Анализ и оценка уязвимости информации в кредитных организациях

Автор: Бондаренко А.С., Ярыгин П.К., Турилов М.А.

Журнал: Международный журнал гуманитарных и естественных наук @intjournal

Рубрика: Технические науки

Статья в выпуске: 6-2 (33), 2019 года.

Бесплатный доступ

В данной статье проводится обзор существующих методик анализа уязвимости информации в организации. На основе существующих решений составляется методика для оценки рисков информационной безопасности в кредитных организациях. Согласно составленной методике описывается процесс оценки и анализа информационной безопасности банка. На основе полученных результатов приводится перечень мер по снижению рисков информационной безопасности кредитной организации.

Информационная безопасность, актуальные угрозы, оценка рисков, уязвимость, защита информации

Короткий адрес: https://sciup.org/170186443

IDR: 170186443   |   DOI: 10.24411/2500-1000-2019-11336

Текст научной статьи Анализ и оценка уязвимости информации в кредитных организациях

На данный момент проблеме, связанной с анализом рисков информационной безопасности отводится большое внимание. Причины следующие. Во-первых, это не-прекращающийся рост различных технологий, которыми пользуются современные компании. Во-вторых, повышается ценность информации, которая появляется и используется во время работы организации.

Среди различных видов организаций следует выделить особое место банковской сфере. Причиной этому является то, что информация, которая генерируется и обрабатывается в этой сфере, имеет особую ценность. Эта ценность достигается за счет того, что огромный пласт всех данных, которыми оперируют кредитные организации – это персональные данные клиентов. Если не обеспечить достойную защиту персональных данных возникает риск возможного доступа злоумышленников к финансовым ресурсам клиента. Помимо риска, связанного с уязвимостью денежных средств, существует банковская тайна [1]. Основная суть этого понятия состоит в том, чтобы не разглашать сведения о счетах и вкладах своих клиентов, а также сведения о банковских операциях по счетам и сделках в интересах клиентов, разглашение которых может разрушить право последних на неприкосновенность частной жизни (ФЗ «О банках и банковской деятельности») [2].

Несмотря на важность и ценность данных, которыми оперируют кредитные организации, на данный момент не существует стандартизированной методики для анализа уязвимости информации, оценки рисков, которая была бы обязательной к использованию всеми банками РФ [3].

Существующие методики анализа и оценки рисков информационной безопасности

CCTA Risk Analysis and Management Method (CRAMM). Эту методику можно считать одной из первых на рынке анализа уязвимостей. В ее основе заложены процедуры определения как качественного анализа рисков, так и количественного. В данной методике имеется два способа проведения оценки анализа рисков. Это обеспечение базового уровня информационной безопасности и полный анализ рисков. В зависимости от того, какая задача стоит, определяется способ оценки рисков ИБ.

Facilitated Risk Analysis Process (FRAP) представляет собой методику для качественной оценки рисков. Поиск и анализ уязвимостей, согласно методике FRAP, состоит из пяти этапов.

  • 1.    На первом шаге с помощью технической документации, различного анализа

  • 2.    На втором шаге происходит идентификация угроз.

  • 3.    На третьем этапе, когда уже определен перечень потенциальных угроз, необходимо провести анализ для каждого риска. Под анализом имеется ввиду частота возникновения риска, а также масштаб ущерба, который понесет организация в случае реализации этого риска. Таким образом вероятность возникновения угрозы может принимать значения: High Probability, Medium Probability, Low Probability. Ущерб принимает значения: High Impact, Medium Impact, Low Impact. На основе этих параметров, задается матрица определения уровня риска [5].

сетей определяется список активов, которые являются наиболее уязвимыми.

Risk Advisor – ПО, представленное компанией MethodWare. Данная методика состоит из пяти этапов.

  • 1.    Описание контекста. Первым делом нужно описать общее взаимодействие, как внутреннее, так и внешнее, организации. Необходимо описать это взаимодействие с различных сторон. Основными параметрами, которые необходимо учитывать для построения модели, являются стратегические, организационные, бизнес цели.

  • 3.    Описание рисков. Для стандартизации процедуры принятия решений, которые связаны с рисками, нужно стандартизировать информацию, которая по ним имеется. Во многих моделях, которые уже были рассмотрены в работе, используется матрица рисков. В данной модели применяется схожая матрица, однако, в ней также учитывается связь каждого элемента системы с другими составляющими.

  • 4.    Описание угроз. Составляется список угроз, после чего происходит классификация согласно качественной шкале. После чего происходит сопоставление угрозы с риском ее реализации.

  • 5.    Оценка ущерба. На этом этапе происходит описание событий, которые связаны с различными возможными инцидентами в ИБ. После чего происходит оценка рисков и оценка ущерба, который вызвали эти события.

  • 6.    Анализ проделанной работы. Это завершающий этап методики, на котором

формируется детализированный отчет, составляется граф рисков [6].

RiskWatch – решение, представленное американской кампанией RiskWatch. В методике реализовано четыре этапа:

  • 1.    Подготовительный этап. На первом шаге происходит определение предмета исследования.

  • 2.    Детальное описание. На втором шаге происходит детальное описание всех составляющих системы. Под детальным описанием понимается определение ресурсов, типов угроз, потерь при реализации тех или иных рисков

  • 3.    Количественная оценка рисков. Для количественной оценки необходимо сопоставить угрозы и уязвимости с возможными потерями. Для каждого риска необходимо рассчитать математическое ожидание потерь за год.

  • 4.    Составление отчетности. Это заключительный этап, на котором происходит сбор информации, полученной на первом, втором и третьем шаге. Генерируются отчеты, в которых указаны защищаемые ресурсы, возможные угрозы, а также ожидаемые убытки, в случае реализации этих угроз [7].

ГРИФ представляет собой средство для комплексного анализа уязвимостей и выявления рисков. Данное программное обеспечение разработано компанией Digital Security. В основе данной методики лежит два различных приема, позволяющих оценивать риски ИБ: «модель угроз и уязвимостей» и «модель информационных потоков».

Как и все методики, посвященные анализу уязвимостей и оценке риска ИБ, программный комплекс ГРИФ имеет несколько этапов. На начальном этапе происходит подробное описание информационной системы. Определяются элементы системы, которые оперируют ценной информацией, а также защитные средства и группы пользователей с различными правами доступа. Собрав всю необходимую информацию, можно построить подробную архитектурную модель ИС компании. На основе этой модели уже можно проводить анализ уязвимости информации и составлять оценку рисков [8].

Анализ уязвимостей и оценка рисков информационной безопасности кредитной организации

Для определения оценки рисков информационной безопасности будут использованы такие методики, как RiskWatch, CRAMM и ГРИФ.

Комплексный анализ и оценка рисков даже небольшой части информационной системы банка – это крайне сложная и ответственная задача. В данной работе будет проведена качественная и количественная оценка риска от реализации двух угроз, связанных с получением доступа к ресурсу. При расчете будем использовать метод анализа угроз и уязвимостей.

Первый этап – подготовительный. Определяем критерии принятия риска. Риск является допустимым, если на этапе качественной оценки риска ему будет присвоена оценка 1 или 2 по шкале от 1 до 7.

Определяем границы исследуемой системы. В связи с тем, что мы ограничены в информации обо всей ИС банка, рассмотрим в качестве исследуемой системы рабочее место сотрудника.

Второй этап – более подробное описание исследуемой системы. В силу того, что мы рассматривает исследуемую ИС с позиции рабочего места сотрудника, выделим самые значительные ресурсы и наиболее ценную информацию в них.

Таблица 1. Главные ресурсы организации

Класс ресурса

Ресурс

Информация

Критичность ресурса, D

Аппаратный

Рабочая станция

Финансовая отчетность

Dc = 10

Конфиденциальная информация о работе отдела

Da = 2

Персональные данные клиентов

Di = 5

Инф. о счетах

Инф. о транзакциях

Корпоративная электронная почта

Программный

SAS Enterprise Guide

Персональные данные клиентов

Dc = 10

Da = 3

Инф. о счетах

Di = 4

Инф. о транзакциях

Lotus Notes

Корпоративная электронная почта

Dc = 10

Da = 7

Di = 4

MyClient

Персональные данные клиентов

Dc = 10

Da = 9

Финансовая отчетность

Di = 7

Далее составим перечень угроз и уязвимостей, через которые могут быть реализованы данные угрозы (табл. 2).

Таблица 2. Уязвимости ресурса «Рабочая станция»

Угроза

Уязвимость

Критичность реализации угрозы, ER

Вероятность реализации угрозы, P(V)

Халатность сотрудника: покинул рабочее место без выхода из системы.

Автоматический выход из системы происходит только через 10 минут бездействия пользователя

ERc = 70%

P(V)c = 4%

ERa = 10%

P(V)a = 1%

ERi = 50%

P(V)i = 1%

Получение обслуживающим

Недостатки организационных мер защиты: сотрудник хранит логин и

ERc = 70%

P(V)c = 2%

ERa = 10%

P(V)a = 1%

персоналом логина и пароля сотрудника Результат: открыт доступ к информации

пароль под клавиатурой

ERi = 50%

P(V)i = 1%

Недостатки организационных мер защиты: обслуживающий персонал работает в то же время, когда и основные сотрудни-

ERc = 70%

P(V)c = 1%

ERa = 10%

P(V)a = 1%

ERi = 50%

P(V)i = 1%

Третий этап – оценка рисков. Определя-      Переводим показатели ER и P(V) из ем уровень риска качественным методом:     процентов в качественные показатели следующим образом:

Таблица 3. Перевод показателей из количественных в качественные величины

ER

P(V)

0 – 20%

Очень низкий

0 – 33%

Низкий

21 – 40%

Низкий

34 – 66%

Средний

41 – 60%

Средний

61 – 80%

Высокий

67 – 100%

Высокий

81 – 100%

Очень высокий

По матрице оценки рисков методики   определенную уязвимость. Результат ка-

CRAMM смотрим, какому уровню соот-   чественной оценки показан в таблице 4.

ветствует риск реализации угрозы через

Таблица 4. Результаты качественной оценки рисков

Угроза

Уязвимость

Критичность реализации угрозы, ER

Вероятность реализации угрозы, P(V)

Качественная оценка

Халатность сотрудника: покинул рабочее место без выхода из системы. Результат: открыт доступ к информации

Автоматический выход из системы происходит только через 10 минут бездействия пользователя

ERc -"высокий"

P(V)c - "низкий"

6

ERa - "очень низкий"

P(V)a - "низкий"

5

ERi - "средний"

P(V)i - "низкий"

6

Получение обслуживающим персоналом логина и пароля сотрудника Результат: открыт доступ к информации

Недостатки организационных мер защиты: сотрудник хранит логин и пароль под клавиатурой

ERc -"высокий"

P(V)c - "низкий"

6

ERa - "очень низкий"

P(V)a - "низкий"

5

ERi - "средний"

P(V)i - "низкий"

6

Недостатки организационных мер защиты: обслуживающий персонал работает в то же время, когда и основные сотрудники – есть возможность подсмотреть логин и пароль при вводе

ERc -"высокий"

P(V)c - "низкий"

6

ERa - "очень низкий"

P(V)a - "низкий"

5

ERi - "средний"

P(V)i - "низкий"

6

Таким образом, качественный анализ в ходе исследования дает понять, что ни один риск не является приемлемым. Поэтому на этом этапе необходимо провести количественную оценку. Входные данные для количественной оценки приведены в таблице 4. Для начала произведем расчет уровня угроз по каждой базовой уязвимости:

Тһ=     ×2 ( v- ) ,                    (1)

100    100                      v 7

Тһ1 =    ×    = 0.028,

,

Тһ1 =    ×    = 0.001,

,

Тһ1 =    ×    = 0.005,

,

Тһ2,1c =    ×    = 0.014 ,

Тһ2,1 a =    ×     = 0.001 ,

Тһ2,1 =    ×    = 0.005 ,

Тһ2,2 =    ×    = 0.007 ,

Тһ2,2 a =    ×     = 0.001 ,

Тһ2,2 =    ×    = 0.005, где ER – критичность реализации угрозы в процентах;

P(V) – вероятность реализации угрозы в процентах;

Тһ1 – параметр, определяющий реализацию первой угрозы (табл. 2);

Тһ2,1 – параметр, определяющий реализацию второй угрозы по первой уязвимости (табл. 2);

Тһ2,2 – параметр, определяющий реализацию второй угрозы по второй уязвимости (табл. 2);

индексы c, i, a показывают, на каком из базовых уровней проводился анализ угрозы: конфиденциальность целостность или доступность.

Теперь необходимо рассчитать уровень угрозы по всем уязвимостям:

СТһ=1-∏k=l(1-Тһк ) ,       (2)

СТһ2 =1-(1-0.014)×(1-0.007)=

0.021 ,

СТһ2 =1-(1-0.001)×(1-0.001)=

0.002 ,

СТһ2 i =1-(1-0.005)×(1-0.005)=0.01, где Тһ – угроза по одной уязвимости;

СTh – значение уровня угрозы по всем уязвимостям.

Индексы c, i, a показывают, на каком из базовых уровней проводился анализ угрозы: конфиденциальность целостность или доступность. Первая угроза может быть реализована лишь через одну уязвимость, поэтому расчет проводился только для второй.

Теперь необходимо рассчитать уровень угроз для ресурса в целом для каждой из трех базовых угроз:

CThR=1-∏k=l(1-СТһк),      (3)

CThR =1-(1-0.028)×(1-0.021)= 0.048,

CThR =1-(1-0.001)×(1-0.002)= 0.003,

CThRi=1-(1-0.005)×(1-0.01)=0.015, где СTh – значение уровня угрозы по всем уязвимостям;

СThR – значение уровня угрозы в рамках всего ресурса.

Индексы c, i, a показывают, на каком из базовых уровней проводился анализ угрозы: конфиденциальность целостность или доступность.

Рассчитаем риск для ресурса по каждой из базовых угроз:

R=CThR ×D,        (4)

R total = 1-((1- ioo) ×(1- 100) ×(1- ioo))^×100 ,  (5)

R = 0.048 ×10=0.48 ,

R = 0.003 ×2=0.006 ,

R = 0.015 ×5=0.075 ,

D          I 1       1     0.48\     fl     0.075\

R = 1-  1- 100 / ×  1- 100 / ×

1- 0.006100×100=0.56, где Ra, Rb, Rc – риск по каждой базовой угрозе;

R total – итоговое значение риска по всем трем базовым угрозам.

Для оценки критичности ресурса по каждой из трех базовых угроз в методике используется ранжирование по уровням от

1 до 10. Такое решение было принято для того, чтобы сделать методику более гибкой. Для оценки финансовой составляющей каждому из уровней необходимо сопоставить денежный эквивалент и на последнем шаге просто просуммировать значения по каждой из базовых угроз.

Выводы

В ходе данной работы был проведен анализ уязвимостей информации и осуществлена оценка рисков информационной безопасности кредитной организации. Расчет качественной и количественной оценки рисков производился по комбинированной методике, основные принципы которой были заимствованы из ГРИФ и CRAMM. В качестве объекта исследова- ния был выбран такой ресурс, как рабочая станция сотрудника кредитного отдела, по которому были получены следующие значения общий уровень угроз по ресурсу для каждого из трех базовых типов угроз:

R c = 0.48;

R a = 0.006;

R i = 0.075;

где R c, a, i – риск по ресурсу для каждого из трех базовых типов угроз.

Самый высокий показатель общего уровня угроз – показатель конфиденциальности. Это объясняется критичностью реализации угрозы выбранного ресурса.

Список литературы Анализ и оценка уязвимости информации в кредитных организациях

  • Федеральный закон от 02.12.1990 N 395-1 (ред. от 01.05.2017) "О банках и банковской деятельности" СПС КонсультантПлюс [Электронный ресурс] // Режим доступа: http://www.consultant.ru/cons/CGI/online.cgi?req=doc&base=LAW&n=37570 (Дата обращения 01.05.2019).
  • Рекомендации в области стандартизации Банка России "Обеспечение информационной безопасности организаций банковской системы российской федерации. Методика оценки рисков нарушения информационной безопасности" (РС БР ИББС -2.2 -2009) [Электронный ресурс] // Режим доступа: https://www.cbr.ru/credit/Gubzi_docs/met, свободный //(Дата обращения 03.05.2019.
  • Полякова Т.А. Организационное и правовое обеспечение информационной безопасности: Учебник и практикум. - М.: Юрайт, 2017. - С. 54-56.
  • Мельников В. П. Информационная безопасность и защита информации / В. П. Мельников. - М.: Издат. центр «Академия», 2008. - 336 с.
  • Варлатай С. К. Аппаратно-программные средства и методы защиты информации / С.К. Варалтай. - Владивосток: ДВПИ, 2007. - 318 с.
  • Баранова Е.К. Методики анализа и оценки рисков информационной безопасности // Вестник Московского университета им. С.Ю. Витте. Серия 3: Образовательные ресурсы и технологии. 2015. № 1 (9). С. 73-79.
  • Баранова Е.К., Чернова М. Сравнительный анализ программного инструментария для анализа и оценки рисков информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. 2014. № 4. С. 160-168.
  • Портал информационной безопасности [Электронный ресурс]. - Режим доступа: www.content-security.ru (Дата обращения 20.05.2019).
Еще
Статья научная