Алгоритм оптимального выбора архитектуры комплексной системы защиты информации с учетом специфики объекта и взаимодействия модулей защиты
Автор: Зангиев Таймураз Таймуразович, Тарасов Елизар Саввич, Сотников Владимир Владимирович, Тугушева Залина Якубовна, Гунай Фатима Рашидовна
Журнал: НБИ технологии @nbi-technologies
Рубрика: Инновации в информатике, вычислительной технике и управлении
Статья в выпуске: 1 т.12, 2018 года.
Бесплатный доступ
В статье приведены актуальные проблемы, связанные с учетом противоречивых требований при проектировании комплексных систем защиты информации (КСЗИ). Предложен подход к выбору и конфигурации средств КСЗИ, основанный на ролевой модели М. Белбина в интерпретации КСЗИ как команды, которая позволит выстроить целостный контур защиты информации. Продемонстрированы случаи проявления синергизма и эмерджентности, обеспечивающие эффективное функционирование системы.
Ролевая модель, синергия, эмерджентность, контур защиты
Короткий адрес: https://sciup.org/149129744
IDR: 149129744 | DOI: 10.15688/NBIT.jvolsu.2018.1.4
Текст научной статьи Алгоритм оптимального выбора архитектуры комплексной системы защиты информации с учетом специфики объекта и взаимодействия модулей защиты
DOI:
При использовании информационных технологий все большее внимание уделяется аспектам информационной безопасности (ИБ), что обусловлено растущим из года в год ущербом, наносимым в результате инцидентов ИБ.
В результате увеличения этого ущерба наблюдается количественный и качественный рост рынка программных и аппаратных средств обеспечения информационной безопасности. При этом разрабатываются как новые альтернативы уже существующим средствам обеспечения ИБ, так и средства защиты от новых векторов атак, связанных, например, с распространением технологий концепции «Интернета вещей», больших данных и облачных технологий.
Вместе с тем анализ инцидентов информационной безопасности на предприятиях, активно использующих средства защиты информации, показал, что использование СЗИ не обеспечивает требуемый уровень эффективности защиты объектов информатизации, которые остаются подверженными атакам. Согласно недавно проведенным исследованиям, доля корпоративных систем на территории РФ, содержащих критически опасные уязвимости, связанные с неправильным конфигурированием СЗИ, составила более 80 %. При этом затраты российских компаний на обеспечение информационной безопасности увеличиваются в среднем на 30 % в год [2].
Одной из причин подобного явления является отсутствие системного подхода при выборе мер реализации комплексной системы защиты информационных объектов.
Заслуживают внимания подходы к построению концепций, моделей и алгоритмов системы защиты информационных объектов, когда основные идеи подсказаны самой природой. Как правило, внимательное наблюдение за окружением приводит к результатам с неожиданными эффектами, при этом одинаково полезно обращать внимание на поведение всего сущего в мире людей, животных, насекомых на макро- и микроуровнях.
Сегодня в системах защиты удачно используются как знания генетических алгоритмов, так и особенности моделей, построенных на основе принципов функционирования иммунных систем [3].
При проектировании целостного контура защиты объекта информатизации, как правило, используются несколько модулей системы защиты информации.
В этом случае полезно вспомнить работу группы людей, объединенных решением одной задачи или достижением одной цели [1].
Исследования показали, что эффективные команды имеют в своем составе членов, способных выполнять определенные роли. Мередит Белбин приводит восемь основных командных ролей, которые определяются личностными характеристиками членов команды, и описывает их типичные черты, положительные качества и допустимые недостатки. Число полезных ролей ограничено, и успех команды зависит от сочетания ролей и от того, насколько хорошо эти роли выполняются.
Важность каждой командной роли доказана опытом работы команд, в которых отдельные роли оставались вакантными. В работе команд с вакансиями всегда можно увидеть недостатки, связанные с неполным набором ролей. Успех командной работы зависит от сбалансированности состава команды. Предполагается наличие командных игроков с достоинствами, компенсирующими недостатки коллег. В этом случае слабости отдельных членов команды не будут мешать проявлению их сильных сторон.
Если представляется возможность создать сбалансированную команду, то предпо- лагается, что члены команды будут подобраны на основе тестирования. При тестировании определяется способность потенциального члена команды выполнять каждую из восьми ролей с различными уровнями эффективности: низкой, средней, высокой и очень высокой.
Оптимально в команду следует включать лиц, имеющих «очень высокую способность» к выполнению роли, и при этом набор этих ролей должен быть полным. Роль, получившая оценку «высокая», рассматривается как резервная роль, к выполнению которой респондент может перейти, если выполнение первой роли не востребовано. Роли с оценками «низкая» и «средняя» указывают на слабые стороны респондента, и ему не рекомендовано пытаться выполнять эти роли, так как работа команды в целом будет иметь низкое качество.
Так как каждый член команды может выполнять несколько ролей, то число членов команды может быть меньше восьми. Исследования показывают, что число членов команды может быть от трех до двенадцати. Оптимальное число членов 5–8 человек. При увеличении размера команда рискует стать менее эффективной и может подвергнуться разделению; при уменьшении размера появляется риск невыполнения поставленных задач.
Таким образом, в сбалансированной команде проявляется эффект синергии, позволяющий увеличить производительность и существенно повысить способность команды к решению сложных творческих и инновационных задач.
Поэтому при построении контура защиты и выборе модулей системы защиты информации следует учитывать взаимодействие не только модулей с объектом защиты, но и взаимодействие этих модулей между собой. Формально модули систем защиты информации представимы в виде следующих классов, реализующих соответствующую функциональность:
– Антивирусы (защита в реальном времени, устранение уязвимостей, восстановление системы и файлов после атаки, регулярность обновлений);
– Межсетевые экраны (пакетная фильтрация, фильтрация на основе проверки содержимого, защита в реальном времени, гибкость использования);
– Средства контроля и разграничения доступа, в том числе средства идентификации и аутентификации (ИАФ) (надежность ИАФ, реализация правил разграничения доступа субъектов и их процессов, SIEM-функционал, предотвращение утечки данных, ограничение программной среды);
– VPN (быстродействие, безопасность, гибкость, конфиденциальность);
– Системы обнаружения и предотвращения вторжений (защита в реальном времени, обнаружение попыток нарушения безопасности, выявление аномалий в действиях пользователя, выявление аномалий во внешнем сетевом окружении, способность устранения уязвимостей);
– Средства защиты информации (от ко-пирования/изменения/удаления) (обеспечение целостности, быстродействие, гибкость использования, отказоустойчивость, надежность удаления);
– Системы анализа защищенности (эффективность анализа, регулярность обновлений, анализ в реальном времени, способность устранения уязвимостей);
– Средства защиты среды виртуализации (контроль доступа виртуальной среды, управление виртуальными машинами и потоками информации, SIEM, обеспечение целостности).
При этом величину уровня достижения требуемой функциональности модулей возможно измерить путем экспертной оценки и факторного анализа, особенно в случае сложных, территориально распределенных систем. В качестве примера рассмотрим два программных продукта, реализующих функции антивируса (AV) и системы обнаружения и предотвращения вторжений (IPS) (см. рис. 1, 2).
В процессе проектирования системы защиты информации решаются две разнохарактерные задачи. Первой задачей является соблюдение минимальных требований к функционалу СЗИ, обусловленных как нормативно-правовыми документами (к примеру, приказами № 17 и 21 ФСТЭК России), так и, к примеру, внутренними корпоративными стандартами, максимально рациональным образом, то есть с минимизацией финансовых затрат (см. рис. 3). Второй задачей является достижение максимальных показателей защищенности ИС в рамках выделенного бюджета.
В случае использования экспертной оценки функциональности средств защиты информации необходимо аналогичным образом оценивать требования, предъявляемые к системе защиты в целом.
Рассматривая проектируемый контур защиты как систему, можно прийти к выводу о возможности синергизма используемых модулей системы защиты информации. Действительно, если рассмотреть функционал защитного контура, реализованного на базе модулей СЗИ, продемонстрированных на ри- сунках 1 и 2, можно увидеть, что часть приведенных на рисунках функционалов аддитивна между собой.
Легко видеть, что использование двух средств защиты в составе контура делает возможным достижение заданного уровня функционалов, обеспечить который СЗИ поодиночке не в состоянии (см. рис. 4).
Представленные в статье требования к защитному контуру носят исключительно наглядный характер. В действительности к системе защиты информации предъявляется целый комплекс разнородных требований. При эффективном использовании предложенного

■ Защита в реальном времени
■ Устранение уязвимостей
Выявление аномалий
Рис. 1. Уровень функциональности IPS

Рис. 2. Уровень функциональности AV
-
■ Защита в реальном времени
-
■ Устранение уязвимостей
| Актуальность защиты подхода выполнение данных требований возможно выполнить максимально рационально.
При этом следует учитывать, что в случае применения подобного подхода к системам со сложной информационной инфраструктурой взаимодействие СЗИ может иметь нетривиальный характер, требующий дальнейшего исследования. В частности, выражения для оценки уровня итоговой функциональности может быть представлено в виде комбинации функций, чаще всего – нелинейных. Более того, при детальном анализе функциональности тех или иных модулей СЗИ можно обнаружить у них наличие функций ряда других модулей. К примеру, межсетевой экран может также выполнять функции антивирусного продукта. Данная особенность позволяет добить- ся обеспечения требуемого уровня защиты меньшим числом модулей и, как следствие, с меньшими финансовыми затратами, что, в свою очередь, позволяет с большей эффективностью выполнить задачу максимизации показателей защищенности ИС в рамках ограниченного бюджета.
В некоторых случаях компоненты защитного контура могут проявлять свойства эмерд-жентности. Примерами подобного являются сценарии совместного применения средств МСЭ и VPN, когда МСЭ начинает выполнять функции увеличения надежности VPN, исключая возможность передачи интранет-трафика в обход VPN-сервера. Более распространенной практикой обеспечения защиты информации, использующей свойства эмерджентности ком-

Рис. 3. Требуемый уровень функциональности модулей СЗИ

времени
Рис. 4. Итоговый уровень функциональности контура СЗИ
понентов защитного контура, является использование компонентов МСЭ и АВЗ.
Таким образом, представленный подход к выбору и сочетанию компонентов архитектуры КСЗИ с учетом планируемого синергетического эффекта за счет взаимодействия модулей позволит достичь требуемого уровня функциональности разрабатываемой системы при существенном сокращении издержек.
Отметим также значительное увеличение эффективности КСЗИ в целом за счет явления эмерджентности, возникающей в результате использования ролевой модели при формировании требований к архитектуре.
Список литературы Алгоритм оптимального выбора архитектуры комплексной системы защиты информации с учетом специфики объекта и взаимодействия модулей защиты
- Белбин, Р. Мередит. Команды менеджеров. Секреты успеха и причины неудач: пер. с англ. / Р. Мередит Белбин. - М.: HIPPO, 2003. - 315 с.
- Статистика уязвимостей корпоративных информационных систем. - Электрон. дан. - Positive Technologies, 2016. - Режим доступа: URL: https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Corporate-Vulnerability-2016-rus.pdf. - Загл. с экрана.
- Частикова, В. А. Методика обнаружения полиморфных вирусов на основе искусственных иммунных систем и генетических алгоритмов / В. А. Частикова, М. Ю. Березов // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. - 2016. - № 124. - С. 744-755.