Научная статья на тему 'Современные проблемы и задачи обеспечения информационной безопасности'

Современные проблемы и задачи обеспечения информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
92
23
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / КОНТРОЛЬ БЕЗ-ОПАСНОСТИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кононов А.А., Кулаков П.И., Поликарпов А.К., Черныш К.В.

Предложена методология, которая позволила объе-динить множество методов контроля информационной безопасности больших критически важных объектов и инфраструктур и тем самым повысить их эффективность и обеспечить их комплексную автомати-зацию.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Кононов А.А., Кулаков П.И., Поликарпов А.К., Черныш К.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Современные проблемы и задачи обеспечения информационной безопасности»

УДК 004.732.0569(075.8)

ОСНОВНЫЕ КОНЦЕПТУАЛЬНЫЕ ПОЛОЖЕНИЯ МЕТОДОЛОГИИ СИСТЕМАТИЧЕСКОГО ДЕТАЛИЗИРОВАННОГО КОНТРОЛЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БОЛЬШИХ КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТОВ И ИНФРАСТРУКТУР

А.А. Кононов, П.И. Кулаков, А.К. Поликарпов, К.В. Черныш

Аннотация. Предложена методология, которая позволила объединить множество методов контроля информационной безопасности больших критически важных объектов и инфраструктур и тем самым повысить их эффективность и обеспечить их комплексную автоматизацию.

Ключевые слова: информационная безопасность, контроль безопасности, критически важные объекты, критические инфраструктуры.

Abstract. The proposed methodology made it possible to combine many methods for control of large critical facilities and infrastructures and, thereby, to increase their effectiveness and to ensure their integrated automation.

Keywords: information security, critical facilities, critical infrastructure.

В течение последних десятилетий в лаборатории «Информатизация и информационная безопасность» Института системного анализа Российской академии наук велась разработка методов контроля безопасности больших систем [1, а 3]. По мере разработки этих методов они апробировались и внедрялись в системах управления безопасностью критически важных объектов транспорта, национальной банковской системы, МЧС России. И, наконец, появилась возможность объединить эти методы в общую методологию систематического контроля безопасности больших систем. Основные концептуальные положения этой методологии излагаются в настоящей работе.

Многие традиционные подходы не уделяют внимания решению задачи детализированного контроля, но этот подход является особенно актуальным для больших критически важных объектов (КВО) и критически важных инфраструктур (КВИ), где особую опасность может

<д|Ь>

МФЮА

представлять любое нарушение защищенности в любой их части. Когда мы говорим о детализированном контроле безопасности (ДКБ), то имеем в виду контроль защищенности от всего множества возможных угроз каждой составляющей большой системы (БС).

Основные этапы методологии систематического детализированного контроля безопасности (МСДКБ):

1. Подготовительный этап - построение системы моделей контролируемого объекта и определение подлежащих контролю требований безопасности по его составляющим.

2. Этап доведения до ответственных лиц в подразделениях требований безопасности и сбора информации о выполнении требований безопасности.

3. Этап анализа полученной информации о выполнении требований безопасности.

4. Этап принятия мер по результатам анализа выполнения требований.

5. Этап корректировки моделей контролируемого объекта и наборов подлежащих контролю требований безопасности по его составляющим. Итеративный переход ко второму этапу.

Этап 1. Для того чтобы решить задачу ДКБ, необходимо построить систему моделей контролируемой БС - структурную модель, модель угроз и модель защиты [2, с. 528]. Решение этих задач может быть в значительной степени облегчено, если использовать объектно-ориентированный подход к их решению. Объектно-ориентированный подход (ООП) предполагает, что будет вестись каталог основных классов объектов, по которым будут каталогизироваться известные угрозы и требования безопасности.

Структурная модель (СМ) большой системы может отражать все составляющие БС, с которыми могут быть связаны те или иные угрозы и риски.

СМ БС, как правило, является иерархической и отражает организационное и функциональное деление подразделений организаций, в ней также могут быть выделены процессы (производственные, технологические, бизнес-процессы). На каждом из уровней определяются объекты, по которым могут быть определены угрозы нарушения безопасности. Если для идентификации угроз объект может быть определен на более низком уровне структурной модели, то он определяется именно там, что позволяет добиться большей детализации, глубины и качества контроля.

Следующий этап - построение модели известных угроз (МИУ) для каждой из составляющих структурной модели. При ООП модель известных угроз формируется автоматически, поскольку модели угроз уже выстроены по классам объектов в каталогах, использовавшихся для построения СМ.

Полученная таким образом МИУ БС содержит все известные угрозы. Однако многие из них могут быть не актуальны для конкретной БС. Поэтому следующим этапом является построение моделей возможных событий нарушения безопасности (МВСНБ) с целью оценки актуальности отдельных угроз [3, с. 23].

МВСНБ должны быть построены для всех актуальных угроз, чтобы выявить их рискообразующий потенциал - индикативный показатель степени актуальности угроз. МВСНБ представляют собой модели событий реализации угроз по худшему сценарию или сценариям (если изначально выделить какой-то один наихудший сценарий не представляется возможным). Наихудшими являются сценарии с максимальной вероятностью событий нарушения безопасности и максимальным ущербом их последствий. При этом будет рассчитываться индикатор возможного уровня риска (ИВУР) по данной МВСНБ и рискообразую-щий потенциал угроз (РПУ), для доказательства актуальности которых строилась МВСНБ.

В результате будет получена модель актуальных известных угроз (МАИУ). Построение МАИУ с рассчитанными РПУ по всем угрозам, разнесенным по уровням структурной модели, позволяет рассчитать рискообразующие потенциалы всех объектов и других структурных составляющих БС, которые могут использоваться в качестве индикативных оценок важности отдельных структурных составляющих на 3-м этапе (анализа) предлагаемой методологии

При реализации ООП в каталогах по классам объектов предусматривается определение как угроз, так и известных методов их парирования. Оптимальным представляется определение методов парирования в виде требований безопасности (ТБ), которые должны выполняться, чтобы парировать угрозы. В том случае, если по всем угрозам определены требования по их парированию, то с построением МИУ будет автоматически строиться и модель известных требований безопасности (МИТБ).

Для того чтобы определить актуальность требований безопасности, включенных в МИТБ, методология предусматривает возможность по-

<д|Ь>

строения моделей их воздействия на актуальные угрозы из МАИУ и рассчитать рископонижающие потенциалы (РПП) требований безопасности. Те ТБ, по которым РПП будет больше определенного минимума, попадают в модель подлежащих контролю требований безопасности (МПКТБ).

Именно контроль выполнения требований, входящих в МПКТБ, и является ключевой задачей систематического контроля безопасности больших систем.

Но следует признать, что представленная процедура формирования МПКТБ может быть заменена на более быструю и экономичную, если принять во внимание то, что, как правило, существует большой набор нормативных документов (законов, подзаконных актов, стандартов, нормативов, приказов, и т.п.), которые определяют требования безопасности для многих объектов и процессов [4, а 95]. При этом некоторые из таких документов весьма конкретны в части того, к какому классу объектов можно отнести сформулированные в них требования (например, профили защиты, составленные в соответствии с ГОСТ Р ИСО/ МЭК 15408), другие требуют выполнения специальных процедур «разнесения» требований по классам объектов (например, ГОСТ Р ИСО/ МЭК 17799). Однако в любом случае, если МПКТБ будет формироваться на базе известных требований, то результат будет получен быстрее.

Конечно, выбрав этот путь, мы лишаемся возможности получить расчетные индикативные оценки значимости отдельных требований и структурных составляющих СМ БС, но они могут быть получены и другими способами, например, посредством экспертного оценивания.

Для верификации полноты МПКТБ, тем не менее, могут использоваться процедуры построения моделей угроз, определения их актуальности и актуальности требований их парирования. Это следует выполнять, если на каком-то этапе использования МПКТБ становится понятно, что есть угрозы, которые не парируются при выполнении требований МПКТБ. В этом случае МПКТБ должна быть дополнена требованиями, выполнение которых позволит парировать все угрозы.

По всем требованиям МПКТБ должны быть определены веса, отражающие их значимость.

Этап 2. После того как МПКТБ была построена и верифицирована зафиксированные в ней требования могут быть доведены до конкретных ответственных за безопасность в подразделениях организации.

Ответственные за безопасность отчитываются о выполнении указанных требований, заполняя отчетные формы на своих рабочих ком-

пьютерах или получая оценки выполнения требований от систем кибер-контроля (датчиков или других устройств автоматического контроля). Заполненные тем или иным образом формы передаются на главный сервер, где собирается вся информация о выполнении требований МПКТБ. В идеале, вручную заполнять формы не придется, и вся информация о выполнении требований формируется и передается в автоматическом режиме.

Все оценки о выполнении требований выставляются по 100-балльной шкале.

Этап 3. После того как получены оценки выполнения требований безопасности, появляется возможность рассчитать индикативные оценки рисков по всем уровням структурной модели. Оценки рассчитываются по каждому объекту и каждому уровню по 100-балльным шкалам. В результате появляется возможность выявить наиболее уязвимые составляющие структурных моделей и определить приоритеты принятия мер [5, а 36].

Этап 4. Результаты проведенных контрольных процедур позволяют принимать наиболее эффективные обоснованные решения по повышению защищенности контролируемой БС и доказывать необходимость принятия мер и выделение дополнительного финансирования вышестоящими организациями, владельцами организаций или собраниями акционеров. В тех случаях, когда в силу тех или иных причин весь набор мер выполнить невозможно, систематический контроль позволяет не упускать из поля зрения наиболее уязвимые составляющие и принимать необходимые меры, как только для этого появляются реальные возможности [6, а 42].

Этап 5. Как показывает опыт применения методов контроля безопасности больших систем, практически каждая итерация процедур контроля позволяет выявлять недостатки в моделях, на которых строится система контроля и, что самое важное, в системах требований безопасности [7, а 24]. Эти недостатки могут быть результатом множества причин, главными из которых являются: постоянное развитие и обновление контролируемых систем; появление новых угроз, методов и средств их парирования; принятие новых нормативных и руководящих документов по обеспечению безопасности; конкретные события (инциденты), которые могут заставить переоценить оценки опасности угроз и важность выполнения отдельных требований по их парированию. Систематический контроль безопасности БС предполагает его периодичность

<glb>

и итеративность. Но, как показывает практика, ввиду перечисленных выше причин практически каждый раз необходимо пересматривать и уточнять структуру и состав требований по безопасности, которые доводятся до лиц, ответственных за безопасность конкретных подразделений и процессов, и только после этого осуществлять процедуры доведения этих требований с целью получения отчетов об их исполнении за очередной отчетный период.

Заключение. Представленная методология позволяет объединить множество разработанных методов контроля безопасности больших систем и тем самым повысить эффективность результатов их применения. Методология обеспечивает комплексную автоматизацию методов контроля безопасности больших критически важных объектов и инфраструктур. В ИСА РАН разработан программный комплекс «РискДетек-тор», автоматизирующий применение указанной методологии в больших системах [8, с. 25].

ЛИТЕРАТУРА

1. Черешкин Д.С., Кононов А.А., Новицкий Е.Г., Цыгичко В.Н. Методика оценки рисков нарушения информационной безопасности в автоматизированных системах. - М., 1999.

2. Черешкин Д.С., Кононов А.А., Бурдин О.А. Аксиоматика оценки рисков компьютеризации организационных систем // Проблемы управления и моделирования в сложных системах: Труды IV Международной конференции / Под ред. акад. В.П. Масленикова, акад. Н.А.Кузнецова, проф. В.А. Виттиха. - Самара, 2001.

3. Гордеев Ю.А., Кононов А.А., Бурдин О.А. Система моделей оценки рискообразующих потенциалов компьютеризированных организационных систем // Системные проблемы качества математического моделирования, информационных, электронных и лазерных технологий: Материалы Международной конференции, Российской научной школы и Российского научного симпозиума. Часть 4. - Москва; Сочи, 2002.

4. Кононов А.А. Организация систематического контроля выполнения требований как важнейшее условие обеспечения безопасности информационно-телекоммуникационной инфраструктуры // Сборник материалов Осенней сессии 5-ой Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества» / Под общ. ред. члена-корреспондента РАЕН А.В. Жукова. - М., 2003.

5. Кононов А.А. Оценка рисков доверия к кибербезопасности компьютеризированных систем // Проблемы кибербезопасности информационного общества: Труды Института системного анализа Российской академии наук: Т. 27. - М., 2006.

6. Кононов А.А., Поликарпов А.К. Обеспечение гарантированной защиты информации в компьютерных системах // НТИ. - Сер. 1. -2006. № 4.

7. Кононов А.А., Поликарпов А.К., Черныш К.В. Концепция оценки критериальных рисков в управлении безопасностью больших кибернетических систем // Труды ИСА РАН. Т. 61. Вып. 5, 2011.

8. Гуревич Д.С., Кононов А.А., Поликарпов А.К. Методология управления безопасностью автоматизированных систем // Современные проблемы и задачи обеспечения информационной безопасности: Труды Всероссийской научно-практической конференции «СИБ-2013». - М., 2013.

А.А. Кононов, канд. техн. наук,

ведущий научный сотрудник Института системного анализа РАН E-mail: kononov@isa.ru

П.И. Кулаков,

инженер-исследователь Института системного анализа РАН E-mail: pkylakov@mail.ru

А.К. Поликарпов,

инженер-исследователь Института системного анализа РАН E-mail: akpolikarpov@mail.ru

К.В. Черныш, канд. техн. наук,

заместитель директора Института системного анализа РАН E-mail: kvchernish@mail.ru

i Надоели баннеры? Вы всегда можете отключить рекламу.