным приложением, и действия по несанкционированному доступу к защищенному контенту не могут быть обнаружены.

Таким образом, рассмотренные программные средства защиты информации от копирования только создают видимость защищенности, что приводит к появлению ложного чувства безопасности у обладателя авторских прав. Затраты на обеспечение такой защиты существенно превосходят затраты на ее преодоление. В то же время потери от применения такой защиты (например, страницы не индексируются поисковыми системами) могут оказаться для правообладателя более существенными, чем потери от несанкционированного копирования [2].

Другие перечисленные ранее способы защиты могут быть преодолены аналогичным образом, в том числе и при их совместном использовании.

Данный подход можно применить и к защищенным (доступным только для чтения) документам MS Office 2010. Для этого следует использовать объектную модель соответствующего приложения MS Office. Подход может использоваться при построении небольших поисковых систем для обеспечения возможности индексирования текста, защищенного от несанкционированного копирования с помощью шифрования, а также в системах защиты информации при фильтрации контента, размещаемого в общем доступе.

Литература

1. Белов В. Защита контента // PC Week/RE. 2004. № 5. URL: http://www.pcweek.ru/themes/detail.php?ID=66653 (дата обращения: 22.03.2011).

2. Касперски К. (ака мыщъх). Защита Web-контента от кражи. URL: http://www.insidepro.com/kk/250/250r.shtml (дата обращения: 22.03.2011).

3. Нуньес Тельес К. Защита содержимого сайта от копирования. URL: http://www.web-sitio.ru/nocopy.html (дата обращения: 22.03.2011).

УДК 004.056

МЕТОДИКА ПОСТРОЕНИЯ МОДЕЛИ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ

(Работа выполнена при поддержке ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России» на 2007-2013 гг.)

В.Г. Жуков, к.т.н.; М.Н. Жукова, к.т.н.; В.В. Золотарев, к.т.н.; И.В. Ковалев, д.т.н. (Сибирский государственный аэрокосмический университет им. академика М.Ф. Решетнева, г. Красноярск, [email protected], [email protected], [email protected], [email protected])

Предложена методика построения модели безопасности автоматизированной системы в защищенном исполнении. Рассмотрены этапы работ при построении модели безопасности. Приведена обобщенная схема программной системы автоматизированного построения модели безопасности.

Ключевые слова: модель безопасности, автоматизированная система, проектирование систем защиты информации.

Актуальность проблемы безопасности информации в автоматизированных системах (АС), ее обработки и передачи по каналам связи ни у кого не вызывает сомнений. Работы в этом направлении ведутся в мире уже более 30 лет, в том числе по разработке принципов построения и теории защиты, а также соответствующих стандартов оценки ее прочности. Однако различного рода потери от несанкционированного доступа (НСД) к информации продолжают расти.

При построении защиты информации сложился подход, основанный на представлении процесса ее обработки в виде абстрактной вычислительной среды, в которой работают множество субъектов (пользователей и процессов) с множеством объектов (ресурсы и наборы данных). При этом построение системы защиты заключается в создании защитной среды в виде некоторого множества ог-

раничений и процедур, способных под управлением ядра безопасности запретить несанкционированный и реализовать санкционированный доступ субъектов к объектам и защиту последних от преднамеренных и случайных внешних и внутренних угроз.

Данный подход опирается на теоретические модели безопасности Хартсона, Белла-Лападулы, MMS Лендвера и МакЛина, Биба, Кларка-Вилсо-на и др. [1]. Считается, что перечисленные модели являются инструментарием при разработке политик безопасности, определяющих множество требований, которые должны быть выполнены в конкретной реализации системы. На практике разработчику чрезвычайно сложно реализовать эти модели, и поэтому они рекомендуются лишь для анализа и оценки уровня безопасности АС, а руководствоваться при разработке предлагается спе-

циально разработанными на основе упомянутых подхода и моделей стандартами, определяющими требования к защищенным системам и порядок их создания. Вместе с тем подавляющее большинство из них предлагают реализацию индивидуального проектирования систем защиты информации (СЗИ), выражающегося в построении АС в защищенном исполнении (АСЗИ) с использованием концепции нисходящего проектирования (от обобщенных требований к подбору средств защиты). Несмотря на очевидные достоинства, такой подход требует значительных временных и материальных затрат. Однако в настоящее время наблюдается рост объема рынка СЗИ, что предопределило возможность реализации концепции восходящего проектирования с использованием типовых решений по средствам защиты, которая является более доступной для большинства негосударственных учреждений, не оперирующих информацией, содержащей государственные секреты, и имеющих невысокий бюджет.

Очевидно, что одной из важнейших задач оптимального построения комплексной системы защиты информации является выбор из множества средств такого их набора, который позволит обеспечить нейтрализацию всех потенциально возможных информационных угроз с наилучшим качеством и минимально возможными затратами ресурсов. Наиболее эффективно задачи защиты информации решаются в рамках упреждающей стратегии защиты, когда на этапе проектирования оцениваются потенциально возможные угрозы и реализуются механизмы защиты от них. При этом в процессе проектирования систем ЗИ разработчик, не имея статистических данных о результатах функционирования создаваемой системы, вынужден принимать решение о составе комплекса средств ЗИ, находясь в условиях значительной неопределенности [2]. Для обоснования методики оценки защищенности информации существует теоретическая модель систем ЗИ от НСД [3]. Данная модель построена на вероятностном подходе с привлечением теории марковских процессов. Модель априори требует знания всех возможных состояний АС, что невозможно на практике.

Интерес представляют анализ комплексных нарушений в СЗИ и безопасности в условиях неполной информации, использование СЗИ в течение ее полного жизненного цикла, интегрированное управление информационными и другими типами рисков.

Таким образом, актуальной является задача создания методики построения модели безопасности для синтеза настроек параметров безопасности АСЗИ с целью уменьшения трудозатрат и повышения степени соответствия требованиям нормативных документов при проектировании систем (подсистем) ЗИ и планировании мер защиты.

Разрабатываемая методика построения модели безопасности АСЗИ должна обеспечить:

— значительное уменьшение трудозатрат с соблюдением соответствия требованиям нормативных документов при проектировании систем (подсистем) ЗИ и планировании мер защиты;

— исключение (уменьшение) ошибок проектирования систем (подсистем) ЗИ уже на ранних этапах проектирования за счет автоматизации синтеза настроек параметров безопасности АСЗИ;

— создание экспериментальной базы для последующей подготовки специалистов в области информационной безопасности.

В рамках представляемой методики построения модели безопасности АСЗИ предполагается:

— возможность автоматического построения модели угроз безопасности информации в АС;

— автоматическая генерация перечня защитных организационно-технических мер для обеспечения безопасности защищаемой информации;

— автоматическая генерация верифицирующей информации для обоснования модели угроз и перечня защитных мер;

— автоматическая генерация перечня типов СЗИ для реализации защитных мер из сгенерированного перечня.

К сожалению, нет методологии, сочетающей в рамках единого подхода процесс проектирования АСЗИ с соблюдением требований нормативно-методических документов и процесс решения оптимизационной задачи по поиску (подбору) оптимального набора средств ЗИ (из перечня сертифицированных средств), а также учитывающей модель угроз (описанную в [4]) и модель нарушителя прав доступа в АС.

Разработанная методика построения модели безопасности АСЗИ основывается на требованиях ГОСТа Р 51583-2000.

Процесс создания АСЗИ заключается в выполнении совокупности мероприятий, направленных на разработку и/или практическое применение информационной технологии, реализующей функции по ЗИ, установленные в соответствии с требованиями стандартов и/или нормативных документов по ЗИ как во вновь создаваемых, так и в действующих АС.

Модель безопасности АС является результатом выполнения работ на первой и второй стадиях создания АСЗИ. На основе построенной модели безопасности АСЗИ формируется техническое задание на создание АСЗИ.

Методика построения модели безопасности АС включает в себя последовательное выполнение следующих этапов работ.

1. Формирование требований к АС.

1.1. Обследование объекта и обоснование необходимости создания АСЗИ. Сбор данных о проводимых работах на объекте информатизации по

обработке информации различной степени секретности. Определение факторов, воздействующих на информацию в соответствии с требованиями ГОСТа Р 51275-2006.

1.2. Формирование требований пользователя к АСЗИ. Подготовка исходных данных для формирования требований. Разработка предварительных требований к средствам ЗИ.

1.3. Оформление отчета о выполняемой работе и заявки на разработку АСЗИ. Оформление отчета о выполненных работах по ЗИ на данных стадиях.

2. Разработка концепции АС.

2.1. Изучение объекта. Уточнение условий эксплуатации АСЗИ и категорий важности обрабатываемой информации. Формирование перечня угроз ЗИ. Уточнение номенклатуры требований, предъявляемых к АСЗИ.

2.2. Оценка возможности реализации требований по ЗИ в АСЗИ. Поиск путей и оценка возможности реализации требований по ЗИ в АС.

2.3. Разработка и выбор варианта концепции АС. Разработка альтернативных вариантов концепции ЗИ в АС и облика СЗИ и процессов ее создания.

2.4. Оформление отчета о выполненной работе. Согласование концепции ЗИ в АС и предложений по вариантам СЗИ в АС.

С учетом изложенного модель безопасности АС должна включать: характеристики АС, отражающие состав, структуру, условия размещения структурных элементов АСЗИ; модели угроз безопасности информации и нарушителя; СЗИ АС, направленную на предупреждение, обнаружение, нейтрализацию и локализацию воздействия угроз безопасности информации.

Исходными данными на стадии формирования требований к АС для автоматизированного построения модели безопасности АС являются следующие.

1. Номенклатура требований к АСЗИ, определенных ГОСТом Р 51624-2000 и включающих:

— функциональные требования: грифы секретности (конфиденциальности) обрабатываемой в АСЗИ информации; категорию (класс защищенности) АСЗИ; перечень защищаемой в АСЗИ информации и требуемых уровней эффективности ее защиты; возможные технические каналы утечки информации и способы НСД к информации, несанкционированных и непреднамеренных воздействий на информацию в АСЗИ, класс защищенности АСЗИ;

— требования к эффективности: по предотвращению утечки защищаемой информации по техническим каналам; по предотвращению НСД к защищаемой информации; по предотвращению несанкционированных и непреднамеренных воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств АСЗИ; по контролю функционирования СЗИ;

— технические требования по ЗИ от утечки по ПЭМИН, от внешних и внутренних воздействующих факторов, от НСД к информации и НСД на нее;

— экономические требования по ЗИ, включающие допустимые затраты на создание АСЗИ и/или СЗИ в АСЗИ.

2. Факторы, воздействующие на информацию, и перечень угроз безопасности информации и модель угроз.

Состав, структура, условия размещения

Нормативно-методические документы ФСБ, ФСТЭК, Банка России

Модель нарушителя

Оценка возможности реализации требований по ЗИ в АСЗИ

Разработка альтернативных вариантов концепции ЗИ в АС и облика СЗИ и процессов ее создания

Модель безопасности АСЗИ

Формирование требований к АСЗИ

Номенклатура требований к АСЗИ

Требования ГОСТ Р 51624-2000:

1) функциональные требования;

2) требования к эффективности;

3) технические требования;

4) экономические требования

Формирование списка сертифицированных СЗИ

Список сертифицированных СЗИ

Формирование списка сертифицированного ПО

Список сертифицированного ПО

Государственный реестр сертифицированных средств защиты информации

Рис. 1

3. Неформальная модель нарушителя в соответствии с нормативно-методическими документами ФСБ, ФСТЭК, Банка России.

4. Состав, структура, условия размещения структурных элементов АСЗИ.

5. Список сертифицированных средств ЗИ и ПО в соответствии с государственным реестром сертифицированных средств ЗИ.

Результатом выполнения этапов работ на стадии разработки концепции АС является алгоритмическая модель безопасности АС.

Обобщенная схема программной системы, включающая в себя стадии и соответствующие им этапы работ при построении модели безопасности АС, представлена на рисунке 1.

Обобщенный алгоритм методики построения модели безопасности АСЗИ в части выполнения этапов работ на стадии формирования требований к АС показан на рисунке 2. Обобщенный алгоритм методики построения модели безопасности АСЗИ в части выполнения этапов работ на стадии разработки концепции АС дан на рисунке 3.

1. Формирование требований к АС

Номенклатура требований кАСЗИ

1.2. Формирование конфигурации АС

1.6. Анализ рисков

1.4. Формирование перечня угроз защищаемой информации

2. Разработка концепции АС

Рис. 2

ГОСТ Р 51275-2006

Государственный реестр сертифицированных средств защиты информации

2. Разработка концепции АС

2. Разработка концепции АС

2.1. Поиск путей реализации требований по ЗИ в АС

Номенклатура требований к АСЗИ

2.4. Выбор оптимального варианта концепции ЗИ в АС и систем ЗИ АС

Модель безопасности АСЗИ

Рис. 3

Таким образом, разработанная методика построения модели безопасности АСЗИ соответствует требованиям ГОСТов и в то же время обеспечивает построение универсальной модели безопасности АС, позволяющей на этапе проектирования эффективно сочетать требования нормативно-методических документов РФ, требования модели угроз, модели нарушителя и дающей возможность в рамках единого подхода генерировать перечень защитных мер и находить оптимальный набор СЗИ, соответствующий сгенерированному перечню.

В заключение необходимо отметить, что описанная методика построения модели безопасности АСЗИ разработана в Сибирском государственном аэрокосмическом университете (г. Красноярск) и является полностью оригинальной. Данная методика может использоваться в качестве составной части методики мониторинга и управления информационной безопасностью АС за счет центра-

лизованного управления выделенными параметрами настройки АС. Это позволяет повысить эффективность обеспечения информационной безопасности и улучшить управляемость информационных систем.

Литература

1. Девянин П.Н. Модели безопасности компьютерных систем: учеб. пособие для вузов. М.: Издат. центр «Академия», 2005. 144 с.

2. Жукова М.Н., Золотарев А.В. Применение нечеткой логики при решении задачи комплексной оценки защищенности автоматизированных систем // В мире научных открытий. 2011. № 12. С. 205-214.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3. Карпов В.В. Вероятностная модель оценки защищенности средств вычислительной техники с аппаратно-программным комплексом защиты информации от несанкционированного доступа // Программные продукты и системы. 2003. № 1. С. 31-40.

4. Бондарь И.В., Золотарев В.В., Попов А.М. Методика оценки защищенности информационной системы по требованиям стандартов информационной безопасности / Информационные системы управления. 2010. Вып. 4 (26). С. 3-12.

Уважаемые коллеги!

Редакция работает над проектом нового электронного рецензируемого международного научно-практического журнала «Программные продукты, системы и алгоритмы» (www.swsys-web.ru). По вопросам публикации обращаться в редакцию.

НИИ «Центрпрограммсистем»,

170024, г. Тверь,

пр-т 50 лет Октября, д. 3а

Телефон: (4822) 39-91-49 Сайт: www.swsys.ru E-mail: [email protected]

i Надоели баннеры? Вы всегда можете отключить рекламу.