Научная статья на тему 'ПРАКТИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ПРОВЕДЕНИЮ ОЦЕНКИ ОПАСНОСТИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ЗАЩИЩЕННЫХ АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ'

ПРАКТИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ПРОВЕДЕНИЮ ОЦЕНКИ ОПАСНОСТИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ЗАЩИЩЕННЫХ АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
407
64
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АВТОМАТИЗИРОВАННАЯ СИСТЕМА / СЕТЕВАЯ АТАКА / ОЦЕНКА ОПАСНОСТИ РЕАЛИЗАЦИИ СЕТЕВОЙ АТАКИ / ЧАСТНАЯ МОДЕЛЬ АКТУАЛЬНЫХ СЕТЕВЫХ АТАК

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Овчинникова Елена Сергеевна

На основе анализа методической документации ФСТЭК России по проблеме оценки угроз безопасности информации в статье рассмотрены основные этапы проведения количественной оценки опасности реализации сетевых атак и построения моделей актуальных атак в автоматизированных системах ОВД. Раскрыто содержание данных этапов в соответствии с Концепцией обеспечения информационной безопасности ОВД и с учетом особенностей и недостатков эксплуатации автоматизированных систем в защищенном исполнении на объектах информатизации ОВД

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Овчинникова Елена Сергеевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PRACTICAL RECOMMENDATIONS FOR ASSESSING THE RISK OF NETWORK ATTACKS IN SECURE AUTOMATED ATS SYSTEMS

Based on the analysis of the methodological documentation of the FSTEC of Russia on the problem of assessing threats to information security, the article considers the main stages of assessing the risk of implementing network attacks in automated ATS systems. The content of these stages is disclosed in accordance with the Concept of ensuring Information Security of the Department of Internal Affairs and taking into account the features and disadvantages of operating automated systems in a secure design at the objects of information management of the Department of Internal Affairs

Текст научной работы на тему «ПРАКТИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ПРОВЕДЕНИЮ ОЦЕНКИ ОПАСНОСТИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ЗАЩИЩЕННЫХ АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ»

Е. С. Овчинникова

I

ПРАКТИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ПРОВЕДЕНИЮ ОЦЕНКИ ОПАСНОСТИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ЗАЩИЩЕННЫХ АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

PRACTICAL RECOMMENDATIONS FOR ASSESSING THE RISK OF NETWORK ATTACKS IN SECURE AUTOMATED ATS SYSTEMS

На основе анализа методической документации ФСТЭК России по проблеме оценки угроз безопасности информации в статье рассмотрены основные этапы проведения количественной оценки опасности реализации сетевых атак и построения моделей актуальных атак в автоматизированных системах ОВД. Раскрыто содержание данных этапов в соответствии с Концепцией обеспечения информационной безопасности ОВД и с учетом особенностей и недостатков эксплуатации автоматизированных систем в защищенном исполнении на объектах информатизации ОВД.

Based on the analysis of the methodological documentation of the FSTEC of Russia on the problem of assessing threats to information security, the article considers the main stages of assessing the risk of implementing network attacks in automated ATS systems. The content of these stages is disclosed in accordance with the Concept of ensuring Information Security of the Department of Internal Affairs and taking into account the features and disadvantages of operating automated systems in a secure design at the objects of information management of the Department of Internal Affairs.

Введение. Процесс эксплуатации современных автоматизированных систем (АС) в защищенном исполнении на объектах информатизации органов внутренних дел (ОВД) характеризуется рядом особенностей и недостатков [1, 2]. К важнейшим особенностям следует отнести интеграцию служебной информации в единый массив банков данных различного уровня конфиденциальности, территориальную распределенность АС ОВД, хранение больших массивов данных. Результатом распределенной обработки значительных объемов служебной информации различных уровней конфиденциальности в АС ОВД является большое количество параллельно реализуемых угроз удаленного несанкционированного доступа (НСД) в виде сетевых атак различных типов, характерных для глобальной сети Internet [3].

К основным недостаткам эксплуатации защищенных АС, оказывающим максимальное влияние на эффективность их функционирования на объектах информатизации ОВД, следует отнести непосредственную зависимость ресурсоемкости установленной системы защиты информации (СЗИ) от НСД от вычислительных ресурсов АС (оперативной памяти, процессорного времени, дискового пространства). Ограниченность вычислительных ресурсов АС ОВД приводит к увеличению времени реализации защитных функций СЗИ от НСД, в результате чего наблюдается несоответствие данной системы предъявляемым к ней требованиям по защите информации (ЗИ) [2].

Повышение эффективности функционирования СЗИ от НСД и обеспечение необходимой степени защищенности АС при их эксплуатации в условиях сетевых атак на объектах информатизации ОВД согласно требованиям международной, отечественной и ведомственной нормативной документации [4—9] предполагает решение задачи проведения точной количественной оценки опасности реализации атак и формирования на данной основе частной модели актуальных атак для конкретной АС ОВД.

Проведенный в [10] анализ существующих способов и процедур оценки опасности реализации угроз безопасности информации (БИ) выявил их практическую непригодность для осуществления количественной оценки опасности реализации сетевых атак в защищенных АС ОВД. Это приводит к необходимости разработки практических рекомендаций по проведению оценки опасности реализации сетевых атак и построению моделей актуальных атак в защищенных АС ОВД в соответствии с требованиями действующей методической документации Федеральной службы по техническому и экспортному контролю (ФСТЭК) России с учетом особенностей и недостатков эксплуатации АС в защищенном исполнении на объектах информатизации ОВД.

Теоретический анализ и его результаты. Порядок и содержание работ по определению угроз БИ в системах и сетях, а также по разработке их моделей регламентированы методическим документом «Методика оценки угроз безопасности информации», утвержденным ФСТЭК России 5 февраля 2021 г. [11]. Данная методика применяется для выявления угроз БИ, реализация (возникновение) которых возможна в государственных и муниципальных информационных системах и сетях, информационных системах персональных данных (ПДн), значимых объектах критической информационной инфраструктуры Российской Федерации, которыми безусловно являются и АС, эксплуатируемые в защищенном исполнении на объектах информатизации ОВД. Следовательно, разработка практических рекомендаций по проведению оценки опасности реализации сетевых атак и построению моделей актуальных атак в защищенных АС ОВД, учитывающих особенности и недостатки их эксплуатации на объектах информатизации ОВД, должна основываться на положениях рассматриваемого методического документа.

В соответствии с [9, 11] к основным задачам, требующим решения в ходе оценивания опасности реализации сетевых атак в защищенных АС ОВД, следует отнести: 1) определение возможных негативных последствий от реализации атак; 2) инвентаризацию АС ОВД и определение возможных объектов воздействия сетевых атак; 3) определение источников атак и оценку возможностей нарушителей по реализации сетевых атак (при невозможности оценить предполагается, что АС ОВД скомпрометированы внешними нарушителями с максимальным уровнем возможностей — Н4); 4) оценку способов реализации атак; 5) оценку возможности реализации атак и определение их актуальности; 6) оценку сценариев реализации сетевых атак в АС ОВД.

Исходными данными для оценивания опасности реализации сетевых атак в защищенных АС ОВД должны стать: 1) общий перечень угроз, содержащихся в банке данных

угроз БИ ФСТЭК России (bdu.fstec.ru); модели угроз БИ, разрабатываемые ФСТЭК России (подпункт 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085), ведомственные модели угроз; 2) описания векторов (шаблоны) сетевых атак, содержащиеся в базах данных (БД) и иных источниках, опубликованных в сети Интернет (САРЕС, АТТ&СК, OWASP, STIX, WASC и др.); 3) документация на АС ОВД (технические задания на создание АС и СЗИ от НСД, программная и эксплуатационная документация (сведения о назначении, функциях, составе и архитектуре АС, о группах, уровне полномочий и типах доступа пользователей, о внешних и внутренних интерфейсах), иная документация на АС, разработка которой предусмотрена требованиями по ЗИ, национальными и ведомственными стандартами); 4) договоры, соглашения, иные документы, раскрывающие условия использования информационно-телекоммуникационной инфраструктуры центра обработки данных (ЦОД) или облачной инфраструктуры (в случае функционирования АС ОВД в составе Единой системы информационно-аналитического обеспечения деятельности (ИСОД) МВД России); 5) нормативные правовые акты Российской Федерации и МВД России, в соответствии с которыми создаются и эксплуатируются защищенные АС ОВД, содержащие в том числе описание назначения, задач (функций) АС, состав обрабатываемой служебной информации и уровень ее конфиденциальности; 6) технологические, эксплуатационные карты, иные документы, содержащие описание основных (критических) процессов в рамках выполнения функциональных обязанностей штатного пользователя АС ОВД; 7) особенности и недостатки эксплуатации АС в защищенном исполнении на объектах информатизации ОВД; 8) результаты оценки рисков (ущерба), осуществленной обладателем информации или администратором безопасности (в случае проведения такой оценки).

На основе представленных в [3, 10, 12, 13] результатов проведенного анализа современного состояния методов и процедур оценки опасности реализации сетевых атак в защищенных АС ОВД, а также в соответствии с [11] выделим три основных этапа проведения оценки опасности реализации сетевых атак в рассматриваемых системах: 1) определение возможных негативных последствий от реализации атак; 2) определение возможных объектов воздействия сетевых атак; 3) оценка возможности (вероятности) реализации атак и определение их актуальности. В развернутом виде содержание обозначенных этапов представлено на рис. 1.

Этап 1. Определение негативных последствий от реализации сетевых атак в АС ОВД осуществляется на основе анализа документации на АС ОВД и иных указанных выше исходных данных. В случае отсутствия у обладателя информации или администратора безопасности АС ОВД результатов оценки рисков (ущерба) негативные последствия от реализации сетевых атак могут определяться на основе экспертной оценки специалистов по ИБ в единой принятой качественной шкале измерений или на основе информации, предоставляемой профильными подразделениями ОВД.

На основе проведенного анализа определяются событие или группа событий, наступление которых в результате реализации сетевых атак в АС ОВД может привести к возникновению ущерба в области обеспечения правопорядка; возникновению финансовых, производственных, репутационных или иных видов ущерба для ОВД. Событие или группу событий следует определять применительно к нарушению выполнения основных (критических) процессов, обеспечиваемого АС ОВД, и применительно к нарушению безопасности обрабатываемой конфиденциальной информации. Выявленные негативные последствия необходимо конкретизировать применительно к сферам и особенностям деятельности подразделений ОВД.

Рис. 1. Общая схема проведения оценки опасности реализации сетевых атак в АС ОВД

Виды причиненного ущерба и возможные типовые негативные последствия от реализации сетевых атак в АС ОВД приведены в табл. 1.

Этап 2. Объектами воздействия сетевых атак являются информационные ресурсы и элементы АС ОВД, НСД к которым в ходе реализации атак может привести к негативным последствиям. К исходным данным для определения возможных объектов воздействия сетевых атак помимо анализа документации на АС ОВД и иных указанных выше данных относятся и негативные последствия от реализации атак, определенные в соответствии с [11]. Инвентаризация АС ОВД проводится с использованием автоматизированных средств, позволяющих определить их элементы, а также внешние и внутренние интерфейсы.

Таблица 1

Виды ущерба и возможные типовые негативные последствия _от реализации сетевых атак в АС ОВД_

№ Виды ущерба Возможные типовые негативные последствия

У1 Ущерб сотруднику ОВД (физическому лицу) Нарушение тайны служебной переписки, телефонных переговоров, иных сообщений. Нарушение конфиденциальности (утечка) ПДн сотрудника ОВД. Разглашение ПДн сотрудника ОВД

У2 Ущерб подразделению ОВД (юридическому лицу), связанный с профессионально-служебной деятельностью Потеря (хищение) денежных средств. Необходимость дополнительных (незапланированных) затрат на закупку вышедших из строя программного обеспечения (ПО) и технических средств, их замену, настройку и ремонт. Нарушение штатного режима функционирования АС ОВД, управляемого ею объекта и/или процесса. Необходимость дополнительных (незапланированных) затрат на восстановление деятельности подразделения. Невозможность (снижение эффективности) решения профессионально-служебных задач. Необходимость видоизменения (перестройки) внутренних процедур для достижения цели и решения профессионально-служебных задач. Принятие неверных решений. Простой АС ОВД или ведомственной сети. Публикация недостоверной информации на веб-ресурсах подразделения ОВД. Использование веб-ресурсов подразделения для распространения и управления вредоносным ПО. Рассылка информационных сообщений с использованием вычислительных мощностей штатного пользователя АС ОВД и (или) от его имени. Утечка конфиденциальной информации

У3 Ущерб государству в области обеспечения правопорядка Прекращение или нарушение функционирования органа внутренних дел в части невыполнения возложенной на него функции (полномочия). Прекращение или нарушение функционирования ведомственной связи.

№ Виды ущерба Возможные типовые негативные последствия

Отсутствие доступа к государственной услуге. Прекращение или нарушение функционирования ситуационного центра ОВД. Прекращение или нарушение функционирования АС ОВД в области обеспечения правопорядка. Нарушение штатного режима функционирования АС ОВД и управляемого ею объекта (процесса) при условии вывода из строя технологических объектов и их элементов. Нарушение общественного правопорядка, потеря (снижение) уровня контроля за ним. Доступ к ПДн сотрудников ОВД, в том числе высших должностных лиц, уполномоченных в области обеспечения правопорядка. Доступ к АС ОВД и ведомственным сетям для незаконного использования вычислительных мощностей. Использование веб-ресурсов ОВД для распространения и управления вредоносным ПО. Утечка информации ограниченного доступа. Непредоставление государственных услуг

На основе анализа исходных данных и результатов инвентаризации АС ОВД определяются следующие группы информационных ресурсов и элементов систем, являющиеся потенциальными объектами воздействия сетевых атак:

1) служебная информация (данные), содержащаяся в АС ОВД (в том числе защищаемая информация, ПДн, информация о конфигурации систем, сведения о событиях безопасности и др.);

2) программно-аппаратные средства обработки и хранения служебной информации (серверы, автоматизированные рабочие места (АРМ), программируемые логические контроллеры, средства отображения информации, исполнительные устройства и др.);

3) программные средства (системное и прикладное ПО, включая серверы приложений, веб-приложений, системы управления БД (СУБД), системы виртуализации);

4) телекоммуникационное оборудование (в том числе ПО для управления им);

5) средства ЗИ (в том числе ПО для их централизованного администрирования);

6) штатные пользователи АС ОВД, а также интерфейсы взаимодействия с ними. Объекты воздействия сетевых атак в АС ОВД должны определяться на пяти уровнях: аппаратном (BIOS), системном, прикладном, сетевой модели взаимодействия (OSI), пользовательском.

Для выявленных информационных ресурсов и элементов АС ОВД необходимо определить виды воздействий на них, приводящих к негативным последствиям. К основным видам такого рода воздействий следует отнести:

1) утечку (перехват) служебной информации или отдельных данных (нарушение конфиденциальности);

2) несанкционированную модификацию, искажение, подмену защищаемой информации, системных, конфигурационных или иных служебных данных (нарушение целостности);

3) отказ в обслуживании элементов системы (нарушение доступности);

4) НСД к элементам АС ОВД, защищаемой служебной информации, системным, конфигурационным, иным данным;

5) нарушение работоспособности (функционирования) программно-аппаратных средств хранения, обработки и передачи служебной информации. Объекты воздействия сетевых атак и виды воздействия на них (табл. 2) должны конкретизироваться применительно к архитектуре и условиям функционирования АС ОВД, а также областям и особенностям деятельности подразделения ОВД.

Этап 3. Возможными антропогенными источниками сетевых атак в АС ОВД являются актуальные нарушители, относящиеся к категории «внешние нарушители» — лица (группа лиц), не имеющие прав доступа на охраняемую (контролируемую) территорию (зону) и (или) полномочий по доступу к информационным ресурсам и элементам АС ОВД, требующим авторизации, и осуществляющие реализацию сетевых атак путем удаленного НСД к информационным ресурсам и (или) элементам систем (рис. 2).

Таблица 2

Примеры определения объектов воздействия сетевых атак в АС ОВД и соответствующих видов воздействия

Негативные последствия Объекты воздействия Виды воздействия

Разглашение ПДн сотрудников ОВД (У1) БД АС ОВД, содержащая идентификационную информацию сотрудников Утечка идентификационной информации сотрудников из БД АС ОВД

Удаленное АРМ штатного пользователя АС ОВД Утечка идентификационной информации сотрудников с АРМ штатного пользователя

Линия связи между серверами основного и резервного ЦОД ОВД Перехват служебной информации, содержащей идентификационную информацию сотрудников, передаваемой по линиям связи

Веб-приложение АС ОВД, обрабатывающей идентификационную информацию сотрудников НСД к идентификационной информации сотрудников, содержащейся в веб-приложении АС ОВД

Хищение денежных средств со счета подразделения ОВД (У2) Банк-клиент Несанкционированная подмена данных, содержащихся в реквизитах платежного поручения

АРМ начальника финансово-экономического отдела Несанкционированная модификация информации в платежных распоряжениях, отправка недостоверных распоряжений от имени начальника финансово-экономического отдела

Электронный почтовый ящик начальника финансово-экономического отдела Модификация информации в платежных распоряжениях, отправка недостоверных распоряжений от имени начальника финансово-экономического отдела

АРМ начальника отделения учета и отчетности Подмена реквизитов платежных поручений и иной платежной информации на АРМ начальника отделения учета и отчетности

Негативные последствия Объекты воздействия Виды воздействия

Срыв выполнения приказа (распоряжения) вышестоящего органа МВД России АРМ начальника подразделения Модификация служебной информации, отправка электронных писем с измененной информацией от имени начальника подразделения

Электронный почтовый ящик начальника подразделения Модификация служебной информации, отправка электронных писем с измененной информацией от имени начальника подразделения

Непредоставление государственных услуг (У3) Веб-приложение сервиса предоставления государственных услуг (СПГУ) ИСОД МВД России Отказ в обслуживании веб-приложения

Система управления содержимым веб-приложения СПГУ Подмена информации на страницах СПГУ на недостоверную

Сервер балансировки нагрузки на веб-приложение СПГУ Отказ в обслуживании веб-приложения

Сервер веб-приложения СПГУ Отказ в обслуживании веб-приложения

Сервер БД СПГУ Отказ в обслуживании сервера управления БД

Подмена служебной информации в БД на недостоверную

Утечка ПДн граждан

Рис. 2. Внешний нарушитель при реализации сетевых атак в АС ОВД

К исходным данным для определения возможных актуальных внешних нарушителей помимо анализа документации на АС ОВД и иных указанных выше данных также относятся негативные последствия от реализации атак, объекты воздействия атак и виды воздействия на них, определенные в соответствии с [11]. На основе анализа исходных данных и результатов проведенной экспертной оценки возможных целей реализации сетевых атак в АС ОВД (табл. 3) определяются виды актуальных внешних нарушителей: внешние нарушители признаются актуальными для АС ОВД, если возможные цели реализации ими сетевых атак могут привести к определенным для систем негативным последствиям и соответствующим видам ущерба.

Таблица 3

Возможные цели реализации сетевых атак в АС ОВД

№ Виды внешних нарушителей Цели реализации сетевых атак

1 Специальные службы иностранных государств Нанесение ущерба государству в области обеспечения правопорядка, в том числе дискредитация или дестабилизация деятельности ОВД

2 Террористические, экстремистские группировки Дестабилизация деятельности ОВД

3 Преступные группы (криминальные структуры) Получение материальной выгоды (финансовой или иной). Подтверждение статуса (желание самореализации)

4 Отдельные физические лица (хакеры) Получение материальной выгоды (финансовой или иной). Подтверждение статуса (любопытство или желание самореализации)

5 Лица, обеспечивающие поставку программно-аппаратных, программных средств, обеспечивающих систем для АС ОВД Получение материальной выгоды (финансовой или иной). Непреднамеренные, неквалифицированные или неосторожные действия. Получение конкурентных преимуществ

6 Бывшие (уволенные) сотрудники,работники — штатные пользователи АС ОВД Получение материальной выгоды (финансовой или иной). Месть за действия, совершенные ранее

Уровень возможностей внешнего нарушителя по реализации сетевых атак в АС ОВД определяется совокупностью следующих его характеристик: уровнем компетентности, уровнем оснащенности ресурсами, уровнем мотивации для реализации атак. Целесообразно исходить из предположения о наличии повышенной мотивации внешних нарушителей, преднамеренно реализующих данные атаки. Для одной АС ОВД актуальными могут стать нарушители с разными уровнями возможностей (табл. 4).

Таблица 4

Уровни возможностей внешних нарушителей по реализации сетевых атак в АС ОВД

№ Уровень возможностей нарушителя Возможности нарушителя по реализации сетевых атак Виды нарушителей

H1 Нарушитель, обладающий базовыми возможностями Имеет возможность реализовывать только известные атаки, направленные на известные (документированные) уязвимости, с использованием общедоступных инструментов Отдельные физические лица (хакеры). Лица, обеспечивающие поставку программно-аппаратных, программных средств, обеспечивающих систем для АС ОВД. Бывшие (уволенные) сотрудники, работники — штатные пользователи АС ОВД

H2 Нарушитель, обладающий базовыми повышенными возможностями Имеет возможность с помощью специально созданных инструментов, свободно распространяемых в сети Internet, реализовывать атаки, направленные на неизвестные (недокументированные) уязвимости. Не имеет возможности реализовывать атаки на физически изолированные сегменты АС ОВД Преступные группы (криминальные структуры) — два лица и более, действующие по единому плану.

H3 Нарушитель, обладающий средними возможностями Имеет возможность с помощью самостоятельно разработанных инструментов реализовывать атаки, направленные на неизвестные (выявленные им) уязвимости. Не имеет возможности реализовывать атаки на физически изолированные сегменты АС ОВД Террористические, экстремистские группировки

H4 Нарушитель, обладающий высокими возможностями Имеет практически неограниченные возможности реализовывать атаки, в том числе с использованием недекларированных возможностей, программных, программно-аппаратных закладок, встроенных в элементы АС ОВД Специальные службы иностранных государств

Под актуальными способами реализации сетевых атак следует понимать возможные способы, за счет использования которых актуальными внешними нарушителями могут быть реализованы сетевые атаки в АС ОВД. Исходными данными для определения актуальных способов помимо анализа документации на АС ОВД и иных указанных выше данных также являются негативные последствия от реализации атак, объекты воздействия атак и виды воздействия на них, виды актуальных внешних нарушителей и их возможности по реализации атак в АС ОВД, определенные в соответствии с [11].

Основными способами реализации сетевых атак в АС ОВД являются:

1) использование уязвимостей (уязвимостей кода (ПО), уязвимостей элементов (архитектуры и конфигурации СУБД) АС на объектах информатизации ОВД);

2) внедрение вредоносного ПО;

3) использование недекларированных возможностей программно-аппаратных средств и (или) ПО;

4) установка программно-аппаратных и (или) программных закладок в программно-аппаратные средства и (или) ПО;

5) формирование и использование скрытых (по памяти, по времени) каналов для передачи конфиденциальных данных;

6) перехват (измерение) побочных электромагнитных излучений и наводок (МЭМИН) для осуществления доступа к конфиденциальной информации аппаратных средств аутентификации;

7) реализация инвазивных способов доступа к конфиденциальной информации аппаратных средств аутентификации;

8) нарушение безопасности при поставках программно-аппаратных, программных средств, обеспечивающих систем для АС ОВД.

Способы реализации сетевых атак являются актуальными, когда возможности внешнего нарушителя позволяют их использовать для реализации атак в АС ОВД и имеются или созданы условия, при которых данные возможности могут быть реализованы в отношении объектов воздействия. Такими условиями являются возможности доступа к следующим типам интерфейсов объектов воздействия:

1) внешним сетевым интерфейсам, обеспечивающим взаимодействие с сетью Internet, смежными (взаимодействующими) АС ОВД (проводным, беспроводным, веб-интерфейсам, интерфейсам удаленного доступа и др.);

2) внутренним сетевым интерфейсам, обеспечивающим взаимодействие с элементами АС ОВД (в том числе через промежуточные элементы) с внешними сетевыми интерфейсами (проводными, беспроводными);

3) пользовательским интерфейсам (проводным, беспроводным, веб-интерфейсам, интерфейсам удаленного доступа и др.);

4) интерфейсам для использования периферийного оборудования и съемных машинных носителей информации;

5) интерфейсам для установки, настройки, проведения испытаний и пусконала-дочных работ (управления, администрирования, обслуживания) по обеспечению функционирования элементов АС ОВД;

6) к элементам, поставляемым АС ОВД, или находящимся на обслуживании, ремонте в сторонних организациях. Указанные интерфейсы должны определяться на аппаратном, системном и прикладном уровнях архитектуры АС ОВД, а также для телекоммуникационного оборудования.

В процессе функционирования АС ОВД сетевые атаки, имеющие вероятностный характер, претерпевают изменения, поэтому возможность (вероятность) их реализации в

системе в значительной степени зависит от временного фактора, а именно от динамики процесса реализации. Данная динамика, в свою очередь, может быть охарактеризована как этапами реализации атак, так и вероятностно-временными характеристиками выполнения действий на каждом из этапов. Поскольку в современных АС ОВД одновременно протекает множество параллельных процессов, выполнение которых оказывает влияние на реализацию сетевых атак, к тому же системы подвергаются параллельному воздействию множества разнотипных атак, то их реализация в данных системах представляет собой сложный динамический процесс. Кроме того, процесс реализации сетевой атаки в АС ОВД протекает в ее конфликтном взаимодействии с СЗИ от НСД. С учетом изложенного оценку динамики процесса реализации сетевых атак в АС ОВД целесообразно проводить с использованием динамических моделей информационного конфликта «Сетевая атака — СЗИ от НСД», построенных на сетях Петри — Маркова [14], и соответствующих им алгоритмов. Это позволит осуществить точную количественную оценку возможности (вероятности) реализации сетевых атак в защищенных АС ОВД и значительно повысить ее адекватность [15].

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

На первом этапе оценивания опасности реализации сетевых атак при определении негативных последствий от их реализации в АС ОВД предполагается проведение качественной оценки размеров возможного ущерба. На третьем этапе в целях повышения адекватности оценки актуальности атак в защищенных АС ОВД целесообразно после оценивания динамики процесса их реализации проводить количественную оценку размеров причиненного ущерба с использованием оппозиционных (полярных) шкал [16]. Учитывая динамику процесса реализации сетевых атак в защищенных АС ОВД, а также негативное влияние повышенной ресурсоемкости СЗИ от НСД на процесс функционирования АС ОВД по прямому назначению, считаем целесообразным использование динамических показателей опасности атак и проведение их количественной оценки.

Исходными данными для оценки актуальности сетевых атак в АС ОВД помимо анализа указанных выше данных также являются негативные последствия от реализации атак, объекты воздействия атак и виды воздействия на них, виды актуальных внешних нарушителей и их возможности по реализации сетевых атак в АС ОВД, определенные в соответствии с [11], актуальные способы реализации атак. Анализируя исходные данные, определяются возможные (вероятные) для АС ОВД сетевые атаки. Сетевая атака возможна (вероятна), если имеются внешний нарушитель (источник угрозы), объекты воздействия, способы реализации атаки, а ее реализация может привести к негативным последствиям.

Актуальность возможных (вероятных) сетевых атак определяется наличием сценариев их реализации для каждого актуального внешнего нарушителя в АС ОВД. Сценарий представляет собой выявление четкой последовательности возможных тактик и соответствующих им техник, которые может применять нарушитель с соответствующим уровнем возможностей, а также доступности интерфейсов для использования им соответствующих способов реализации атак. Определять сценарий действий внешнего нарушителя при реализации сетевых атак рекомендуется с помощью экспертных оценок. При наличии хотя бы одного сценария атака признается актуальной для данной АС ОВД.

По результатам проведенной оценки опасности реализации сетевых атак в АС ОВД должны быть выявлены актуальные атаки, реализация которых может привести к нарушению безопасности (нарушению конфиденциальности, целостности или доступности) обрабатываемой в АС ОВД служебной информации и даже к нарушению (прекращению) функционирования самих систем.

Результаты оценки опасности реализации сетевых атак для конкретной АС ОВД отражаются в частной модели актуальных атак для данной системы, представляющей

собой описание АС ОВД и опасных для нее сетевых атак. В соответствии с [11] рекомендуется следующая структура модели:

1) общие положения;

2) описание АС ОВД, особенностей (недостатков) ее функционирования, характеристика системы как объекта защиты;

3) возможные негативные последствия от реализации сетевых атак;

4) возможные объекты воздействия сетевых атак;

5) источники сетевых атак;

6) способы реализации сетевых атак;

7) перечень актуальных сетевых атак для АС ОВД.

Указанная модель может вестись в электронном виде и должна поддерживаться в актуальном состоянии в процессе функционирования рассматриваемой АС ОВД.

Причинами для изменения частной модели актуальных атак являются: 1) изменения требований нормативных правовых актов Российской Федерации, методических документов ФСТЭК России и приказов МВД России, регламентирующих вопросы оценки угроз БИ; 2) изменения архитектуры и условий функционирования АС ОВД, уровня конфиденциальности обрабатываемой служебной информации, режима ее обработки, влияющие на опасность реализации сетевых атак; 3) выявление (по результатам анализа уязвимостей, тестирований на проникновение, аудита) новых сетевых атак или новых сценариев реализации существующих атак; 4) включение в банк данных угроз БИ ФСТЭК России сведений о новых угрозах БИ и сценариях их реализации.

Заключение. Таким образом, в статье представлены практические рекомендации по проведению точной количественной оценки опасности реализации сетевых атак и построению моделей актуальных атак в защищенных АС ОВД, основанные на требованиях действующей методической документации ФСТЭК России по проблеме оценки угроз БИ: рассмотрены основные этапы оценки опасности реализации сетевых атак и раскрыто их содержание в соответствии с требованиями нормативно-правовой базы МВД России, связанной с обеспечением информационной безопасности ОВД, и с учетом особенностей и недостатков эксплуатации АС в защищенном исполнении на объектах информатизации ОВД.

Построение в результате проведенной оценки частных моделей актуальных сетевых атак для конкретных АС ОВД необходимо при обосновании выбора организационных и технических мер по обеспечению БИ, а также выбора средств ЗИ на этапах создания и эксплуатации данных систем с целью повышения эффективности функционирования их СЗИ от НСД и общей защищенности АС ОВД.

ЛИТЕРАТУРА

1. Попов А. Д. Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учётом их временных характеристик в автоматизированных системах органов внутренних дел : дис. ... канд. техн. наук : 05.13.19. — Воронеж, 2018. — 163 с.

2. Дровникова И. Г., Овчинникова Е. С., Рогозин Е. А. Формирование основных показателей опасности сетевых атак в автоматизированных системах органов внутренних дел // Безопасность информационных технологий = IT Security. — 2020. — Т. 27. — № 3. — С. 6—17.

3. Анализ архитектуры и особенностей функционирования автоматизированных систем органов внутренних дел в защищенном исполнении / Е. С. Овчинникова [и др.] //

Вестник Дагестанского государственного технического университета. Технические науки. — 2020. — Т. 47. — № 2. — С. 40—51.

4. ГОСТР ИСО/МЭК 15408-2-2013. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 2: Функциональные компоненты безопасности [Электронный ресурс]. — URL: http://docs.cntd.ru/document/1200105710 (дата обращения: 05.03.2021).

5. ГОСТ Р 51583-2014. Национальный стандарт Российской Федерации. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении [Электронный ресурс]. — URL: http://docs.cntd.ru/document/1200108858 (дата обращения: 05.03.2021).

6. ФСТЭК России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [Электронный ресурс]. — URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativ-nye-dokumenty/384-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-30-marta-1992-g (дата обращения: 06.03.2021).

7. ФСТЭК России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации [Электронный ресурс]. — URL: http://fstec.ru/component/ attach-ments/download/299 (дата обращения: 06.03.2021).

8. ФСТЭК России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации [Электронный ресурс]. — URL: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/383 -rukovodyashchij -dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-25-iyulya-1997-g (дата обращения: 06.03.2021).

9. Об утверждении Концепции обеспечения информационной безопасности органов внутренних дел Российской Федерации до 2020 года : приказ МВД России от 14.03.2012 № 169 [Электронный ресурс]. — URL: http://policemagazine. ru/forum/showthread.php?t=3663 (дата обращения: 06.03.2021).

10. Дровникова И. Г., Овчинникова Е. С., Рогозин Е. А. Анализ существующих способов и процедур оценки опасности реализации сетевых атак в автоматизированных системах органов внутренних дел и аспекты их совершенствования // Вестник Воронежского института МВД России. — 2019. — № 4. — С. 51—63.

11. ФСТЭК России. Методический документ. Методика оценки угроз безопасности информации (утв. ФСТЭК России 5 февраля 2021 г.) [Электронный ресурс]. — URL: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/2170-metodicheskij -dokument-utverzhden-fstek-rossii-5-fevralya-2021 (дата обращения: 07.03.2021).

12. Анализ и классификация основных угроз информационной безопасности автоматизированных систем на объектах информатизации органов внутренних дел / И. Г. Дровникова [и др.] // Безопасность информационных технологий = IT Security. — 2020. — Т. 27. — № 1. — С. 40—50.

13. Дровникова И. Г., Овчинникова Е. С., Конобеевских В. В. Анализ типовых сетевых атак на автоматизированные системы органов внутренних дел // Вестник Дагестанского государственного технического университета. Технические науки. — 2020. — Т. 47. — № 1. — С. 72—85.

14. Моделирование динамики информационного конфликта в защищенных автоматизированных системах органов внутренних дел на основе сети Петри — Маркова / И. Г. Дровникова [и др.] // Вестник Воронежского института ФСИН России. — 2020. — № 4. — С. 37—44.

15. Язов Ю. К., Анищенко А. В. Сети Петри — Маркова и их применение для моделирования процессов реализации угроз безопасности информации в информационных системах : монография. — Воронеж : Кварта, 2020. — 173 с.

16. Дровникова И. Г., Овчинникова Е. С., Обухова Л. А. Моделирование оценки ущерба от реализации сетевых атак в автоматизированных системах органов внутренних дел на основе применения оппозиционных шкал // Вестник Воронежского института МВД России. — 2020. — № 4. — С. 48—54.

REFERENCES

1. Popov A. D. Modeli i algoritmy' ocenki e'ffektivnosti sistem zashhity' informacii ot nesankcionirovannogo dostupa s uchyotom ix vremenny'x xarakteristik v avtomatizirovanny'x siste-max organov vnutrennix del : dis. ... kand. texn. nauk: 05.13.19. — Voronezh, 2018. — 163 s.

2. Drovnikova I. G., Ovchinnikova E. S., Rogozin E. A. Formirovanie osnovny'x poka-zatelej opasnosti setevy' x atak v avtomatizirovanny' x sistemax organov vnutrennix del // Bezopas-nost' informacionny'x texnologij = IT Security. — 2020. — T. 27. — № 3. — S. 6—17.

3. Analiz arxitektury' i osobennostej funkcionirovaniya avtomatizirovanny'x sistem organov vnutrennix del v zashhishhennom ispolnenii / E. S. Ovchinnikova [i dr.] // Vestnik Dage-stanskogo gosudarstvennogo texnicheskogo universiteta. Texnicheskie nauki. — 2020. — T. 47. — № 2. — S. 40—51.

4. GOSTR ISO/ME'K 15408-2-2013. Informacionnaya texnologiya. Metody' i sredstva obespecheniya bezopasnosti. Kriterii ocenki bezopasnosti informacionny'x texnologij. Ch. 2: Funktional'ny'e komponenty' bezopasnosti [E'lektronny'j resurs]. — URL: http://docs.cntd.ru/document/1200105710 (data obrashheniya: 05.03.2021).

5. GOST R 51583-2014. Nacional'ny'j standart Rossijskoj Federacii. Zashhita informacii. Poryadok sozdaniya avtomatizirovanny'x sistem v zashhishhennom ispolnenii [E'lektronny'j resurs]. — URL: http://docs.cntd.ru/document/1200108858 (data obrashheniya: 05.03.2021).

6. FSTE'K Rossii. Rukovodyashhij dokument. Avtomatizirovanny'e sistemy'. Zashhita ot nesankcionirovannogo dostupa k informacii. Klassifikaciya avtomatizirovanny'x sistem i trebo-vaniya po zashhite informacii [E'lektronny'j resurs]. — URL: https://fstec.ru/tekhnicheskaya-zash-chita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/384-rukovodyashchij -dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-30-marta-1992-g (data obrashheniya: 06.03.2021).

7. FSTE'K Rossii. Rukovodyashhij dokument. Koncepciya zashhity' sredstv vy'chisli-tel'noj texniki i avtomatizirovanny'x sistem ot nesankcionirovannogo dostupa k informacii [E'lektronny'j resurs]. — URL: http://fstec.ru/component/ attachments/download/299 (data obrashheniya: 06.03.2021).

8. FSTE'K Rossii. Rukovodyashhij dokument. Sredstva vy'chislitel'noj texniki. Zashhita ot nesankcionirovannogo dostupa k informacii. Pokazateli zashhishhennosti ot nesankcionirovannogo dostupa k informacii [E'lektronny'j resurs]. — URL: http://fstec.ru/tekhnicheskaya-zash-chita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/383 -rukovodyashchij -dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-25-iyulya- 1997-g (data obrashheniya: 06.03.2021).

9. Ob utverzhdenii Koncepcii obespecheniya informacionnoj bezopasnosti organov vnu-trennix del Rossijskoj Federacii do 2020 goda : prikaz MVD Rossii ot 14.03.2012 № 169 [Elek-tronny'j resurs]. — URL: http://policemagazine. ru/forum/showthread.php?t=3663 (data obrash-heniya: 06.03.2021).

10. Drovnikova I. G., Ovchinnikova E. S., Rogozin E. A. Analiz sushhestvuyushhix sposobov i procedur ocenki opasnosti realizacii setevy'x atak v avtomatizirovanny'x sistemax organov vnutrennix del i aspekty' ix sovershenstvovaniya // Vestnik VI MVD Rossii. — 2019. — № 4. — S. 51—63.

11. FSTEK Rossii. Metodicheskij dokument. Metodika ocenki ugroz bezopasnosti infor-macii (utv. FSTEK Rossii 5 fevralya 2021 g.) [E'lektronny'j resurs]. — URL: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/2170-metodicheskij -dokument-utverzhden-fstek-rossii-5-fevralya-2021 (data obrash-heniya: 07.03.2021)

12. Analiz i klassifikaciya osnovny'x ugroz informacionnoj bezopasnosti avtomatiziro-vanny'x sistem na ob^ektax informatizacii organov vnutrennix del / I. G. Drovnikova [i dr.] // Bezopasnosf informacionny'x texnologij = IT Security. —2020. — T. 27. — № 1. — S. 40—50.

13. Drovnikova I. G., Ovchinnikova E. S., Konobeevskix V. V. Analiz tipovy'x setevy'x atak na avtomatizirovanny'e sistemy' organov vnutrennix del // Vestnik Dage-stanskogo gosudarstvennogo texnicheskogo universiteta. Texnicheskie nauki. — 2020. — T. 47. — № 1. — S. 72—85.

14. Modelirovanie dinamiki informacionnogo konflikta v zashhishhenny'x avtomatiziro-vanny'x sistemax organov vnutrennix del na osnove seti Petri — Markova / I. G. Drovnikova [i dr.] // Vestnik Voronezhskogo instituta FSIN Rossii. — 2020. — № 4. — S. 37—44.

15. Yazov Yu. K., Anishhenko A. V. Seti Petri — Markova i ix primenenie dlya modeliro-vaniya processov realizacii ugroz bezopasnosti informacii v informacionny'x sistemax : mono-grafiya. — Voronezh : Kvarta, 2020. — 173 s.

16. Drovnikova I. G., Ovchinnikova E. S., Obuxova L. A. Modelirovanie ocenki ush-herba ot realizacii setevy'x atak v avtomatizirovanny'x sistemax organov vnutrennix del na osnove primeneniya oppozicionny'x shkal // Vestnik Voronezhskogo instituta MVD Rossii. — 2020. — № 4. — S. 48—54.

СВЕДЕНИЯ ОБ АВТОРЕ

Овчинникова Елена Сергеевна. Адъюнкт.

Воронежский институт МВД России.

E-mail: yelena_ovchinnikova1@mail.ru

Россия, 394065, г. Воронеж, проспект Патриотов, 53. Тел. (473) 200-51-90.

Ovchinnikova Elena Sergeevna. Post-graduate cadet.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: yelena_ovchinnikova1@mail.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-51-90.

Ключевые слова: автоматизированная система; сетевая атака; оценка опасности реализации сетевой атаки; частная модель актуальных сетевых атак.

Key words: automated system; network attack; assessing the risk of implementing a network attack; private model of actual network attacks.

УДК 621.3

i Надоели баннеры? Вы всегда можете отключить рекламу.