Разработка модели управления составом технических средств защиты информации в государственных информационных системах
Автор: Бабенко Алексей Александрович
Журнал: НБИ технологии @nbi-technologies
Рубрика: Инновации в информатике, вычислительной технике и управлении
Статья в выпуске: 2 т.13, 2019 года.
Бесплатный доступ
Рассмотрена проблема управления составом системы технической защиты информации в государственных информационных системах. Проанализированы угрозы безопасности информации в государственных информационных системах. Определены критерии оценки технических средств защиты информации в государственных информационных системах. Разработана формальная модель управления составом системы технической защиты информации в государственных информационных системах.
Государственная информационная система, информационная безопасность, технические средства защиты, система управления, система защиты информации
Короткий адрес: https://sciup.org/149129788
IDR: 149129788 | DOI: 10.15688/NBIT.jvolsu.2019.2.1
Текст научной статьи Разработка модели управления составом технических средств защиты информации в государственных информационных системах
DOI:
Актуальность проблемы обеспечения информационной безопасности (ИБ) информации в государственных информационных системах (ГИС) обоснована высоким спросом на системы такого класса. Эффективность ГИС в значительной степени зависит от уровня ее безопасности. Защита информации в ГИС обусловлена требованиями Федерального закона от 26.07.2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» [6; 9; 11].
В [8] отмечается роль ГИС – «для устойчивого функционирования информационной инфраструктуры Российской Федерации устанавливается необходимость обеспечения единства государственного регулирования, централизованные мониторинг и управление функционированием информационной инфраструктуры РФ на уровне информационных систем и центров обработки данных».
Исходя из этого, сформулируем цель данного исследования: формализация процесса управления составом системы технической защиты информации в государственных информационных системах.
Анализ угроз безопасности информации в государственных информационных системах
Особенностями ГИС, влияющих на защищенность информации являются:
-
– сложный состав программно-аппаратных платформ и систем защиты информации (СЗИ);
-
– деление информационного потока на внутренний и внешний;
-
– территориальная распределенность компонентов;
-
– взаимодействие с открытыми сетями передачи данных;
-
– различные виды обрабатываемой информации, определяющие ее ценность;
-
– требования правовых, технических и иных норм эксплуатации ГИС на различных этапах жизненного цикла.
По статистическим данным компании Infowatch статистике в I кв. 2017 года боль- ше половины всех атак было направлено на автоматизированные рабочие места (АРМ) (табл. 1), внутренний нарушитель является наиболее частой причиной утечек информации – 64,5 %, на внешние атаки приходится 35,5 % [1].
Наиболее ценной информацией для злоумышленников являются персональные данные (ПДн) и платежная информация. Наиболее вероятными каналами утечки этих видов информации являются сеть и бумажные документы.
Отметим, что наряду с традиционными угрозами нарушения конфиденциальности, целостности и доступности для информации, обрабатываемой в ГИС, характерны:
-
– угроза несанкционированного доступа (НСД);
-
– угроза отказа сетевого оборудования;
-
– вредоносное программное обеспечение;
-
– хищение данных;
-
– промышленный шпионаж;
-
– компрометация учетных данных;
-
– подмена исполнительных модулей;
-
– человеческий фактор.
Наибольший ущерб для ГИС наносят угрозы нарушения целостности и угрозы, присущие центрам обработки данных (ЦОД), серверам и баз данных [3; 7]. Среднему ущербу могут подвергнуть угрозы получения НСД к информации в ГИС, АРМ пользователей или файловому серверу [4]. Анализ угроз информации в ГИС позволяет соотнести угрозы нарушения ИБ с техническими мерами и средствами ее предотвращения [5; 6; 9].
Таблица 1
Угрозы АРМ ГИС
Угроза |
Техника воздействия |
Подбор паролей |
Попытки подбора аутентификационной информации для доступа к сервисам и ресурсам контролируемых организаций – RDP, SSH, SMB, DB, Web |
Нарушение политик ИБ |
Нарушение пользователями/администраторами контролируемых ресурсов требований политик ИБ в части использования устаревших версий или недоверенного ПО, которое может быть использовано злоумышленником для атаки путем эксплуатации уязвимости. Также использование ресурсов компании для получения собственной выгоды (майнинг bitcoin/ethereum). Использование торрент-трекеров |
Вредоносное ПО |
Заражение конечной системы, распространение вируса по локальной сети, отключе-ние/блокировка служб, препятствующих распространению вируса, попытки проведения иных атак внутри сети для получения критичной информации и передачи на командные серверы |
Попытки эксплуатации уязвимостей |
Использование недостатков в системе для нарушения контроля целостности данных и воздействие на правильную работу системы. Уязвимость может быть результатом ошибок программирования, недостатков, допущенных при проектировании системы, ошибки конфигурации, отсутствия обновлений. Некоторые уязвимости известны только теоретически, другие же активно используются и имеют известные эксплойты |
Определение критериев оценки технических средств защиты информации в государственных информационных системах
Состав мер защиты информации в ГИС представлен в [6; 9]. Если организация подключена к ГИС, то [9] обязывает аттестовать систему, а для защиты информации должны применяться только сертифицированные средства защиты информации, имеющие действующие сертификаты ФСТЭК или ФСБ. Государственный реестр сертифицированных СЗИ и перечень СЗИ, сертифицированных ФСБ России представлен в [10], а перечень ФСТЭК в [2].
Мера защиты информации считается выполненной, если:
-
1. В организационно-распорядительных документах по обеспечению безопасности информации определена процедура установки средств безопасности в ГИС.
-
2. Принятые организационные и технические меры, а также используемые СЗИ исключают несанкционированную установку, использование неразрешенных средств или их компонент.
-
3. В ГИС отсутствуют запрещенные к использованию программные и технические средства или их компоненты, целостность установленного СЗИ не нарушена.
-
4. Обеспечивается периодический контроль установленного в ГИС средства защиты на предмет его соответствия перечню, разрешенных к установке средств защиты в ГИС.
Для СЗИ, применяемых в ГИС, регулятор предъявляет требования. Так в ГОСТ Р ИСО / МЭК 15408 определяется профиль защиты (ПЗ) – совокупность требований безопасности в отношении определенной категории изделий ИТ, независящую от реализации.
Для ГИС, обрабатывающих информацию, не содержащую сведения, отнесенные к ГТ, актуальным ПЗ является четвертый класс.
В результате анализа технических СЗИ в ГИС установлены классы используемых СЗИ: межсетевые экраны (МЭ), средства обнаружения вторжений (СОВ), средства антивирусной защиты информации (САВЗ), средства доверенной загрузки (СДЗ), средств контроля съемных носителей (СКН). Эти клас- сы были проанализированы по следующей схеме: 1) выявление нормативно-правовых актов, содержащих требования к классу СЗИ; 2) определение класса СЗИ, типа и области его применения; 3) определение соответствия классов защищенности ГИС и классов защиты СЗИ; 4) определение соответствия СЗИ с типом и классом защиты ГИС. Данная процедура является универсальной и может быть использована для выбора не только технических средств защиты информации, но и программных и применятся для всех классов информационных систем.
Учитывая требования нормативно-правовых актов, сформулируем критерии оценки для анализа технических средств защиты информации в ГИС (табл. 2).
Таблица 2
Критерии оценки для анализа технических СЗИ в ГИС
Обозначение |
Название |
К 1 |
Срок действия сертификата ФСТЭК/ФСБ |
К 2 |
Многофункциональность, выполнение СЗИ нескольким требованиям, например к САВЗ и МЭ |
К 3 |
Уровень контроля на отсутствие НДВ в ПО СЗИ |
К 4 |
Стоимость СЗИ |
Перечисленные критерии будут использоваться для определения наиболее эффективных СЗИ ГИС.
Формальная модель управления составом системы технической защиты информации в государственных информационных системах
Под управлением составом системы технической защиты информации в ГИС будем понимать оценку эффективности средств защиты информации в ГИС и выбор наиболее эффективных СЗИ для защиты информации в ГИС.
Формализовано процедуру оценки эффективности средств защиты информации в ГИС можно представить вектором критериев.
K = ( K 1 , K 2 , K 3 , K 4 ) , (1)
K 1 – срок действия сертификата
ФСТЭК/ФСБ:
0, заканчивается в 2019
K 1 = 1
0,5 заканчивается в 2020
1, заканчивается в 2021 – 2023
K 2 – многофункциональность – выполнение средством защиты нескольких функций защиты (например, программный комплекс Электронный замок «Витязь» версия 2.2, на соответствие требованиям СДЗ (ИТ.СДЗ.УБ2.ПЗ) и САВЗ (ИТ.САВЗ.Г2.ПЗ)).
K 2 =
0 – нет
1 – да
K 3 – соответствие заявленного в программном обеспечении средства защиты информации уровня контроля на отсутствие не-декларированных возможностей (НДВ):
0 – нет
K 3 = 1 1
I 1 - да
K 4 – стоимость СЗИ ГИС;
[ 0,высокая,C > Cn
K = J i 1 cp
-
4 I 1, низкая, C i < Ccp
где С i – стоимость i -го СЗИ ГИС, Сср – среднее значение стоимости в группе СЗИ ГИС, n – количество в группе СЗИ ГИС.
n C
__ i = 1 i
C cp
n
Идеальному СЗ соответствует вектор K* , в котором все значения критериев равны единице. Для оценки эффективности СЗИ вводится скалярная величина, равная Евклидову расстоянию между наилучшим вектором и вектором критериев, полученным для i -го оцениваемого СЗИ:
K i = ( K i , k 2 , k 3 , K 4 ) (7)
Евклидово расстояние для i -ой группы СЗИ ГИС рассчитывается по формуле:
E =^4 = 1 ( K * - K j ) 2 (8)
СЗИ, для которой расстояние до наилучшего вектора окажется наименьшим, можно считать наиболее эффективным для защиты информации в ГИС.
Предложенная формальная модель позволяет принимать управляющие решения по выбору наиболее эффективных СЗИ в ГИС.
Результаты экспериментальных исследований
В результате проведенных экспериментов были установлены эффективные технические средства для защиты информации в ГИС:
-
1. МЭ «Универсальный шлюз безопасности “UserGate UTM”», выполняющий требования к МЭ ИТ.МЭ.А4.ПЗ, ИТ.МЭ.Б4.ПЗ и требования к СОВ ИТ.СОВ.С4.ПЗ.
-
2. Маршрутизаторы ESR-1000, ESR-200, ESR-100, выполняющие требования к МЭ ИТ.МЭ.А5.ПЗ.
-
3. МЭ Huawei Eudemon (модель Eudemon 8000E-X3) версии V500, маршрутизаторы серии Huawei AR (модели: AR2220E, AR2240, AR161FG-L) версии V200, МЭ серии Cisco ASA 5500-X (модели: ASA 5506-X, ASA 5508-X, ASA 5516-X) с установленным ПО Cisco ASA версии 9.х, выполняющие требования к МЭ ИТ.МЭ.А6.ПЗ и ИТ.МЭ.Б6.ПЗ.
-
4. ПАК «Горизонт-ВС», выполняющий требования к ИТ.СДЗ.ПР4.ПЗ.
Перечисленные технические СЗИ рекомендуются для защиты информации в ГИС, не обрабатывающих сведения, отнесенные к государственной тайне, содержащих в своем составе ИСПДн и имеющие подключения к сетям общего пользования 2 класса.
Заключение
Разработанная модель управления составом технических средств защиты информации в государственных информационных системах, позволяет определить наиболее эффективный состав системы защиты информации в ГИС. Если изменятся требования к анализируемым средствам защиты информации, то изменив значения в оптимальном векторе K* , можно прийти к верному решению. Следовательно, разработанная модель управления составом технических средств защиты информации в ГИС является универсальной и эффективной.
Список литературы Разработка модели управления составом технических средств защиты информации в государственных информационных системах
- Глобальное исследование утечек конфиденциальной информации в I полугодии 2018 года. - Электрон. текстовые дан. - Режим доступа: https://www.infowatch.ru/report2018_half (дата обращения: 05.03.2019). - Загл. с экрана.
- Государственный реестр сертифицированных средств защиты информации. - Электрон. текстовые дан. - Режим доступа: https://fstec.ru/tekhnicheskaya-zaschita-informatsii/dokymenty-po-sertifickatsii/153-sistemasertifikatsii/591 (дата обращения: 05.03.2019). - Загл. с экрана.
- Козунова, С. С. Автоматизация управления инвестициями в информационную безопасность предприятия / С. С. Козунова, А. А. Бабенко // Вестник компьютерных и информационных технологий. - 2015. - № 3 (127). - С. 38-44.
- Козунова, С. С. Система оптимизации рисков инвестирования информационной безопасности промышленных предприятий / С. С. Козунова, А. А. Бабенко // Вестник компьютерных и информационных технологий. - 2016. - № 7 (145). - С. 22-29.
- Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. зам. директора ФСТЭК России 14 февраля 2008 г.). - Электрон. текстовые дан. - Режим доступа: https://fstec.ru/component/attachments/download/290 (дата обращения: 05.03.2019). - Загл. с экрана.
- Методический документ "Меры защиты информации в государственных информационных системах": утв. ФСТЭК России от 11 февраля 2014 г. - Электрон. текстовые дан. - Режим доступа: https://fstec.ru/component/attachments/download/675 (дата обращения: 05.03.2019). - Загл. с экрана.
- Нестеровский, И. П. Возможный подход к оценке ущерба от реализации угроз безопасности информации, обрабатываемой в государственных информационных системах / И. П. Нестеровский, Ю. К. Язов // Вопросы кибербезопасности. - 2015. - 2(10). - С. 20-25.
- О Стратегии развития информационного общества в Российской Федерации на 2017-2030 годы: Указ президента РФ от 09.05.2017 № 203 // Собрание законодательства РФ. - 2017. - № 20. - Ст. 2901.
- Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах: Приказ ФСТЭК России от 11 февраля 2013 г. № 17: (ред. от 15.02.2017). - Электрон. текстовые дан. - Режим доступа: http://fstec.ru/component/attachments/download/567 (дата обращения: 05.03.2019). - Загл. с экрана.
- Перечень средств защиты информации, сертифицированных ФСБ России. - Электрон. текстовые дан. - Режим доступа: http://clsz.fsb.ru/certification.htm (дата обращения: 05.03.2019). - Загл. с экрана.
- Федеральный закон от 26.07.2017 г. № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации" // Собрание законодательства РФ. - 2017. - № 31 (Ч. I). - Ст. 4736.