Сравнительный анализ методов решения задачи оценки защищенности автоматизированных систем

Автор: Ступина А.А., Золотарев А.В.

Журнал: Сибирский аэрокосмический журнал @vestnik-sibsau

Рубрика: Математика, механика, информатика

Статья в выпуске: 4 (44), 2012 года.

Бесплатный доступ

Проведен сравнительный анализ методов решения задачи оценки защищенности автоматизированных систем. Рассмотрены их свойства, преимущества, недостатки, а также продукты, созданные на их основе.

Формальный подход, классификационный подход, оценка защищенности

Короткий адрес: https://sciup.org/148176919

IDR: 148176919

Текст научной статьи Сравнительный анализ методов решения задачи оценки защищенности автоматизированных систем

Стремительное развитие компьютерной сферы и высоких технологий в последние два десятилетия привело к тому, что информация приобрела конкретные финансовые, репутационные, временные и другие выражения. В связи с этим для все большего числа организаций защита информации становится одной из приоритетных задач. Государство принимает активное участие в процессе становления информационной безопасности в Российской Федерации, о чем говорит усиление и ужесточение требований к защите конфиденциальной информации (коммерческой тайны, персональных данных, банковской тайны и т. д.), принятие новых законов и подзаконных актов в этой области, а также руководящих документов по классификации средств защиты информации исходя из требований безопасности. Одним из первых и основных этапов построения защищенной инфраструктуры организации является анализ оценки защищенности автоматизированной системы (АС).

В настоящее время анализ оценки защищенности АС проводится с помощью двух подходов: формального и классификационного.

Основой для формального подхода традиционно считается модель системы защиты с полным перекрытием, в которой рассматривается взаимодействие облас- ти угроз, защищаемой области и системы защиты [1]. Таким образом, имеется три множества:

  •    T = { t i } – множество угроз безопасности;

  •    O = { o j } – множество объектов (ресурсов) защищенной системы;

  • M = { m k } – множество механизмов безопасности АС.

Элементы этих множеств находятся между собой в определенных отношениях, характеризующих систему защиты. Для описания системы защиты обычно используется графовая модель [1].

Множество отношений «угроза–объект» образует двухдольный граф {< T , O >}. Цель защиты состоит в том, чтобы перекрыть все возможные ребра в графе. Это достигается введением третьего набора M , в результате чего получается трехдольный граф {< T , M , O >} (рис . 1).

Развитие модели системы защиты с полным перекрытием предполагает введение еще двух элементов:

V – набора уязвимых мест, определяемого подмножеством декартова произведения T*O : v r = < t i , o j >. Под уязвимостью системы защиты понимается возможность осуществления угрозы t в отношении объекта o ;

B – набора барьеров, определяемого декартовым произведением V*M : b l = < t i , o j , m k >. Барьеры представляют собой пути осуществления угроз безопасности, перекрытые средствами защиты.

Рис. 1. Графовая модель описания системы защиты информации

Рис. 2. Модель системы защиты, содержащей уязвимости

В результате будет получена система, состоящая из пяти элементов: < T , O , M , V , B >, описывающая систему защиты с учетом наличия в ней уязвимостей [1] (рис. 2).

В системе защиты с полным перекрытием для любой уязвимости имеется устраняющий ее барьер. Иными словами, в подобной системе для всех возможных угроз безопасности существуют специальные механизмы защиты, препятствующие осуществлению этих угроз. Это один из факторов, определяющих защищенность АС. Другим фактором является прочность механизмов защиты [1].

В качестве характеристик элемента набора барьеров b l = < t i , o j , m k >, b l e B , может рассматриваться набор < P l , L l , R l >, где P l - вероятность появления угрозы; L l - величина ущерба при удачном осуществлении угрозы в отношении защищаемых объектов (уровень серьезности угрозы); R l - степень сопротивляемости механизма защиты mk , характеризующаяся вероятностью его преодоления.

Прочность барьера bl = зависит от величины остаточного риска Riskl, связанного с возможностью осуществления угрозы ti в отношении объекта автоматизированной системы oj при использовании механизма защиты mk:

Risk l = PkLk (1 – Rk ).

Для определения величины защищенности S можно использовать следующую формулу:

S =              1             ,

( bk B ( P k L k (1 - R k )))

где P k , L k (0, 1); R k [0, 1). Знаменатель этой формулы определяет суммарную величину остаточных рисков, связанных с возможностью осуществления угроз T в отношении объектов АС O при использовании механизмов защиты M . Эта величина характеризует общую уязвимость системы защиты, а защищенность определяется как величина, обратная уязвимости. При отсутствии в системе барьеров b k , перекрывающих определенные уязвимости, степень сопротивляемости механизма защиты R k принимается равной нулю.

На практике получение точных значений указанных характеристик затруднено, поскольку понятия угрозы, ущерба и сопротивляемости механизма защиты трудно формализовать. Так, оценку ущерба в результате несанкционированного доступа к информации политического и военного характера точно определить вообще невозможно, а нахождение вероятности осуществления угрозы не может базироваться на статистическом анализе [1].

В классификационном подходе вместо стоимостных оценок, применяемых в неформальных классификационных подходах, используют категорирование:

–нарушителей (по целям, квалификации и доступным вычислительным ресурсам);

– информации (по уровням критичности и конфиденциальности);

– средств защиты (по функциональности и гарантированности реализуемых возможностей) и т. п.

Такой подход не дает точных значений показателей защищенности, однако позволяет классифицировать АС по уровню защищенности и сравнивать их между собой [1]. Примерами классификационных методик, получивших широкое распространение, могут служить разнообразные критерии оценки безопасности информационных технологий, принятые во многих странах в качестве национальных стандартов, которые устанавливают классы и уровни защищенности.

Наиболее значимыми нормативными документами, определяющими критерии оценки защищенности и требования, предъявляемые к механизмам защиты, являются:

– Общие критерии оценки безопасности информационных технологий (The Common Criteria for Information Technology Security Evaluation) (ISO 15408);

– Практические правила управления информационной безопасностью (Code of Practice for Information Security Management) (ISO 17799);

– стандарт ИСО/МЭК 27001 «Информационные технологии. Методы защиты. Система менеджмента защиты информации. Требования»;

– руководящие документы Государственной технической комиссии (Гостехкомиссии) России и др.

Главное достоинство формального подхода состоит в том, что он позволяет получить точные количественные оценки различных показателей защищенности АС, однако его практическая реализация представляется делом весьма затруднительным и малоэффективным. Поэтому более предпочтительным в этом плане является классификационный подход.

Анализ защищенности АС – это один из основных пунктов создания комплексной системы защиты информации. Однако в последнее время в области информационной безопасности возник целый ряд новых проблем.

Первая из них – это нехватка кадров. Информационная безопасность – относительно новое направление в нашей стране, им занимаются всего несколько десятилетий, а дипломированных специалистов по данному направлению готовят только последние 10 лет. И даже если учесть, что в Российской Федерации специалистов по информационной безопасности выпускают уже 47 вузов (данные 2011 г. [2]), они все равно не могут покрыть дефицит кадров.

Вторая проблема – необходимость придерживаться принципа законности, который предполагает осуществление защитных мероприятий и разработку системы безопасности информации АС в соответствии с действующим законодательством в области информации, информатизации и защиты информации, а также с другими нормативными актами по безопасности, утвержденными органами государственной власти в пределах их компетенции, с применением всех дозволенных методов обнаружения и пресечения правонарушений при работе с информацией [3].

Обычная организация ориентируется на множество стандартов и нормативных и правовых актов в зависимости от вида конфиденциальной информации, циркулирующей в АС. К примеру, для персональных данных такими документами являются Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных» и подзаконные ему акты. А вот российские банки могут подпадать под действие целого ряда законов и стандартов, однако наибольшее влияние на них оказывают рекомендации Центрального банка (ЦБ) России (здесь следует отметить, что несмотря на рекомендательный характер этих стандартов обеспечение информационной безопасности и получение лицензии от ЦБ России банком без их использования практически невозможно).

Третья проблема – постоянно меняющаяся статистика инцидентов информационной безопасности. Организации должны защищать инфраструктуру, обеспечивая безопасность конечных точек, системы передачи сообщений, веб-трафика и др. Другими приоритетными задачами должны быть защита критических внутренних серверов и обеспечение резервного копирования и восстановления данных. Для быстрого реагирования на угрозы также необходимо обладать информацией о динамично меняющихся угрозах и методах борьбы с ними [4].

В связи с этим в настоящее время на рынке очень популярны специализированные программные средства оценки защищенности АС, использующие классификационный подход к анализу защищенности, который основан на нормативных документах, определяющих критерии оценки защищенности и требования, предъявляемые к механизмам защиты, такие как программные комплексы Risk Watch (США), CRAMM, COBRA (Великобритания), «АванГард», ГРИФ, КОНДОР+ (Россия) [5].

Сравнение данных программных комплексов (см. таблицу) показывает, что они охватывают большое количество критериев оценки информационной безопасности, что, безусловно, является положительным моментом. Однако их серьезным недостатком является ориентация только на один-два стандарта информационной безопасности (COBRA – на ISO 17799, CRAMM – на BS 7799:1995, RiskWatch – на LAFE (Local Annual Frequency Estimate) и SAFE (Standard Annual Frequency Estimate), являющихся документами NIST, ГРИФ – на ISO 17799, ISO 15408), и не учитывают руководящие документы Гостехкомиссии и Федеральной службы по техническому и экспортному контролю России, а также нормативные и правовые документы в области информационной безопасности, что делает эти программные продукты фактически непригодными для использования в России.

Сравнение программ анализа оценки защищенности АС

Сравниваемый критерий

ГРИФ

COBRA

CRAMM

Risk Watch

«АванГард»

Р

Использование категорий рисков

иски

+

+

+

+

+

Использование понятия максимально допустимого риска

+

+

+

+

+

Подготовка плана мероприятий по снижению риска

+

+

+

+

+

Упр

Использование понятия «владелец риска»

авление

+

*

+

+

+

План работ по снижению риска: проведение тренингов проведение семинаров, собраний

+

*

*

+

*

*

*

*

*

+

*

*

+

*

*

Оценка бизнес-рисков/операционных рисков/ИТ-рисков

+

*

*

+

*

Оценка рисков на техническом уровне

*

*

+

+

+

Оценка рисков на организационном уровне

+

+

+

+

+

Информирование руководителя

+

+

+

+

+

Предлагаемые спо

Обход (исключение) риска

собы сниже

ния риска

*

*

*

Снижение риска

+

+

+

+

+

Принятие риска

*

*

*

*

Пр

Использование

Материальные активы

оцессы

элементов

+

риска

+

+

+

+

Нематериальные активы

+

+

+

+

+

Угрозы

+

+

+

+

+

Ценность активов

+

+

+

+

Уязвимости

*

+

+

+

+

Меры безопасности

+

+

+

+

+

Потенциальный ущерб

+

+

+

+

+

Вероятность реализации угроз

+

*

+

+

+

Рассматривае

Бизнес-риски

мые типы р +

исков

*

Риски, связанные с нарушением законодательных правил

+

+

+

Риски, связанные с использованием технологий

+

+

+

+

Коммерческие риски

*

Риски, связанные с привлечением третьих лиц

Риски, связанные с привлечением персонала

+

+

Повторные оценки риска

+

*

*

+

+

Окончание таблицы

Сравниваемый критерий

ГРИФ

COBRA

CRAMM

Risk Watch

«АванГард»

Определение правил принятия риска

*

*

*

*

+

Качественное ранжирование рисков

+

+

+

+

+

Количественное ранжирование рисков

+

*

+

+

+

Использование независимой оценки

+

*

*

+

*

Расчет возврата на инвестиции

+

*

+

Расчет оптимального соотнош

Меры предотвращения

ения между +

мерами безо +

пасности +

+

+

Меры выявления

+

*

+

+

+

Меры по исправлению

+

*

+

+

+

Меры по восстановлению

+

+

+

+

+

Интеграция способов управления инцидентами

*

*

*

*

*

Описание назначения способов управления инцидентами

*

*

*

*

*

Процедура принятия остаточных рисков

+

*

+

+

+

Управление остаточными рисками

*

*

*

*

+

Монито

Применение мониторинга эффективности мер безопасности

ринг рисков *

*

*

*

*

Использование процесса реагирования на инциденты в области информационной безопасности

*

*

*

*

Проведение мероприятий по снижению риска

+

+

+

+

+

Структурированное документирование результатов оценки риска

+

+

+

+

+

Примечание. В таблице использованы следующие обозначения: + – отвечает критерию; * – не отвечает критерию; без отметки – соответствие критерию зависит от других факторов.

В связи с этим встает проблема создания программного комплекса, который учитывал бы не только зарубежные стандарты по защите информации, но и отечественные разработки в этой области. Такой комплекс мог бы облегчить организациям реализацию защиты информации ограниченного доступа в соответствии с законодательством РФ в условиях недостатка кадров по информационной безопасности. При этом организации придется затратить минимум усилий для аудита информационной безопасности и определения мер по устранению имеющихся недостатков: для этого будет необходимо лишь установить программный комплекс, ответить на контрольные вопросы и получить рекомендации по защите информации в соответствии с законодательством РФ.

Статья научная