Научная статья на тему 'РАЗРАБОТКА КРИТЕРИЕВ ОЦЕНКИ СООТВЕТСТВИЯ ТРЕБОВАНИЯМ БЕЗОПАСНОСТИ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ'

РАЗРАБОТКА КРИТЕРИЕВ ОЦЕНКИ СООТВЕТСТВИЯ ТРЕБОВАНИЯМ БЕЗОПАСНОСТИ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
166
22
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / КИБЕРБЕЗОПАСНОСТЬ / КРИТЕРИИ ОЦЕНКИ / ГОСУДАРСТВЕННАЯ ИНФОРМАЦИОННАЯ СИСТЕМА / МЕТОДИКА АУДИТА КИБЕРБЕЗОПАСНОСТИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ан Владимир Робертович, Табакаева Валерия Александровна, Селифанов Валентин Валерьевич

В данной статье рассматривается проблема оценки состояния уровня безопасности защищаемой информации. Проблема заключается в отсутствие утвержденной методики и недостаточностью подготовки специалистов в области аудита кибербезопасности. Целью исследования является разработка критериев оценки соответствия требованиям безопасности информации. В результате исследования были получены критерии оценки с нормированной шкалой значений и формулами расчёта, разработанные на основе метода анализа иерархий.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Ан Владимир Робертович, Табакаева Валерия Александровна, Селифанов Валентин Валерьевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DEVELOPMENT OF CRITERIA FOR ASSESSMENT OF CONFORMITY WITH THE SAFETY REQUIREMENTS AT THE INFORMATION FACILITY

This article discusses the problem of assessing the state of the security level of protected information. The problem lies in the lack of an approved methodology and inadequate training of specialists in the field of cybersecurity auditing. The aim of the study is to develop criteria for assessing compliance with information security requirements. As a result of the study, assessment criteria were obtained with a normalized scale of values and calculation formulas, developed on the basis of the hierarchy analysis method.

Текст научной работы на тему «РАЗРАБОТКА КРИТЕРИЕВ ОЦЕНКИ СООТВЕТСТВИЯ ТРЕБОВАНИЯМ БЕЗОПАСНОСТИ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ»

УДК 004.056.53

DOI: 10.33764/2618-981X-2021-6-3-11

РАЗРАБОТКА КРИТЕРИЕВ ОЦЕНКИ СООТВЕТСТВИЯ ТРЕБОВАНИЯМ БЕЗОПАСНОСТИ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ

Владимир Робертович Ан

Новосибирский государственный технический университет, 630073, Россия, г. Новосибирск, пр. К. Маркса, 20, магистрант кафедры вычислительной техники, тел. (903)939-53-58, e-mail: vovan2011nsk@mail.ru

Валерия Александровна Табакаева

Сибирский государственный университет геосистем и технологий, 630108, Россия, г. Новосибирск, ул. Плахотного, 10, магистрант кафедры фотоники и приборостроения, тел. (962)831-22-52, e-mail: tabakaeva1997@mail.ru

Валентин Валерьевич Селифанов

Сибирский государственный университет геосистем и технологий, 630108, Россия, г. Новосибирск, ул. Плахотного, 10, доцент кафедры информационной безопасности, тел. (923)247-25-81, e-mail: sfo1@mail.ru

В данной статье рассматривается проблема оценки состояния уровня безопасности защищаемой информации. Проблема заключается в отсутствие утвержденной методики и недостаточностью подготовки специалистов в области аудита кибербезопасности. Целью исследования является разработка критериев оценки соответствия требованиям безопасности информации. В результате исследования были получены критерии оценки с нормированной шкалой значений и формулами расчёта, разработанные на основе метода анализа иерархий.

Ключевые слова: информационная безопасность, кибербезопасность, критерии оценки, государственная информационная система, методика аудита кибербезопасности

DEVELOPMENT OF CRITERIA FOR ASSESSMENT OF CONFORMITY WITH THE SAFETY REQUIREMENTS AT THE INFORMATION FACILITY

Vladimir R. An

Novosibirsk State Technical University, 20, K. Marksa Prospekt, Novosibirsk, 630073, Russia, Graduate, Department of Computer Science, phone: (903)939-53-58, e-mail: vovan2011nsk@mail.ru

Valeria A. Tabakaeva

Siberian State University of Geosystems and Technologies, 10, Plakhotnogo St., Novosibirsk, 630108, Russia, Graduаtе, Department of Photonics and Device Engineering, phone: (962)831-22-52, e-mail: tabakaeva1997@mail.ru

Valentin V. Selifanov

Siberian State University of Geosystems and Technologies, 10, Plakhotnogo St., Novosibirsk, 630108, Associate Professor of the Department of Information Security, phone: (923)247-25-81, e-mail: sfo1@mail.ru

This article discusses the problem of assessing the state of the security level of protected information. The problem lies in the lack of an approved methodology and inadequate training of specialists in the field of cybersecurity auditing. The aim of the study is to develop criteria for assessing compliance with information security requirements. As a result of the study, assessment criteria were

obtained with a normalized scale of values and calculation formulas, developed on the basis of the hierarchy analysis method.

Keywords: information security, cybersecurity, assessment criteria, state information system, cy-bersecurity audit methodology

Список сокращений и специальных терминов

АВЗ - антивирусная защита; БД - база данных; БК - базовая конфигурация; ВИ - виртуальная инфраструктура; ВУ - внешние устройства;

ГИС - государственная информационная система;

ЗИ - защита информации;

ИА - идентификация и аутентификаци;

ИБ - информационная безопасность;

ИС - информационная система;

МД - методический документ;

МЭ - межсетевой экран;

НДВ - недекларированные возможности;

ОИ - объект информатизации;

ПО - программное обеспечение;

СБ - события безопасности;

СВТ - средство вычислительной техники;

СЗИ - средство защиты информации;

СОВ - система обнаружения вторжений;

СУБД - система управления базами данных;

ТБИ - требования безопасности информации;

ТС - техническое средство;

УБИ - угрозы безопасности информация;

УЗ - учетные записи;

ФСТЭК - Федеральная служба по техническому и экспортному контролю.

Введение

В настоящее время не уделяется достаточного внимания выполнению работ, связанных с аудитом кибербезопасности ИС [1-2]. Это связано, прежде всего, с отсутствием необходимой нормативной правовой базы и методик в области проведения аудита кибербезопасности. Объектом исследования в данной работе являются системы защиты ГИС. А предметом исследования -аудит кибербезопасности.

Аудит кибербезопасности является одной из важнейших составляющих для решения проблемы обеспечения защищенности информации.

Для решения исследуемой проблемы, а также достижения установленной цели и выполнения поставленных задач в работе рассматриваются следующие документы:

- Приказ ФСТЭК России от 11 февраля 2013 г. №17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» с редакцией от 28 мая 2019 года [3];

- МД. Меры защиты в ГИС [4];

- МД. Методика выявления уязвимостей и НДВ в ПО [5].

Таким образом, целью данной работы является разработка критериев оценки соответствия ТБИ на ОИ. В результате аудита кибербезопасности, ожидается отчет по состоянию уровня безопасности ИС, для дальнейшего анализа и определения перспектив развития с точки зрения менеджмента ИБ.

Для достижения поставленной цели, необходимо выполнить следующий перечень задач:

1) разработать критерии оценки аудита кибербезопасности;

2) разработать метод оценивания;

3) разработать нормированную шкалу значений критериев.

Методы и материалы

В статье предложена система из двух критериев оценки соответствия ТБИ, вычисляемых на основе 16 показателей, содержащих более 45 параметров безопасности.

При разработке критериев применялся экспертно-документальный метод и метод анализа иерархий [6 - 7]. Метод анализа иерархий - это современный метод преобразования качественной информации об исследуемом объекте в количественную. На основе этого метода была составлена схема формирования интегральной оценки защищенности (5'защ) объекта информатизации, показанная на рисунке.

Схема формирования интегральной оценки защищенности

5

Интегральной оценки защищенности состоит из суммы критериев организационных и технических (|) мер, которые в свою очередь состоят из соответствующих показателей. Каждый показатель содержит п-ое количество параметров безопасности.

Применяя метод анализа иерархий, была выполнена линейная свертка разработанных параметров безопасности.

■^заш,=-^орг^орг "Ъ^тех^тех, (1)

где 5защ < 1 - интегральная оценка защищенности, а шорг = м/тех = 0,5 - веса организационных и технических критериев (К) оценки соответствия ТБИ.

Корг =£Й>^, (2)

где ^орг < 1 - значение критерия на соответствие организационным мерам, а £¿=1 ж? V? = 1 - сумма организационных показателей, состоящих из произведения веса и значения соответствующего критерия (V), где (1) - порядковый номер массива.

Ктех ^Й^/К/, (3)

где ^тех < 1 - значение критерия на соответствие техническим мерам, а £[=13 ^/У/=1 - сумма технических показателей, состоящих из произведения веса и значения соответствующего критерия (V), где (1) - порядковый номер массива.

V? =£?=1и^р/», (4)

где V? < 1 - значение показателя на соответствие организационным мерам,

а £7=1 = 1 - сумма организационных критериев, состоящих из произве-

дения веса и значения соответствующего параметра безопасности (Р), где (1) - порядковый номер массива.

V/ =£?=1И^, (5)

где V? < 1 - значение показателя на соответствие организационным мерам, тп^ нпал г»*™ *

а £[=1 /у = 1 - сумма технических критериев, состоящих из произведения веса (,№) и значения соответствующего параметра безопасности (Р), где (1) - порядковый номер массива.

В данной работе веса критериев, показателей и параметров безопасности равны 1, разделенной на количество их составляющих, то есть они равны по от-

6

ношению друг к другу. В ходе апробации методики планируется назначать веса на основе выявленной значимости каждого критерия, показателя и параметра безопасности.

Результаты

В результате анализа состояния существующих применяемых методов и методик [8 - 10], а также нормативно-правовых документов в области аудита ки-бербезопасности были разработаны критерии оценки соответствия ТБИ (табл. 1 и 2).

Диапазон значений качественных характеристик:

- не выполняется - 0;

- выполняется частично - 1;

- выполняется в полной мере - 2.

Порядковый массив организационных показателей:

{ = 1 - соответствие нормативно-правовым актам;

{ = 2 - соответствие проектной документации ОИ;

{ = 3 - соответствие организационно-распорядительной документации ОИ.

Таблица 1

Организационные критерии оценки соответствия ТБИ

1 Наименование параметра безопасности Диапазон значений Значения на нормированной шкале

Класс СЗИ [-, 6, 5, 4, 3, 2, 1] 1112 5 [0,-, -, -, £, -, 1] 1 '6' 3' 7? 3' 6' -1

Уровень НДВ [-, 4, 3, 2, 1] * 1 1]

1 Оценочный уровень доверия [-, 1, 2, 3, 4, 5, 6, 7] [0 - 1 1 ±1 в- 1] 1_ эуэ 7' 7' 75575 7'

Актуальность модели угроз [0,1,2] [0 Пша Ш 1]

Актуальность уровня нарушителя [0,1,2] р шах [0 Пша V) 1]

Выбор мер защиты, подлежащих реализации в системе ЗИ ИС [0,1,2] [0 (.и 1] 1- 'тахЛртах-1 1 Ч^ пд

2 Определение структуры системы ЗИ ИС (в том числе состав и место размещения её элементов) [0,1,2] [0 Гпд V) 1] 1- >тах Лртах 1 1 Ч^ пд шр

Выбор сертифицированных СЗИ [0,1,2] [0 V) 1] 1 пд

Обнаружение и идентификация инцидентов, в том числе отказов в обслуживании, сбоев (перезагрузок) в работе ТС, ПО и СЗИ [0,1,2] [0 ^0рд 1] 1 Ч^ орд шр

3 Анализ инцидентов, в том числе определение источников и причин возникновения инцидентов, а также оценка их последствий; [0,1,2] [0 Горд V) 1] Ь 'тахЛртаха})-.'' 1 1 Ч^ орд Шр

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Поддержание БК ИС и ее системы ЗИ [0,1,2] [0 ^орд 1] 1 Ч^орд^Р

1 Наименование параметра безопасности Диапазон значений Значения на нормированной шкале

Определение лиц, которым разрешены действия по внесению изменений в БК ИС и ее системы ЗИ; [0,1,2] [0 г°рд V) 1] 1- >тахЛртах-1 1 ч^ орд

Контроль (анализ) защищенности информации, содержащейся в ИС; [0,1,2] пШЙ^ЛЛ [0 г°рд ^ 1] 1 >тах Лртах г-}}-.' J

Документирование процедур и результатов контроля (мониторинга) за обеспечением уровня защищенности информации, содержащейся в ИС; [0,1,2] [0 Г°рд V) 1] 1- 'тахЛртаха})-.'' Л 1 ч^ орд

Порядковый массив технических показателей: 1=1 - идентификация и аутентификация в ИС; 1=2 - администрирование учетных записей; 1=3 - ограничение программной среды;

1=4 - защита внешних устройств (жесткие диски, флэш-накопители и т.д.);

1=5 - регистрация событий безопасности;

1=6 - обеспечение антивирусной защиты;

1=7 - администрирование системы обнаружения вторжений;

1=8 - управление сканером уязвимости;

1=9 - администрирование межсетевого экрана;

1=10 - поддержание системы защиты информации в ходе эксплуатации;

1=11 - защита виртуальной инфраструктуры;

1=12 - назначение ответственных лиц;

1=13 - обеспечение криптографической защиты.

Таблица 2

Технические критерии оценки соответствия ТБИ

1 Наименование характеристики Диапазон значений характеристики Значения характеристики на нормированной шкале

1 ИА пользователей, процессов, устройств, ПО, объектов файловой системы и СУБД [0,1,2] ртах(-л [0 11) 1]

Многофакторная аутентификация [0,1,2] ртах(-л [0 11) 1]

Защита аутентификационной информации [0,1,2] ртахпл [0 {1) 1]

2 Администрирование учетных записей [0,1,2] р тахпл [0 РдУЗ ш 1]

Управление потоками информации [0,1,2] ртахпл [0 РдуЗ Ш 1]

Реализация защищенного удаленного доступа [0,1,2] ртахпл [0 ^АУЗ ш 1]

Ограничение точек доступа при организации удаленного доступа [0,1,2] ртахпл [0 ^АУЗ ш 1]

i Наименование характеристики Диапазон значений характеристики Значения характеристики на нормированной шкале

Контроль использования ВУ в ИС [0,1,2] [0 ^АУЗ Ш 1] ?тах А ртах ¡- 1J ; U^ ауз

3 Доверенная загрузка СВТ [0,1,2] ртахпл [0 р<шс СО 1] >■ и^опг^л;

Ограничение программной среды [0,1,2] ртахпл [0 р<шс Ш 1] >■ и^опг^л;

Защита учтенных ВУ [0,1,2] ртахпл [0 ^ЗВУ w 1]

4 Управление доступом к учтенным ВУ [0,1,2] ртахпл [0 Рзву w 1] \У ¿max п ртах (1J i U^ ЗВУ

Затирание остаточной информации [0,1,2] ртахпл [0 Рзву to 1] \У ¿max л ртах (¡w^ 1J i U^ ЗВУ

Регистрация СБ [0,1,2] ртахпл [0 РрСБ 10 1] ,тах A pmax ¡- 1J

5 Реагирование системы защиты на сбои при регистрации СБ [0,1,2] ртахпл [0 РрСБ w 1] \У ¿maxлpmax(1J i РСБ У1-)))

Мониторинг журнала безопасности [0,1,2] ртахпл [0 РрСБ w 1] i РСБ У1-)})

ЗИ о СБ [0,1,2] ртахпл [0 РрСБ (tJ 1] imaiApmax(.-Viy A J

6 Администрирование АВЗ [0,1,2] ртахпл [0 Р°АЗ W 1] ; и^оАз^О

Актуальность БД АВЗ [0,1,2] ртахпл [0 Р°АЗ Ш 1] 1У?тахл pmaX(j<\y 1J i u^ олз yLJV

7 Администрирование СОВ [0,1,2] ртахпл [0 гАСОвШ 1] Хунтах л ртах /-¡\\у L J

Актуальность сигнатур СОВ [0,1,2] ртахпл [0 ^АСОВЮ 1] Хунтах л ртах /-¡\\у L J

8 Администрирование сканера уязвимости [0,1,2] ртахпл [0 РуСу Ш 1] \У ¿max н ртах (1J i U^ УСУ yLJ)J

Актуальность БД выявляемых уязвимостей [0,1,2] ртахпл [0 РуСу W 1] i U^ усу ^LJ]J

9 Администрирование МЭ [0,1,2] ртахпл [0 ГАМЭ У1) 1]

Актуальность правил фильтрации трафика МЭ [0,1,2] ртахпл [0 ГАМЭ У1) 1] Хунтах л pmax/-j\\y L J i U^ АМЭ ^JV

Контроль установки обновлений ПО и СЗИ [0,1,2] ртахпл [0 ГПСЗИЮ 1] i Ц^ПСЗИ^Л^

10 Контроль состава ТС, ПО и СЗИ [0,1,2] ртахпл [0 Т1СЗИ1.0 1] \у->тахлртах /-¡\\у L J

Контроль целостности ПО и СЗИ [0,1,2] ртахпл [0 ГПСЗИЮ 1] \у->тахлртах /-¡\\у L J

ИА субъектов и объектов доступа в ВИ [0,1,2] ртахпл [0 ГЗВИ 1.0 1] Хунтах л pmax/-j\\y L J i U^ зви ^jv

11 Администрирование учетных записей в вИ [0,1,2] ртахпл [0 ГЗВИ У.1) 1] ly>max ft „max L J i U.^ зви У1-)))

Регистрация СБ в ВИ [0,1,2] ртахпл [0 ГЗВИ У1) 1] lyimaxsipmaxfj-iiy L J

12 Разделение функций по управлению ИС и ЗИ [0,1,2] ртахпл [0 10 1] i cl^ нол ^jv

13 Администрирование средства криптографической ЗИ [0,1,2] ртахпл [0 ^ОКз t'J 1]

Заключение

В данной работе рассмотрена проблема разработки критериев оценки соответствия требованиям безопасности на объекте информатизации.

Обозначена важность данной проблемы, описаны причины её возникновения, рассмотрен и обобщен нормативно-методический аппарат аудита ки-бербезопасности, на основе которого разрабатывались критерии оценки, а также сформулированы и поставлены цели и задачи для решения данной проблемы.

В результате работы были выполнены все поставленные задачи, а именно разработаны критерии оценки аудита кибербезопасности, с учетом метода оценивания, формул расчёта и нормированной шкалой значений критериев, на основе которых в настоящее время разрабатывается вспомогательное программное обеспечение

В дальнейшем будет разработана полноценная методика аудита кибербез-опасности ИС и рекомендации по использованию этой методики.

Значимость результатов обуславливается возможностью достаточно быстро, эффективно, с высокой точностью оценивать состояние уровня защищенности ИС при проведении аудита кибербезопасности, учитывая индивидуальность ОИ и соблюдение соответствующих федеральных законов.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Буковшин В. А., Болдырихин Н.В. Современные проблемы информационной безопасности. 2018. - С. 47-51 [Электронный ресурс] // Научная электронная библиотека «eLibrary». - URL: https://www.elibrary.ru/item.asp?id=36765246 (дата обращения: 05.03.2021).

2. Байнов А.М. Проблемы и задачи обеспечения информационной безопасности. 2018. - С. 18-21 [Электронный ресурс] // Научная электронная библиотека «eLibrary». -URL: https://www.elibrary.ru/item.asp?id=36617652 (дата обращения: 5.04.2021).

3. Приказ ФСТЭК России от 11 февраля 2013 г. №17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах». [Электронный ресурс] - URL: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/702-prikaz-fstek-rossii-ot-11-fevralya-2013-g-n-17 (дата обращения: 17.01.2021).

4. Методический документ. Меры защиты в государственных информационных системах. Утвержден ФСТЭК России 11 февраля 2014 г. [Электронный ресурс] - URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/805-metodicheskij-dokument (дата обращения: 17.01.2021).

5. Методический документ. Методика выявления уязвимостей и недекларированных возможностей в программном обеспечении. Утвержден ФСТЭК России 11 февраля 2019 года. [Электронный ресурс] URL: http://new.groteck.ru/images/catalog/ 70840/e 75c72a254fcc880fa65657fdb144063.pdf (дата обращения: 11.01.2021).

6. Волокобинский М.Ю., Пекарская О. А., Рази Д. А. Принятие решений на основе метода анализа иерархий // Финансы: теория и практика. - 2016. - № 2. - С. 91-93.

7. Картвелишвили В.М., Лебедюк Э.А. Метод анализа иерархий: критерии и практика // Вестник РЭА им. Г.В. Плеханова. - 2013. - № 6. - С. 59-61.

8. Каратунова Н.Г. Аудит комплексной и информационной безопасности объекта. 2017. - С. 63-65 [Электронный ресурс] // Научная электронная библиотека «eLibrary». -URL: https://www.elibrary.ru/item.asp?id= 29505431 (дата обращения: 16.02.2021).

9. Ситнов А. А. Организация аудита информационной безопасности. 2016. - С. 107-110 [Электронный ресурс] // Научная электронная библиотека «eLibrary». - URL: https://www.elibrary.ru/item.asp?id= 28743214 (дата обращения: 17.03.2021).

10. Аверченков В.И. Аудит информационной безопасности, 3-е издание. 2016. - С.261-264 [Электронный ресурс] // Научная электронная библиотека «eLibrary». - URL: https://www.elibrary.ru/item.asp?id= 25083492 (дата обращения: 17.01.2021).

© В. Р. Ан, В. А. Табакаева, В. В. Селифанов, 2021

i Надоели баннеры? Вы всегда можете отключить рекламу.