Научная статья на тему 'ОЦіНКА РИЗИКУ РЕАЛіЗАЦії ЗАГРОЗ БЕЗПЕКИ У ТЕЛЕКОМУНіКАЦіЙНИХ СИСТЕМАХ'

ОЦіНКА РИЗИКУ РЕАЛіЗАЦії ЗАГРОЗ БЕЗПЕКИ У ТЕЛЕКОМУНіКАЦіЙНИХ СИСТЕМАХ Текст научной статьи по специальности «Экономика и бизнес»

CC BY
61
46
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТЕЛЕКОМУНіКАЦіЙНА СИСТЕМА / ЗАГРОЗА / КОНФіДЕНЦіЙНіСТЬ / ЦіЛіСНіСТЬ / ДОСТУПНіСТЬ / TELECOMMUNICATION SYSTEM / THREATS / PRIVACY / INTEGRITY AND AVAILABILITY

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Король О. Г., Огурцова К. В., Євсеєв С. П.

Проводиться аналіз моделі реалізації загроз безпеки телекомунікаційних систем. Розробляється методика оцінки ризику реалізації загроз. Проводиться оцінка ефективності комплексу заходів щодо забезпечення захисту даних у телекомунікаційних системах.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The analysis model of threats to security in telecommunication systems. The methodology for risk assessment of threats to. An evaluation of the effectiveness of a complex of means for protection in telecommunication systems.

Текст научной работы на тему «ОЦіНКА РИЗИКУ РЕАЛіЗАЦії ЗАГРОЗ БЕЗПЕКИ У ТЕЛЕКОМУНіКАЦіЙНИХ СИСТЕМАХ»

УДК 621.391

КОРОЛЬ О.Г., викладач (Харювський нащональний економiчний унiверситет iм. Семена Кузнеця)

ОГУРЦОВА К.В., викладач (Харкiвський нацiональний економiчний унiверситет iм. Семена Кузнеця)

СВСЕСВ С.П., к.т.н., с.н.с., доцент (Харювський нацiональний економiчний унiверситет iм. Семена Кузнеця)

Оцшка ризику реал1заци загроз безпеки у телекомушкащиних системах

Вступ

Проблема захисту комп'ютерних мереж вiд несанкцiонованого доступу на-була в останне десятилiття особливо'1 гос-троти. Бурхливе зростання комушкацш-них i обчислювальних технологiй дозво-ляе будувати мережi розподшено'1 арх^ек-тури, що об'еднують велику кшькють сегментiв, розмiщенi на значнiй вщсташ один вiд одного. Це викликае збшьшення кiлькостi вузлiв мереж i кiлькостi рiзних лiнiй зв'язку мiж ними, що, у свою чергу, тдвищуе ризик несанкцiонованого тдк-лючення до мережi й доступу до конфще-нцшно'1 iнформацГi користувачiв. Окремо В роботах [1 - 6] розглянут внутршньоп-латижнi банкiвськi системи (ВПБС) якi вiдносяться до складних многорiвневих телекомунiкацiйних систем управлiння критичного призначення, порушення роботи приводить до втрати не тшьки конфщенцшно'1 шформаци банку, але й до екож^чних збиткiв, як банку, так i його клiентiв, що створюе загальнонацiональну проблему. Для забезпечення захисту у ВПБС використовуються рiзнi сертифшо-ванi криптографiчнi алгоритми, однак для обгрунтування 1'х вибору необхщно оцiнити можливий збиток вiд реалiзацii можливо'1 загрози на обранi криптоалгоритми.

Мета статт1

Метою статтi е побудова та аналiз моделi оцiнки ризику реашзаци загрози

ресурсу телекомунiкацiйних систем, розробка методики для оцшки ризику реашзаци загроз i оцiнки ефективносп обраних засобiв захисту даних у телекомушкацшних системах на прикладi ВПБС.

1. Побудова та анал1з модел1 оц1нки ризику реал1зацп загроз безпеки телекомушкацшних систем. Оцшка ризику реашзаци загроз безпеки заснована на захисп конфщенцшних ресурсiв, яка визначаеться за допомогою аналiзу загроз, що дтоть на конкретний ресурс, уразливостей, через як данi загрози можуть бути реашзоваш, i моделей атак, розроблених в робот [1].

Для побудови моделi оцiнки ризику реалiзацii загроз безпеки телекомушкацшних систем обраний функцюнальний тип математичних моделей, названий моделями "чорного ящика". Даш моделi побудованi вiдповiдно до методологи ГОЕБО з використанням СаБе-засобу Вр-ми (рис. 1, 2).

Для ощнки економiчного збитку при реашзаци загрози у телекомушкацшних системах пропонуеться використовувати узагальнену картку експерта-анаштика з захисту шформаци, що дозволяе визначити найбшьш уразливi мiсця, оцшити ризики та виробити комплекс заходiв для забезпечення безпеки даних (табл. 1). При використаннi картки експерта-аналiтика вважаемо, що показник захищеносп телекомунiкацiйних систем У} = 5, тобто вони вщносяться до систем iз середшм степенем вихщно!' захищеностi.

Ресурси

1нформа^я щодо критичност ресурсу

Данi про вщдти, до яких вiдносяться ресурси

lнформацiя про загрози, яким пщдаш на

ресурси

ВразливосТ, через ям реалiзуютъся

загрози

Вiрогiднiстъ реалiзацií загрози через

данувразливютъ

Критичнiстъ реалiзацií загрози через

данувразливютъ

/

Моделi

реалiзацií

загроз

Оц1нка ризику

реал1заци загроз

0р. 0

Служба безпеки

Ризик реалiзацií за 3 базовими загрозам для ресурсу

Ризик реалiзацií сумарно за

вама загрозами для ресурсу

Ризик реалiзацií за трьома базовими загрозам для 1С

Ризик реалiзацií за вама загрозам для 1С_

Ризик реалiзацií за всiма загрозам

для 1С топя завдання контрзаходiв

Система безпеки

Рис.1. Модель оцшки ризику реашзацп загроз (контекстна дiаграма)

Служба безпеки

Рис.2. Декомпозицiя моделi оцiнки ризику реалiзащi загроз

На mдставi ймовiрностей загроз безпеки шформацп (визначаються експертами-аналiтиками) розраховуеться можливiсть й реалiзацii за формулою [3, 4]:

У + У

у _ М

20 ,

де У1 - степiнь вихщно!' захищеносп системи:

0 - для високо'1', 5 - для середньо'1', 10 - для низького степеня вихщно'1' захищеносп.

У2 - iмовiрнiсть реашзацп загрози: 0 - для малоймовiрноi загрози; 2 -для низько'1' ймовiрностi загрози; 5 - для середньо'1' ймовiрностi загрози; 10 - для високо'1' ймовiрностi загрози.

У - можливють реашзацп загрози:

О < У < 0,3 - низька; 0,3 < У < 0,6 - У > 0,8 - дуже висока. середня; 0,6 < У < 0,8 - висока;

Таблиця 1

Картка ощнки загроз безпеки телекомушкацшних систем

Найменування загрози У2 У Методи протиди

Техшчш Оргашзацшш

1 2 3 4 5

Загрози навмисного електромагштного впливу на 11 елементи 5 0,5 середня Екранування будинюв i примщень, техшчних засобiв. Видалення вiд мережi контрольовано! зони

Загрози витоку по техшчних каналах 5 0,5 середня Генератор шуму за ланцюгом електроживлення генератори просторового зашумлення Iнструкцii користувача та адмiнiстратора безпеки; Технологiчний процес обробки; Акт встановлення засобiв захисту; виключення електричних лiнiй якi виходять за межi контрольовано!' зони лшш; розмiщення трансформаторно!' пiдстанцii в контрольованш зонi; контур заземлення

Загрози несанкщонованого доступу до шфо рмаци

Загрози знищення, розкрадання апаратних засобiв носив шформаци шляхом фiзичного доступу до них 2 0,35 середня Охоронна сигнализащя; грати на вiкна; металевi дверц кодовий замок; шифрування даних; охоронна сигнализацiя; збер^ання в сейфi коштовних ресурсiв; шифрування даних Пропускний режим; охорона; Акт встановлення засобiв захисту; облш носйв iнформацii; iнструкцii користувача та адмiнiстратора безпеки

Загрози розкрадання, несанкщоновано! модифкаци або блокування 10 0,75 висока Антивiрусне ПО; настроювання засобiв захисту; захист 1нструкщя користувача; Iнструкцiя адмiнiстратора

шформацп за рахунок НСД iз застосуванням програмно-апаратних i програмних засобiв примщення безпеки; технолопчний процес обробки; Iнструкцiя з антивiрусного захисту; Акт встановлення засобiв захисту; опломбування; сертифiкацiя

Загрози ненавмисних дiй користувачiв i порушень безпеки функцiонування ВПБС, через збо! в програмному забезпеченнi, а також вщ загроз (збоïв апаратури та електроживлення) i стихшного (ударiв блискавок, пожеж, овеней i т.п.) характеру. 10 0,75 середня Настроювання засобiв захисту; доступ до встановлення режимiв роботи засобiв захисту надаеться тшьки адмiнiстратору безпеки; використання джерел безперебiйного електроживлення; пожежна сигналiзацiя; система захисту вщ НСД 1нструкщя користувача; Iнструкцiя адмiнiстратора безпеки; резервне копiювання; Акт встановлення засобiв захисту; дозвiльна система допуску; технолопчний процес обробки; Договiр про не розголошення бан^сь^' шформацп

Загрози несанкщонованого доступу каналами зв'язку 10 0,75 висока Мiжмережний екран Технологiчний процес; Iнструкцiя користувача та адмшютратора безпеки; Акт встановлення засобiв захисту

Загрози перехоплення при передачi провiдними (кабельними) лiнiями зв'язку 10 0,75 висока Шифрування; фiзичний захист каналу зв'язку Пропускний режим; технолопчний процес

2. Для оцшки ризику реалiзацiï загроз у телекомушкацшних системах

пропонуеться використовувати наступну методику:

На першому emani розраховуеться ргвень загрози за уразлив^тю Th на основi критичносп та можливост реалiзащï загрози через дану уразливiсть. Рiвень

загрози показуе, наскiльки критичним е вплив даноï загрози на ресурс iз урахуванням iмовiрностi ïï реалiзащï [5]. ER

Th

c, I ,a

c, I ,a

100

P(V )

c,I,a

де ER

критичнють реалiзацil загрози

P(V )

- можливiсть реалiзацil

загрози через дану уразливють.

Пiд критичтстю реал1зацИ загрози (ER) розумieться стетнь впливу реалiзащï' загрози на ресурс, тобто як сильно реалiзацiя загрози вплине на роботу ресурсу i складасться з критичностi реалiзащï' загрози за конфщенцшнютю, цiлiснiстю та доступнютю (Erc, Eri, Era) [2, 5]. Обчислюсться одне або три значення залежно вщ кiлькостi базових послуг безпеки. Отримуеться значення рiвня загрози за уразливютю в iнтервалi вщ 0 до 1. Пiд базовими послугами безпеки розумiеться порушення конфiденцiйностi, автентичност i цiлiсностi даних [2, 5].

На другому emani розраховуеться ргвень загрози за выма уразливостями Cth, через яю можлива реалiзацiя даноï' загрози на ресурсi одта з формул залежно вщ кiлькостi використовуваних базових послуг у ВПБС:

для режиму з одшею базовою послугою безпеки:

CTh = 1-J7 (1 - Th)

i=1

для режиму iз трьома базовими послугами безпеки:

CThc = 1 -П (1 - Thc )

i=1

CTh = 1 -П (1 - Thi )

i=1

CTha = 1 -Г1 (1 - Tha )

i=1

Значення рiвня загрози за вама уразливостями перебувае в iнтервалi вщ 0 до 1.

Аналогiчно розраховуеться

загальний рiвeнь загроз за ресурсом Cthr (враховуючи всi загрози, що дiють на ресурс):

для режиму з одшею базовою загрозою:

CThR = 1 -П (1 - Th)

i=1

для режиму iз трьома базовими загрозами:

CThRc = 1 -П (1 - Thc )

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

i=1

n

CThR = 1 -П (1 - Щ )

i =1

CThRa = 1 -П (1 - Tha )

i=1

Значення загального рiвня загрози одержимо в iнтервалi вщ 0 до 1.

На третьому етат

розраховуеться ризик за ресурсом R для режиму з одшею базовою загрозою:

R = CThR • D, де D - критичнють ресурсу (задаеться в грошах або у рiвнях).

Пщ критичтстю ресурсу (D) розумiеться стетнь значимости ресурсу для iнформацiйноï' системи, тобто як сильно реалiзацiя загроз шформацшно'' безпеки на ресурс вплине на роботу iнформацiйноï' системи [2, 5].

Залежно вщ обраного режиму роботи, може складатися iз критичностi ресурсу за конфщенцшшстю, цiлiснiстю та автентичнютю i визначаеться для режиму iз трьома базовими послугами безпеки за формулами:

Rc = CThRc • Dc

R = CThR • Di R = CThR • D„

R = (1-П (1

R

-)) • 100

i=1 100' де Da ci - критичнiсть ресурсу за 3 послугами безпеки;

Я - сумарний ризик за трьома загрозами.

Таким чином, одержимо значення ризику за ресурсом в рiвнях (заданих користувачем) або грошах.

На четвертому етат

розраховуемо економ1чний ризик у ВПБС СЯ для режиму з одшею базовою загрозою (у грошах):

ся = £я

1=1

або для режиму роботи в рiвнях:

п Я

СЯ = (1 -П (1 — —)) • 100.

1=1 100

Для режиму роботи iз трьома загрозами (у грошах):

п

СЯ^с = £ Я,

1=1

СЯ = ^ СЯ

транзакцiй. Для аналiзу ефективностi використання засобiв захисту

пропонуеться ощнити введений

"контрзахщ" (Е) за виразом:

Я — Я

Е _ оШ пеи>

Я

оМ

де ЯоЫ - значення ризику без облку контрзахiду;

Япеч, - значення ризику з урахуванням

заданого контрзахщу.

3. Приклад розрахун^в ризику шформацшно!' безпеки у ВПБС.

Розглянемо розрахунки ризиюв для одше! послуги шформащйно! безпеки, так як, для шших послуг ризик розраховуеться аналопчно на прикладi критичних систем управлшня

комерцiйного банку.

Ресурсом виступае сервер, критичнiсть якого ощнюеться за шкалою вiд 0 до 100% (рис. 3).

а,1 ,с

де СЯа 1 с - ризик системи з кожного виду загроз.

СЯ - ризик системи сумарна за трьома видам загроз,

або для режиму роботи в рiвнях:

п Я

^с = (1 — — ^^

СЯ = (1 — П (1

Я

100

)) • 100.

Таким чином, пропонуема методика дозволяе ощнити економiчний збиток при реашзацп загрози на ВПБС при використанш, як окремих засобiв захисту, так i при комплексному забезпечеш захисту банкiвських

0 20 40 60 80 100

Рис.3. Шкала ощнки критичносп ресурсу

Критичнють ресурсу визначаеться вщповщно до цiнностi збережено! в системi шформацй, при цьому пщ цгннгстю тформацп розумiеться той позитивний ефект, який може бути отриманий при и використаннi на розглянутому iнтервалi часу [5].

Визначимо значення критичносп сервера банку рiвне 100%, тому що втрата конфщенщйно! шформацп, що перебувае на сервера приводить до й втрати i вiдповiдно руйнуванню вше! ВПБС вщлому. Вiдповiдно до розробленго алгоритму проводимо розрахунки при виникненнi рiзних загроз (табл. 2).

1=1

1=1

Таблиця 2

Загрози та уразливосп в ВПБС

Загрози Уразливосп P(V ) ER,%

Загроза 1. Розкрадання апаратних засобiв, носив шформаци шляхом фiзичного доступу до них Уразливiсть1. Вiдсутнiсть регламенту доступу в примщення з ресурсами, що мютять банкiвську (конфiденцiйну) шформащю 0,35 70

Уразливiсть2. 1снуюча система спостереження охоплюе не вс важливi об'екти 0,35 70

Загроза 2. Несанкщонований доступ каналами зв'язку Вщсутнють мiжмережного екрана 0,75 70

Загроза 3. Збш електроживлення Вiдсутнiсть джерела безперебшного електроживлення 0,75 40

Результати розрахунюв ощнки ризику ресурсу представлен в табл. 3.

Таблиця 3

Результати розрахунюв ощнки ризику ресурсу

Загроза/уразливють Th Cth Cthr R,%

Загроза1/уразливють1 0,245

Загроза1/уразливiсть2 0,245 0,43

Загроза2/уразливiсть 0,525 0,525 0,8105 81,05

Загроза3/уразливiсть 0,3 0,3

Таким чином, ризик сервера, розрахований за модел'ю загроз безпеки ВПБС i методикою ощнки ризику реалiзацiï' загроз, становить 81,05%, що свщчить про необхщшсть прийняття комплексу заходiв щодо забезпечення захисту даного сервера за допомогою вiдповiдних криптографiчних алгоршмв.

Висновки

Розроблена модель та запропонована методика оцiнки ризику реалiзацiï загроз у телекомунiкацiйних системах дозволяе обгрунтувати необхiднiсть вибору вiдповiдних механiзмiв забезпечення захисту у будь-яко'' системi i критичного призначення, до яких вщносяться не

тiльки банкiвськi системи, но i системи управлшня залiзничним транспортом, оцiнити можливий збиток при реалiзацiï атаки з боку порушника. Перспективним напрямком подальших дослiджень е розробка методики ощнки ефективносп та вартосп системи захисту для телекомушкацшних систем i в першу чергу для систем управлшня критичного призначення.

Список лггератури

1. Евсеев С.П. Построение модели атак на внутриплатежные банковские системы./ С.П. Евсеев, О.Г. Король, А.И. Гончарова // Радюелектрошка,

шформатика, управлiння. - 2010. - 1(22).

- С. 56 - 66.

2. Писаренко И.И. Оценка рисков информационной безопасности в банковской сфере. [Электронный ресурс]

- режим доступа : http://www.itsec.ru.

3. Анализ защищенности корпоративных систем. [электронный ресурс] - режим доступа: http://www.morepc.ru/security/os200207044. html.

4. Защита систем управления и связи важных объектов от преднамеренного электромагнитного воздействия. [Электронный ресурс] -режим доступа : http://alfapol.ru/zaschita_informaci.

5. Digital Security. [Электронный ресурс] - режим доступа : http://www.dsec.ru.

6. Свсеев С.П. Дослщження статистично'1 безпеки перспективних механiзмiв забезпечення цшсносп й автентичност шформацп в сучасних банювських системах / С.П. Свсеев, О.Г. Король // Збiрник наукових праць. Донецький шститут залiзничого

транспорту. Випуск 19. - 2009. -С. 63 - 72.

Анотаци:

Проводиться анатз модел реалзацп загроз безпеки телекомушкащйних систем. Розробляеться методика оцшки ризику реал1заци загроз. Проводиться ощнка ефекгивносп комплексу заходав щодо забезпечення захисту даних у телекомушкащйних системах.

Ключовi слова: телекомушкацшна система, загроза, конфщенцшшсть, цшсшсть, доступшсть.

Проводится анализ модели реализации угроз безопасности в телекоммуникационных системах. Разрабатывается методика оценки риска реализации угроз. Проводится оценка эффективности комплекса средств по обеспечению защиты в телекоммуникационных системах.

Ключевые слова: телекоммуникационная система, угроза, конфиденциальность,

целостность, доступность.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

The analysis model of threats to security in telecommunication systems. The methodology for risk assessment of threats to. An evaluation of the effectiveness of a complex of means for protection in telecommunication systems.

Keywords: telecommunication system,

threats, privacy, integrity and availability.

Зб1рник наукoвиx праць ДoнIЗТ. 2G13 № Зб

i Надоели баннеры? Вы всегда можете отключить рекламу.