Разработка модели управления составом технических средств защиты информации в государственных информационных системах
Автор: Бабенко Алексей Александрович
Журнал: НБИ технологии @nbi-technologies
Рубрика: Инновации в информатике, вычислительной технике и управлении
Статья в выпуске: 2 т.13, 2019 года.
Бесплатный доступ
Рассмотрена проблема управления составом системы технической защиты информации в государственных информационных системах. Проанализированы угрозы безопасности информации в государственных информационных системах. Определены критерии оценки технических средств защиты информации в государственных информационных системах. Разработана формальная модель управления составом системы технической защиты информации в государственных информационных системах.
Государственная информационная система, информационная безопасность, технические средства защиты, система управления, система защиты информации
Короткий адрес: https://sciup.org/149129788
IDR: 149129788 | УДК: 004.942 | DOI: 10.15688/NBIT.jvolsu.2019.2.1
Developing a model for managing the structure of information protection technical means in state information systems
The urgency of the issue of information security in state information systems is justified by the high demand for systems of this class. The effectiveness of public information systems largely depends on the level of their security. Based on this, we formulate the purpose of this study: formalization of the process of managing the composition of the system of information technical protection in state information systems.The paper deals with the problem of managing the composition of the system of information technical protection in state information systems. Theauthor analyzes threats to information security in state information systems. The article defines the criteria of evaluating technical means of information protection in state information systems. The researcher develops a formal model of managing the structure of information technical protection system in state information systems.The developed model of managing the structure of information protection technical means in state information systems allows to determine the most effective structure of the information protection system in state information systems. If the requirements for the analyzed means of information security change, then changing the values in the optimal vector, you can come to the right decision. Consequently, the developed model of managing the structure of information protection technical means in state information systems is universal and effective.
Текст научной статьи Разработка модели управления составом технических средств защиты информации в государственных информационных системах
DOI:
Актуальность проблемы обеспечения информационной безопасности (ИБ) информации в государственных информационных системах (ГИС) обоснована высоким спросом на системы такого класса. Эффективность ГИС в значительной степени зависит от уровня ее безопасности. Защита информации в ГИС обусловлена требованиями Федерального закона от 26.07.2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» [6; 9; 11].
В [8] отмечается роль ГИС – «для устойчивого функционирования информационной инфраструктуры Российской Федерации устанавливается необходимость обеспечения единства государственного регулирования, централизованные мониторинг и управление функционированием информационной инфраструктуры РФ на уровне информационных систем и центров обработки данных».
Исходя из этого, сформулируем цель данного исследования: формализация процесса управления составом системы технической защиты информации в государственных информационных системах.
Анализ угроз безопасности информации в государственных информационных системах
Особенностями ГИС, влияющих на защищенность информации являются:
-
– сложный состав программно-аппаратных платформ и систем защиты информации (СЗИ);
-
– деление информационного потока на внутренний и внешний;
-
– территориальная распределенность компонентов;
-
– взаимодействие с открытыми сетями передачи данных;
-
– различные виды обрабатываемой информации, определяющие ее ценность;
-
– требования правовых, технических и иных норм эксплуатации ГИС на различных этапах жизненного цикла.
По статистическим данным компании Infowatch статистике в I кв. 2017 года боль- ше половины всех атак было направлено на автоматизированные рабочие места (АРМ) (табл. 1), внутренний нарушитель является наиболее частой причиной утечек информации – 64,5 %, на внешние атаки приходится 35,5 % [1].
Наиболее ценной информацией для злоумышленников являются персональные данные (ПДн) и платежная информация. Наиболее вероятными каналами утечки этих видов информации являются сеть и бумажные документы.
Отметим, что наряду с традиционными угрозами нарушения конфиденциальности, целостности и доступности для информации, обрабатываемой в ГИС, характерны:
-
– угроза несанкционированного доступа (НСД);
-
– угроза отказа сетевого оборудования;
-
– вредоносное программное обеспечение;
-
– хищение данных;
-
– промышленный шпионаж;
-
– компрометация учетных данных;
-
– подмена исполнительных модулей;
-
– человеческий фактор.
Наибольший ущерб для ГИС наносят угрозы нарушения целостности и угрозы, присущие центрам обработки данных (ЦОД), серверам и баз данных [3; 7]. Среднему ущербу могут подвергнуть угрозы получения НСД к информации в ГИС, АРМ пользователей или файловому серверу [4]. Анализ угроз информации в ГИС позволяет соотнести угрозы нарушения ИБ с техническими мерами и средствами ее предотвращения [5; 6; 9].
Таблица 1
Угрозы АРМ ГИС
|
Угроза |
Техника воздействия |
|
Подбор паролей |
Попытки подбора аутентификационной информации для доступа к сервисам и ресурсам контролируемых организаций – RDP, SSH, SMB, DB, Web |
|
Нарушение политик ИБ |
Нарушение пользователями/администраторами контролируемых ресурсов требований политик ИБ в части использования устаревших версий или недоверенного ПО, которое может быть использовано злоумышленником для атаки путем эксплуатации уязвимости. Также использование ресурсов компании для получения собственной выгоды (майнинг bitcoin/ethereum). Использование торрент-трекеров |
|
Вредоносное ПО |
Заражение конечной системы, распространение вируса по локальной сети, отключе-ние/блокировка служб, препятствующих распространению вируса, попытки проведения иных атак внутри сети для получения критичной информации и передачи на командные серверы |
|
Попытки эксплуатации уязвимостей |
Использование недостатков в системе для нарушения контроля целостности данных и воздействие на правильную работу системы. Уязвимость может быть результатом ошибок программирования, недостатков, допущенных при проектировании системы, ошибки конфигурации, отсутствия обновлений. Некоторые уязвимости известны только теоретически, другие же активно используются и имеют известные эксплойты |
Определение критериев оценки технических средств защиты информации в государственных информационных системах
Состав мер защиты информации в ГИС представлен в [6; 9]. Если организация подключена к ГИС, то [9] обязывает аттестовать систему, а для защиты информации должны применяться только сертифицированные средства защиты информации, имеющие действующие сертификаты ФСТЭК или ФСБ. Государственный реестр сертифицированных СЗИ и перечень СЗИ, сертифицированных ФСБ России представлен в [10], а перечень ФСТЭК в [2].
Мера защиты информации считается выполненной, если:
-
1. В организационно-распорядительных документах по обеспечению безопасности информации определена процедура установки средств безопасности в ГИС.
-
2. Принятые организационные и технические меры, а также используемые СЗИ исключают несанкционированную установку, использование неразрешенных средств или их компонент.
-
3. В ГИС отсутствуют запрещенные к использованию программные и технические средства или их компоненты, целостность установленного СЗИ не нарушена.
-
4. Обеспечивается периодический контроль установленного в ГИС средства защиты на предмет его соответствия перечню, разрешенных к установке средств защиты в ГИС.
Для СЗИ, применяемых в ГИС, регулятор предъявляет требования. Так в ГОСТ Р ИСО / МЭК 15408 определяется профиль защиты (ПЗ) – совокупность требований безопасности в отношении определенной категории изделий ИТ, независящую от реализации.
Для ГИС, обрабатывающих информацию, не содержащую сведения, отнесенные к ГТ, актуальным ПЗ является четвертый класс.
В результате анализа технических СЗИ в ГИС установлены классы используемых СЗИ: межсетевые экраны (МЭ), средства обнаружения вторжений (СОВ), средства антивирусной защиты информации (САВЗ), средства доверенной загрузки (СДЗ), средств контроля съемных носителей (СКН). Эти клас- сы были проанализированы по следующей схеме: 1) выявление нормативно-правовых актов, содержащих требования к классу СЗИ; 2) определение класса СЗИ, типа и области его применения; 3) определение соответствия классов защищенности ГИС и классов защиты СЗИ; 4) определение соответствия СЗИ с типом и классом защиты ГИС. Данная процедура является универсальной и может быть использована для выбора не только технических средств защиты информации, но и программных и применятся для всех классов информационных систем.
Учитывая требования нормативно-правовых актов, сформулируем критерии оценки для анализа технических средств защиты информации в ГИС (табл. 2).
Таблица 2
Критерии оценки для анализа технических СЗИ в ГИС
|
Обозначение |
Название |
|
К 1 |
Срок действия сертификата ФСТЭК/ФСБ |
|
К 2 |
Многофункциональность, выполнение СЗИ нескольким требованиям, например к САВЗ и МЭ |
|
К 3 |
Уровень контроля на отсутствие НДВ в ПО СЗИ |
|
К 4 |
Стоимость СЗИ |
Перечисленные критерии будут использоваться для определения наиболее эффективных СЗИ ГИС.
Формальная модель управления составом системы технической защиты информации в государственных информационных системах
Под управлением составом системы технической защиты информации в ГИС будем понимать оценку эффективности средств защиты информации в ГИС и выбор наиболее эффективных СЗИ для защиты информации в ГИС.
Формализовано процедуру оценки эффективности средств защиты информации в ГИС можно представить вектором критериев.
K = ( K 1 , K 2 , K 3 , K 4 ) , (1)
K 1 – срок действия сертификата
ФСТЭК/ФСБ:
0, заканчивается в 2019
K 1 = 1
0,5 заканчивается в 2020
1, заканчивается в 2021 – 2023
K 2 – многофункциональность – выполнение средством защиты нескольких функций защиты (например, программный комплекс Электронный замок «Витязь» версия 2.2, на соответствие требованиям СДЗ (ИТ.СДЗ.УБ2.ПЗ) и САВЗ (ИТ.САВЗ.Г2.ПЗ)).
K 2 =
0 – нет
1 – да
K 3 – соответствие заявленного в программном обеспечении средства защиты информации уровня контроля на отсутствие не-декларированных возможностей (НДВ):
0 – нет
K 3 = 1 1
I 1 - да
K 4 – стоимость СЗИ ГИС;
[ 0,высокая,C > Cn
K = J i 1 cp
-
4 I 1, низкая, C i < Ccp
где С i – стоимость i -го СЗИ ГИС, Сср – среднее значение стоимости в группе СЗИ ГИС, n – количество в группе СЗИ ГИС.
n C
__ i = 1 i
C cp
n
Идеальному СЗ соответствует вектор K* , в котором все значения критериев равны единице. Для оценки эффективности СЗИ вводится скалярная величина, равная Евклидову расстоянию между наилучшим вектором и вектором критериев, полученным для i -го оцениваемого СЗИ:
K i = ( K i , k 2 , k 3 , K 4 ) (7)
Евклидово расстояние для i -ой группы СЗИ ГИС рассчитывается по формуле:
E =^4 = 1 ( K * - K j ) 2 (8)
СЗИ, для которой расстояние до наилучшего вектора окажется наименьшим, можно считать наиболее эффективным для защиты информации в ГИС.
Предложенная формальная модель позволяет принимать управляющие решения по выбору наиболее эффективных СЗИ в ГИС.
Результаты экспериментальных исследований
В результате проведенных экспериментов были установлены эффективные технические средства для защиты информации в ГИС:
-
1. МЭ «Универсальный шлюз безопасности “UserGate UTM”», выполняющий требования к МЭ ИТ.МЭ.А4.ПЗ, ИТ.МЭ.Б4.ПЗ и требования к СОВ ИТ.СОВ.С4.ПЗ.
-
2. Маршрутизаторы ESR-1000, ESR-200, ESR-100, выполняющие требования к МЭ ИТ.МЭ.А5.ПЗ.
-
3. МЭ Huawei Eudemon (модель Eudemon 8000E-X3) версии V500, маршрутизаторы серии Huawei AR (модели: AR2220E, AR2240, AR161FG-L) версии V200, МЭ серии Cisco ASA 5500-X (модели: ASA 5506-X, ASA 5508-X, ASA 5516-X) с установленным ПО Cisco ASA версии 9.х, выполняющие требования к МЭ ИТ.МЭ.А6.ПЗ и ИТ.МЭ.Б6.ПЗ.
-
4. ПАК «Горизонт-ВС», выполняющий требования к ИТ.СДЗ.ПР4.ПЗ.
Перечисленные технические СЗИ рекомендуются для защиты информации в ГИС, не обрабатывающих сведения, отнесенные к государственной тайне, содержащих в своем составе ИСПДн и имеющие подключения к сетям общего пользования 2 класса.
Заключение
Разработанная модель управления составом технических средств защиты информации в государственных информационных системах, позволяет определить наиболее эффективный состав системы защиты информации в ГИС. Если изменятся требования к анализируемым средствам защиты информации, то изменив значения в оптимальном векторе K* , можно прийти к верному решению. Следовательно, разработанная модель управления составом технических средств защиты информации в ГИС является универсальной и эффективной.
Список литературы Разработка модели управления составом технических средств защиты информации в государственных информационных системах
- Глобальное исследование утечек конфиденциальной информации в I полугодии 2018 года. - Электрон. текстовые дан. - Режим доступа: https://www.infowatch.ru/report2018_half (дата обращения: 05.03.2019). - Загл. с экрана.
- Государственный реестр сертифицированных средств защиты информации. - Электрон. текстовые дан. - Режим доступа: https://fstec.ru/tekhnicheskaya-zaschita-informatsii/dokymenty-po-sertifickatsii/153-sistemasertifikatsii/591 (дата обращения: 05.03.2019). - Загл. с экрана.
- Козунова, С. С. Автоматизация управления инвестициями в информационную безопасность предприятия / С. С. Козунова, А. А. Бабенко // Вестник компьютерных и информационных технологий. - 2015. - № 3 (127). - С. 38-44.
- Козунова, С. С. Система оптимизации рисков инвестирования информационной безопасности промышленных предприятий / С. С. Козунова, А. А. Бабенко // Вестник компьютерных и информационных технологий. - 2016. - № 7 (145). - С. 22-29.
- Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. зам. директора ФСТЭК России 14 февраля 2008 г.). - Электрон. текстовые дан. - Режим доступа: https://fstec.ru/component/attachments/download/290 (дата обращения: 05.03.2019). - Загл. с экрана.
- Методический документ "Меры защиты информации в государственных информационных системах": утв. ФСТЭК России от 11 февраля 2014 г. - Электрон. текстовые дан. - Режим доступа: https://fstec.ru/component/attachments/download/675 (дата обращения: 05.03.2019). - Загл. с экрана.
- Нестеровский, И. П. Возможный подход к оценке ущерба от реализации угроз безопасности информации, обрабатываемой в государственных информационных системах / И. П. Нестеровский, Ю. К. Язов // Вопросы кибербезопасности. - 2015. - 2(10). - С. 20-25.
- О Стратегии развития информационного общества в Российской Федерации на 2017-2030 годы: Указ президента РФ от 09.05.2017 № 203 // Собрание законодательства РФ. - 2017. - № 20. - Ст. 2901.
- Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах: Приказ ФСТЭК России от 11 февраля 2013 г. № 17: (ред. от 15.02.2017). - Электрон. текстовые дан. - Режим доступа: http://fstec.ru/component/attachments/download/567 (дата обращения: 05.03.2019). - Загл. с экрана.
- Перечень средств защиты информации, сертифицированных ФСБ России. - Электрон. текстовые дан. - Режим доступа: http://clsz.fsb.ru/certification.htm (дата обращения: 05.03.2019). - Загл. с экрана.
- Федеральный закон от 26.07.2017 г. № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации" // Собрание законодательства РФ. - 2017. - № 31 (Ч. I). - Ст. 4736.