Научная статья на тему 'МЕТОДЫ ОЦЕНКИ УРОВНЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ'

МЕТОДЫ ОЦЕНКИ УРОВНЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
2854
333
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / УРОВЕНЬ ЗАЩИЩЕННОСТИ / СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Курочкин С.И., Заводцев И.В.

В статье рассматриваются методы оценки уровня защищенности информационных систем. Анализ существующих методов. Модель применения системы защиты информации на объектах информатизации. Структура критериев оценки соответствия уровня защищенности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Курочкин С.И., Заводцев И.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «МЕТОДЫ ОЦЕНКИ УРОВНЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ»

доступной для восприятия обобщенной информации позволяет лицу, принимающему управленческое решение, сосредоточить свои усилия на анализе альтернативных вариантов, моделировании последствий от их реализации и выборе оптимальной стратегии действий.

Список литературы:

1. Кузнецова О.Б. Информатизация маркетинговой деятельности в корпорации: учебное пособие / О.Б. Кузнецова, И.Л. Андреевский. - СПб.: СПбГИЭУ 2009. - 110 с.

2. Кузнецова О.Б. Развитие системы маркетинга на базе геоинформационных систем / О.Б. Кузнецова, И.Л. Андреевский // Материалы международной научно-практической конференции «Европейский Север: инновационное освоение морских ресурсов (образование-наука-производство)», Мурманск, 14-17 марта 2012. - Электронный текст дан. (Мб). - Мурманск: МГТУ 2012.

3. Кузнецова О.Б. Применение геоинформационных технологий в процессе принятия решения / О.Б. Кузнецова, О.А. Белкина, Д.С. Кучкина // Сборник тезисов студенческой научно-технической конференции (СНТК-2012): в 2 т. Т. 2. - Мурманск: Изд-во МГТУ 2012. - С. 148-151.

4. Кузнецова О.Б. Развитие транспортной инфраструктуры Севера на основе интеллектуальных транспортных систем / О.Б. Кузнецова // Материалы международной научно-практической конференции «Современные проблемы и тенденции инновационного развития Европейского Севера, Мурманск, 09-11 апреля 2014. - Электронный текст дан. (Мб). - Мурманск: МГТУ 2014.

5. Кузнецова, О.Б. Особенности управления транспортной инфраструктурой Мурманской области на базе интеллектуальных технологий: монография / О.Б. Кузнецова - Мурманск: НОУ ВПО «МАЭУ», 2014. - 96 с.

МЕТОДЫ ОЦЕНКИ УРОВНЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ

1 2 © Курочкин С.И. , Заводцев И.В.

Нижегородский государственный технический университет, г. Нижний Новгород Кубанский институт информзащиты, г. Краснодар

В статье рассматриваются методы оценки уровня защищенности информационных систем. Анализ существующих методов. Модель при-

1 Аспирант Нижегородского государственного технического университета.

2 Доцент Кубанского института информзащиты, кандидат технических наук.

менения системы зашиты информации на объектах информатизации. Структура критериев оценки соответствия уровня защищенности.

Ключевые слова: информационная безопасность, уровень защищенности, система защиты информации.

Высокие требования, предъявляемые к уровню информационной безопасности компаний и организаций, использование систем связи и передачи данных предопределяют необходимость проведения оценки эффективности систем защиты [1, 2]. Это сложная организационно-технологическая задача, решение которой находится комплексно и требует системного подхода [3].

К сожалению, внедрение только средств защиты, как правило, не гарантирует обеспечения полной защищенности, ибо не позволяет напрямую оценивать насколько полученный уровень безопасности соответствует требуемому, а значит и насколько эффективна вся система защиты информации в целом.

Трудности определения количественных и качественных оценок эффективности системы защиты информации (СЗИ), а следовательно, и объективного подтверждения эффективности СЗИ, коренятся в несовершенстве существующего нормативно-методического обеспечения информационной безопасности, а также в сложившихся в информационных технологиях подходах, которые принципиально отличаются от разработанных в традиционной инженерии. Также недостаточно проработана система показателей информационной безопасности и не определены в полном объеме критерии безопасности.

Целью выполнения работы являются анализ существующих методов оценки уровня защищенности и выработки предложений по их совершенствованию.

Рассмотрим существуют качественные и количественные методы анализа эффективности СЗИ. Более точным являются количественные методы. Но для того, чтобы «измерить» эффективность, необходимо иметь обоснованный критерий (показатель оценки эффективности системы). На практике встречаются следующие типы критериев:

- критерии типа «эффект-затраты», позволяющие оценивать достижение целей функционирования СЗИ при заданных затратах (экономическая эффективность);

- критерии, позволяющие оценить качество СЗИ по заданным показателям и исключить те варианты, которые не удовлетворяют заданным ограничениям. При этом используются методы многокритериальной оптимизации, восстановления функций и функционалов, методы дискретного программирования;

- искусственно сконструированные критерии, позволяющие оценивать интегральный эффект (например, «линейная свертка» частных показателей, методы теории нечетких множеств) [7, 8].

Отсутствие на сегодняшний день общего подхода к решению задач данного класса закономерно влечет за собой многообразие различных не взаимосвязанных методов оценки качества.

В работе [3] приведены условные названия используемых подходов к выбору критериев и оценке параметров, рассмотрены показатели эффективности систем защиты и методики их расчета. Однако полученные результаты свидетельствуют, что ни один из методов не лишен недостатков. Поэтому для решения задачи оценки подобных СЗИ каждый раз следует подбирать комбинацию различных методов.

В тоже время основной целью построения и функционирования СЗИ, в общем случае, является достижение требуемого уровня информационной безопасности в информационной системе.

Для достижения данной цели СЗИ должна обладать возможностью успешного решения следующего комплекса задач:

- сбор, обработка и анализ событий безопасности, поступающих в систему из множества гетерогенных источников;

- оперативная оценка защищенности информационных и других критически важных ресурсов;

- анализ и управление рисками безопасности информационной системы (ИС);

- обнаружение расхождений информационных ресурсов и бизнес-процессов с внутренними политиками безопасности и приведение их в соответствие друг с другом.

Исходя из этого, необходимо произвести выбор показателей, используемых при разработке СЗИ, и сформировать требования к ней (рис. 1).

Рис. 1. Модель применения системы защиты информации на объектах информатизации организации (компании)

Так как в процедуре принятия решения (при оценке риска) СЗИ существенное значение имеет моделирование объекта защиты и поведение злоумышленника, то целесообразно предложить показатели защищенности ИС, которые можно будет использовать для оперативной оценки защищенности информационных и других критически важных ресурсов ИС.

Оригинальный подход в этом направлении предложен в [4], где одним из этапов функционирования систем защиты является вычисление и анализ показателей защищенности ИС. Вычисленные показатели защищенности ИС, автором предложено применять в процессе оперативной оценки защищенности информационных и других критически важных ресурсов, а также управления рисками при принятии решений по безопасности. В работах [4, 6] выбор показателей защищенности ИС основывается на:

- формировании графа атак и зависимостей сервисов на основе данных о топологии сети;

- учете навыков и позиции нарушителя и формирование профильных графов атак;

- анализе происходящих в системе событий для отслеживания текущей ситуации по безопасности;

- вычислении показателей защищенности на основе этих данных.

Однако предлагаемые автором методики находятся в стадии проработки и

апробации, что не позволяет судить об их эффективности. Кроме того, в данном походе заложена необходимость разработки модуля моделирования угроз. Это потребует реализации очень четкого построения графов возможных атак и действий нарушителя, с привязкой к действующим бюллетеням и стандартам в области описания уязвимостей и определения оценки рисков [6]. При чем, данный метод сам по себе имеет высокую вычислительную сложность, но и дополнительно потребуется разработка генератора графов атак и модуля обновлений баз. Это требование обусловлено тем, что с выходом обновлений для системы обнаружения атак или сканера система корреляции также должна пополнить свою базу знаниями о новых уязвимостях и атаках. В противном случае она не сможет анализировать неизвестные ей события.

Поэтому в настоящей работе для оценки уровня защищенности ИС предлагается на первом этапе использовать показатели защищенности сетевого уровня, основанные на топологии информационной системы: уязвимость хоста (АРМ), критичность (слабость) хоста, а также расширить список за счет оригинальных показателей, определяемых применением инструментальных средств оценки защищенности (рис. 2).

В общем случае целесообразно использовать протокол SCAP [5], который включает перечни, выраженные с использованием стандартизованных спецификаций: общий перечень конфигураций, используемый для определения топологии вычислительной сети, общий перечень платформ и общий перечень уязвимостей и рисков используемые для определения характеристик хостов. При этом оценка определенных особенностей уязвимости (например, слабых мест программного обеспечения и проблем конфигурации безопасности) и определение количественного значения влияния данной уязвимости позволяют производить ее измерение и оценку для оценки уровня защищенности информационных систем. Такой подход оправдан и появлением в прошлом году отечественной базы описания уязвимостей.

Сетевой уровень

Общий перечень уязвимостей и рисков (СУЕ)

— Программа оценки уровня

критичности уязвимостей программного и

Общий перечень

платформ (СРЕ) аппаратного обеспечения

информационных систем

Общий перечень конфигураций (ССЕ) _ (СУББ 3.0)

Инструментальный контроль 1

количество хостов с критичными уязвимостями 1 > Сетевые сканеры и сканеры безопасности

Период сканирования МЯХРЯТЗСИ

Г

Слабые места (CWE)

Антивирусная защита

Количество хостов с устраненным РПВ

Эффективность устранения уязвимостей

Слабость хоста

Слабость хоста относительно других хостов

Количество срабатываний по группам хостов

Количество заблокированных попыток заражения РПВ

Средства антивирусной защиты

Степень защищенность активов от вредоносного ПС^^ ^

Зависимости сервисов

Политики безопасности

Требования безопасности

Значения текущих оценок соответствия

уровня защищенности информационной системы организации (компании)

/*Л

Рис. 2. Структура критериев оценки соответствия уровня защищенности

Рассмотрим показатели защищенности сетевого уровня, основанные на топологии информационной системы, подробнее.

Показатель уязвимость хоста определим на основе известных уязвимостей и базовой оценки CVSS:

Уи1пегаЫШу(Нк) = £?=1 СгШса1ВаБе5согв(1,0,

где Яд - хост в составе информационной системы с к-ым порядковым номером, к = 1,М.

Задание параметра р производится в процессе настройки системы и варьируется в интервале от 1 до 10. В работе [4] предлагается граничный параметр р установить на значении равном 7. Однако, на наш взгляд, столь

«жесткая» граница может повлиять на качество оценивания путем отсечки влияния уязвимостей с меньшим значением, но при этом обладающими коррелирующими свойствами с другими уязвимостями. Поэтому целесообразно данный параметр сделать изменяемым, что бы пользователь системы мог корректировать его самостоятельно.

Показатель Слабость хоста определяется на основе стандартов CWE и CWSS:

Weakness(_Hk) = £™=i Critical,

cnTSSScortiwd'

(2)

где Нк - хост в составе информационной системы с к-ым порядковым номером, к = 1,М.

Задание параметра со производится в процессе настройки системы и варьируется в интервале от 1 до 100. В работе [4] предлагается граничный параметр со установить на значении равном 60. Однако, и в этом случае, целесообразно данный параметр также сделать изменяемым, что бы пользователь системы мог корректировать его самостоятельно.

Рассмотрим показатели защищенности системного уровня, основанные на функционировании информационной системы.

Показатель зависимости сервисов - используются для определения распространения ущерба. Показатель выполнение политик безопасности -оценка эффективности реализуемых в информационной системе политик безопасности:

(3)

где Нк - хост в составе информационной системы с к-ым порядковым номером, к = 1,М.

Polsec(Hk) - нормированное значение отношения количества реализуемых на хосте Hk политик безопасности к возможному их количеству:

sec 1 пп

- ■ (4)

Pol

-sec(_Hk)

maxpai sec

- ■ юо,

где 1р0! ес - количество политик безопасности реализованных на хосте Нк; шахРо1_^,ес(Нк) - максимально возможное количество политик безопасности, подлежащих реализации на этом хосте с учетом требований организации.

Показатель выполнение требований безопасности - оценка соотношения количества реализуемых в ИС требований по безопасности к общему количеству задаваемых требований:

где /„.,;, ,ес - количество требований безопасности реализованных в информационной системе, I = 1, п; тахТгеЬ ,\ес - максимально возможное число

требований безопасности, подлежащих реализации в ИС с учетом требований организации.

С учетом использования в ИС специализированных средств инструментального контроля защищенности (сканеров сети, сканеров безопасности, антивирусных средств и т.д.) к оценкам защищенности сетевого уровня могут быть добавлены оценки общей защищенности ИС: зависимости сервисов, выполнение политик и требований безопасности, эффективность устранения уязвимостей, степень защищенности активов от разрушающих программных воздействий.

Показатель защищенности активов от разрушающих программных воздействий - оценка эффективности функционирования антивирусной защиты:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

где Нк - хост в составе информационной системы с к-ым порядковым номером, к = 1, М:

БЬк_Ма1ау - процент хостов с устраненным вредоносным ПО - количество срабатываний САВЗ. - весовые коэффициенты значений, подбираются экспертным методом, на этапе формирования модели ИС.

Итоговое значение оценки защищенности информационной системы в этом случае будет представлять собой вычисление интегрального показателя оперативного уровня защищенности ИС для последующего анализа при принятии решений по безопасности.

Для получения итогового решения использовался метод нечеткого моделирования, положительно зарекомендовавший себя во множестве схожих исследований. На основе теории нечеткой логики, предлагается:

где д = 0,1; Wj =0,1; I = 1, /V; 'I' - общий показатель качества СЗИ; с^ - ;'-й частный показатель качества СЗИ; qmm - минимально допустимое значение 1-го частного показателя качества СЗИ; - весовой коэффициент /-го частного показателя качества.

Расчет частных показателей защищенности происходит с использованием аппарата нечеткой логики. Сначала получаются нечеткие значения:

(6)

44«) =2?=!^

Ш»! = 1

Яг — Ятгп

(8)

[Ч>1 ='£Т=1Щ1С1

I - ¿р^ц' у

где t = l, N,j — 1, М, ф Е {Ч7}, с Е {С} и гр, - i-й частный показатель защищенности СЗИ; Cj - j-ая характеристика, в виде трапециевидного нечеткого числа, i-го частного показателя защищенности СЗИ; Wj - j-й весовой коэффициент, в виде треугольного нечеткого числа, i-го частный показатель защищенности СЗИ; Z - множество частных показателей защищенности; C -множество характеристик частного показателя защищенности.

Список литературы:

1. ГОСТ Р 18044-2007 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности.

2. ГОСТ Р ИСО/МЭК 27001-2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента ИБ. Требования.

3. Тихонов Д.В. Оценка эффективности систем защиты информации // Вестник ИНЖЭКОНа. Сер. Экономика. Вып. 7 (26). - СПб.: 2008. - С. 210-212.

4. Дойникова Е.В. Показатели и методики оценки защищенности компьютерных сетей на основе графов атак и графов зависимостей сервисов // Труды СПИИРАН. 2013. Вып. 3(26). ISSN 2078-9181 (печ.), ISSN 2078-9599 (онлайн) SPIIRAS Proceedings. 2013. Issue 3(26). ISSN 2078-9181 (print), ISSN 2078-9599 (online) www.proceedings.spiiras.nw.ru.

5. Scap [Электронный ресурс]. - Режим доступа: http://nist.gov.

6. Котенко И.В. Общее перечисление и классификация шаблонов атак (CAPEC): описание и примеры применения [Текст] // Защита информации. INSIDE. - 2012. - № 4.

7. Dantu R., Kolan P., Cangussu J. Network risk management using attacker profiling // Security and Communication Networks. - 2009. - V 2, N 1. - P. 83-96.

8. Kanoun W., Cuppens-Boulahia N., Cuppens F., Araujo J. Automated reaction based on risk analysis and attackers skills in intrusion detection systems // Proceedings of the third International Conference on Risks and Security of Internet and Systems (CRiSIS'08). - Toezer, Tunisia, 2008. - P. 117-124.

АЛГОРИТМ ПОИСКА И УСТРАНЕНИЯ ДУБЛИКАТОВ ОБЪЕКТОВ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ

© Маслова М.А.1

Севастопольский государственный университет, г. Севастополь

Статья посвящена представлению разработанного алгоритма поиска и устранения дубликатов объектов в информационных системах обработки персональных данных. Предложен общий принцип действия ал-

1 Старший преподаватель кафедры Информационных систем.

i Надоели баннеры? Вы всегда можете отключить рекламу.