УДК' 004.056
AJC Ново трестов. А.К. Novokhrestox, e-mail: alexbiggluk@gmail.cam АЛ. Конев, А.А. Konev, e-mail: kaal@Jceva.tusur.ru
Томский государственный университет систем управления и радиоэлектроники, г Томск Tomsk state university of control systems and radiuelectiomcs. Tomsk
ОЦЕНКА КАЧЕСТВА ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ
ASSESSMENT THE QUALITY OF COMPUTER NETWORK SECURITY
Предложена методика оценки качества ■защищенности компьютерных сетей. Описаны основные положения методики и рассмотренные при ее создании вопросы.
In the article was suggested a method for assessment the quality of computer network security. Was described a basic thesises of the methodology and questions considered during creating of methodology.
Ключевые слова: оценка защищенности, компьютерная сеть, угроза, средства защиты
Keywords: security assassmeni, computer network, threat, security system
В настоящее время одной из важнейших задач в сфере информационной безопасности является обеспечение безопасности компьютерных сетей и обрабатываемой в них информации На рынке систем защиты существует множество продуктов в разных ценовых категориях. сертифицированных и нет, однако, сколько бы ресурсов организации не вкладывали в
85
обеспечение безопасности, инциденты продолжают случаться, поскольку ни одно средство не может обеспечить стопроцентной защиты.
Возникает проблема оценки эффективности как разрабатываемых, так и уже функционирующих систем защиты. Под качеством защищенности системы от угроз информационной безопасности подразумевается показатель возможности средств защиты информации нейтрализовать угрозы информационной системе и обрабатываемой в ней информации. Проблема заключается в том, что методики для объективной оценки качества защищенности информационных систем отсутствуют и результаты опенки качества защищенности сетей во многом зависят от профессионального уровня эксперта.
В качестве решения проблемы предлагается методика оценки качества защищенности компьютерных сегей [1] При создании методики была проанализирована модель документооборота для составления перечня типовых угроз информации. В рамках данной схемы документооборота были выделены документопотокн и для докуменлопотоков, относящихся к удаленной пере дата информации, составлен перечень типовых угроз информации [2]. Также были проанализированы схемы физической и виртуальной структур компьютерной сети, после чего были выделены угрозы системе.
В ходе анализа руководящих документов [3, 4] был составлен набор механизмов защиты информации от угроз. Данный набор содержит универсальные механизмы защиты, не привязанные к конкретным средствам защиты. В ходе анализа руководящих документов была составлена классификация механизмов защиты информации. Полученный перечень механизмов защиты был сопоставлен с типовыми угрозами информации и информационной системе.
Схема методики представлена на рис. 1.
Молнпь vipoa I
Сима ЛЕЕ^чентс оборота Стёмы
СИСТЕМЫ
Клхсш^жяря ЫЕЕаннзнга заллгь]
Составление Перечень
перечня >троз ь угрФЗ
системе
Формнрсьянпь
" Г Т,"
А2
Перечень тсгановла средств 3 И
Перечень механизмов
защиты
Анализ качества ■зашшпениостн А2
Составление
перечня механизмов зэпшты системы A3
С песта зли: i по ИБ
Рнс. 1. Функциональная схема методики
Опенка качества
за ни I явности
На вход функционального блока поступают: схема документооборота (рассматриваемые бизнес процессы или докуменлопогоки), схемы виртуальной и физической структуры компьютерной сети, а также установленные в организации средства зашиты информации. На выходе функционального представлена сформированная оценка качества защищенности. Управление формированием оценки качества защищенности тшформации осуществляется на основании модели угроз безопасности информации и классификации механизмов зашиты. Преобразование входных данных в выходные осуществляется специалистами по информационной безопасности, они отвечают за выявление угроз безопасности информации, определение механизмов зашиты от выявленных угроз и непосредственно расчет итоговой оценки. Формирование опенки качества защищенности сети происходит в четыре этапа: 1 Составление перечня угроз системе; 2. Формирование шкалы;
3. Составление перечня механизмов зашиты системы;
4 Анализ качества защищенности сети.
На этапе составления перечня угроз на основе схем информационной системы и рассматриваемых документопотоков составляются списки угроз для каждого докуменгопотока.
Далее, на этапе формирования шкалы составляется список механизмов защиты, которые должны присутствовать в системе и быть применены для зашиты данного докуменгопотока чтобы он считался полностью защищенным. Каждый механизм зашиты имеет свой вес, показывающий от скольких угроз он защищает.
Параллельно этому рассматриваются установленные в системе средства защиты и для каждой структурной единицы системы составляется перечень примененных механизмов защиты.
На этапе анализа качества защищенности происходит сопоставление шкалы и перечня примененных к документопотоку механизмов защиты и вычисляется оценка защищенности системы.
Описанная методика позволяет оценивать как защищенность всей системы, так и защищенность отдельных документопотоков и подбирать средства защиты исходя из актуальных для системы угроз Также, благодаря фиксированным спискам угроз и механизмов защиты, минимизируется влияние профессионального уровня эксперта.
Библиографический список
1. Конев, А. А. Подход к описанию структуры системы защиты информации / А. А. Конев И Доклады ТУСУРа. - 2013. - № 2 (28). - С. 107-111.
2. Конев, А. А. Подход к построению модели угроз защищаемой информации / А. А. Конев И Доклады ТУСУРа. - 2012. - № 1 (25), Ч. 2. - С. 34-39.
З.Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных [Электронный ресурс] : приказ ФСТЭК России от 1Е.02.2013 № 21. - Доступ из справочно-правовой системы КОНСУЛЬТАНТ.
4. Государственная техническая комиссия. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации : руководящий документ: [от 30.03.1992]. -М.? 1992.