Научная статья на тему 'Способ моделирования угроз безопасности автоматизированных систем в защищенном исполнении'

Способ моделирования угроз безопасности автоматизированных систем в защищенном исполнении Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
450
97
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бондарь И. В., Кузнецов М. А., Паклина А. А., Золотарев В. В.

Рассмотрена основа методики и базовые моменты реализации модели угроз автоматизированной системы в защищенном исполнении, основанной на требованиях стандарта 13335-2007 и НМД ФСТЭК.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Способ моделирования угроз безопасности автоматизированных систем в защищенном исполнении»

Секция

«МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ»

УДК 004.056

И. В. Бондарь, М. А. Кузнецов, А. А. Паклина Научный руководитель - В. В. Золотарев Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

СПОСОБ МОДЕЛИРОВАНИЯ УГРОЗ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ*

Рассмотрена основа методики и базовые моменты реализации модели угроз автоматизированной системы в защищенном исполнении, основанной на требованиях стандарта 13335-2007 и НМД ФСТЭК.

При организации конкретной подсистемы информационной безопасности на объектах информатизации должны учитываться в качестве вероятных факторы, способные воздействовать на защищаемую информацию данной подсистемы (ГОСТ Р 512752006 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения»). Классификация проведена по признаку отношения к природе возникновения (объективные, субъективные), а также по отношению к объекту информатизации (внутренние, внешние).

Перечень типичных видов угроз согласно ГОСТ Р ИСО/МЭК 13335-3-2007 является неполным и неструктурированным. Необходимость более детальной классификации угроз информационной безопасности обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологии и условия автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, в силу чего становится невозможным формализовать задачу описания полного множества уг-

роз. Как следствие, для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз.

Классификация возможных угроз информационной безопасности может быть проведена по базовым признакам.

Четко выбранный классификатор позволяет реализовать полученные сведения по угрозам в виде нескольких цепочек вида, показанного на схеме ниже, причем новым в этом способе моделирования угроз является включение в модель угроз модели нарушителя и инфраструктурных уровней. Это позволяет выделить группы угроз безопасности, составляющие базис независимых угроз.

Выполняя моделирование угроз безопасности, можно отталкиваться от принципов порождения угроз из элементов перечня типовых угроз (например, приведенного в ГОСТ Р ИСО/МЭК 13335-3 «Информационная технология. Методы и средства обеспечения безопасности»), считая таковыми все приведенные в стандартах и нормативных документах. Порождение конкретных угроз выполняется с помощью уточняющих признаков по группам факторов, воздействующих на объекты информатизации (ГОСТ Р 512752006 «Защита информации.

ш ~

Модель угроз безопасности АСЗИ

Схема агрегирования сведений в базе данных угроз

* Работа выполняется в рамках ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2007-2013 годы».

Актуальные проблемы авиации и космонавтики. Информационные технологии

Объект информатизации. Факторы, воздействующие на информацию. Общие положения»). Также могут быть использованы категории нарушителей или иной способ разделения нарушителей на группы согласно выбранной модели, категорий средств защиты информации.

При моделировании угроз безопасности могут быть задействованы и способы анализа риска, такие как выбор актуальных угроз. При этом выбранный способ должен базироваться на трех критериях (ГОСТ Р ИСО/МЭК 13335-3 «Информационная технология. Методы и средства обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных технологий»): вероятность возникновения угроз, потери от реализации угроз, время восстановления системы.

Учитывается, что деструктивное воздействие может привести:

• к нарушению конфиденциальности информации (копированию или несанкционированному распространению), при реализации угроз не осуществляется непосредственного воздействия на содержание информации;

• к несанкционированному, в том числе случайному, воздействию на содержание информации, в результате которого осуществляется изменение информации или уничтожение;

• к несанкционированному, в том числе случайному, воздействию на программные или программно-аппаратные элементы ИС, в результате которого осуществляется блокирование информации;

• к потере подотчетности пользователей системы или субъектов, действующих от имени пользователя;

оценить потери подотчетности особенно важно в распределенных системах;

• к потере аутентичности данных;

• к потере достоверности систем.

Рассмотрев возможный ущерб от потери конфиденциальности, целостности, доступности, подотчетности, аутентичности, доступности, необходимо принять решение о том, будет ли общий ущерб от каждого вида проблем серьезным или незначительным Ущерб от потери каждого вида проблем может значительно колебаться для разных периодов времени.

Возникновение угрозы способно привести систему в незащищенное состояние. Ценность системы может быть определена экспертным путем на основании возможных последствий ее незащищенного состояния по стандарту BSI Standard 100-2. Grundschutz Methodology. Сочетанием вероятности возникновения и оценки воздействия угрозы рассчитывается мера риска, позволяющая сравнить угрозы и выстроить по приоритетности.

С применением приведенной методики формирования угроз могут быть решены задачи разработки частных моделей угроз безопасности информации в конкретных системах с учетом их назначения, условий и особенностей функционирования. Целью такого моделирования является контроль уровня защищенности ИС методами анализа риска и разработка эффективной системы защиты информации, обеспечивающей нейтрализацию предполагаемых угроз соответствующими защитными мерами.

© Бондарь И. В., Кузнецов М. А., Паклина А. А., 2012

УДК 669.713.7

А. В. Вашкевич Научный руководитель - В. А. Чалкин Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

НАХОЖДЕНИЕ НЕЛИНЕЙНОСТИ БУЛЕВОЙ ФУНКЦИИ С ПОМОЩЬЮ ПРЕОБРАЗОВАНИЯ УОЛША

Рассматривается основная информация об аффинных функциях, метод подсчёта нелинейности стандартным способом, метод вычисления нелинейности с помощью быстрого преобразования Уолша.

Линейной называется булева функция аналитического вида

= а,

Li"J

ф i$ ,,, ф С*= Zf£o С,

где дг. ,,, .й,,^ £ (0,13 ~ произвольные значения 0 или 1. Множество всех линейных функций от П переменных обозначим £

Нелинейностью булевой функции называется минимальное расстояние от этой функции до множества аффинных функций: = т1ц; 5 ^ ¿1{/-с'). Она показывает, насколько хорошо функция аппроксимируется линейными приближениями, другими словами,

насколько хорошо можно подобрать такую линейную функцию, которая с большой вероятностью (при большом количестве различных значений входных переменных) будет давать то же значение, что и данная функция.

Нелинейность битового блока замен (представляющего себя набор из т булевых функций, каждая из которых задает зависимость определенного бита на выходе блока от значений бит на входе) - есть важнейшая его характеристика с точки зрения крипто-стойкости блока: она показывает степень устойчивости внутренней структуры блока к линейному методу криптоанализа.

Автором предложен метод вычисления нелинейности булевой функции, основанный на быстром пре-

i Надоели баннеры? Вы всегда можете отключить рекламу.