Модуль Актуальность проблемы обеспечения безопасности информации

Вид материалаЛекции

Содержание


Принцип компетентности
Принцип непрерывной защиты
Принцип разумной достаточности
Принцип простоты применения защитных мер и средств
Модель элементарной защиты
Модель многозвенной защиты
I. Философские, исторические, духовные, правовые аспекты природы терроризма и информационной борьбы с ним.
Ю.Г. Борисенко.
В.В. Котенко.
В.В. Котенко.
II. Информационные технологии обеспечения безопасности личности, общества, государства.
М.С. Алешенков, Р.Б. Родионов, С.А. Харьков. ПРОБЛЕМЫ РАЗРАБОТКИ НОРМАТИВНО-ТЕХНИЧЕСКОЙ ДОКУМЕНТАЦИИ ПО КОМПЛЕКСНОЙ И ИНФОРМАЦИО
В.Р. Антонец, С.В. Дворянкин, В. К. Екимов. УПРАВЛЕНИЕ НАДЕЖНОСТЬЮ ТЕХНИЧЕСКИХ СРЕДСТВ, ОБЕСПЕЧИВАЮЩИХ БЕЗОПАСНОСТЬ ЭКСПЛУАТАЦИИ
В.Н Лиховидов, И.В Герасимец, П.Н. Корнюшин. ПРИМЕНЕНИЕ НЕЙРОННЫХ СЕТЕЙ ДЛЯ ФОРМИРОВАНИЯ ЭТАЛОНОВ В СИСТЕМАХ БИОМЕТРИЧЕСКОЙ ИДЕН
В.В. Котенко, К.Е. Румянцев, Д. В. Пантелеев, А.С. Евсеев.
III. Информационная безопасность интеллектуальных систем.
В. Бородакий , А.А. Тарасов. О ФУНКЦИОНАЛЬНОЙ УСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ
К.В. Калинин, М.В. Петрушан, А.И. Самарин, Д.В. Шапошников. АЛГОРИТМЫ АКТИВНОГО РАССМАТРИВАНИЯ В СИСТЕМАХ РАСПОЗНАВАНИЯ ЛИЦ ДЛЯ
IV. Защита интеллектуальных систем управления.
Ю.В. Романец, П.А.Тимофеев. ВИРТУАЛЬНЫЕ ЗАЩИЩЕННЫЕ АРМ С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ КРИПТОН
...
Полное содержание
Подобный материал:
  1   2   3

ссылка скрыта / Информационная безопасность

sk.narod.ru/html/ib01.php">
  • 1. Актуальность проблемы обеспечения безопасности информации
    • 1.1 Предмет защиты
    • 1.2 Типовые структуры автоматизированных систем и объекты защиты в них
    • 1.3 Угрозы безопасности информации и их классификация
    • 1.4 Физическая защита объектов
    • 1.5 Концептуальные основы для построения защиты информации от несанкционированного доступа в вычислительной системе
    • 1.6 Концептуальные основы для проектирования защиты информации от несанкционированного доступа в вычислительной системе
    • 1.7 Организационные меры защиты информации в вычислительной сети
  • 2. Идентификация и аутентификация
    • 2.1 Программно-аппаратная защита информации
    • 2.2 Модели управления доступом
    • 2.3 Типы моделей управления доступом
  • 3. Криптография
    • 3.1 Алгоритмы и ключи
    • 3.2 Криптоанализ

Модуль 1. Актуальность проблемы обеспечения безопасности информации


Проблемы защиты информации от постороннего доступа и нежелательного воздействия на нее возникло с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком.
Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш.
С переходом на использование технических средств связи, информация подвергается воздействию случайных процессов (неисправностям и сбоям оборудования, ошибкам операторов и т.д.), которые могут привести к ее разрушению, изменению на ложную, а также создать предпосылки к доступу к ней посторонних лиц.
С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблемы ее защиты приобретают еще большее значение.
Этому способствует:
  1. Увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств вычислительной техники.
  2. Сосредоточение в единых базах данных информации различного назначения и принадлежности.
  3. Расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы, и находящимся в ней массивам данных.
  4. Усложнение режима функционирования технических средств, вычислительной системы (широкое внедрение многопрограммного режима разделения времени и реального времени).
  5. Автоматизация межмашинного обмена информацией, в т.ч. и на больших расстояниях.
  6. Увеличение количества технических средств и связей в автоматизированных системах управления (АСУ) и обработки данных.
  7. Появление ПЭВМ, расширяющих возможности не только пользователя, но и нарушителя.
  8. Индустрия переработки информации достигла глобального уровня.
  9. Появление электронных денег. Создало предпосылки для хищения крупных сумм.
  10. Появилось удивительное порождение научно-технических работников. Хакеры - прекрасные знатоки информационной техники. Кракеры. Фракеры - приверженцы электронного журнала Phrack.

В последнее время широкое распространение получило новое компьютерное преступление - создание компьютерных вирусов.


1.1 Предмет защиты.

Свойства информации.
Информация - это результат отражения и обработки в человеческом сознании многообразия окружающего мира. Это сведения об окружающих человека предметах, явлениях природы, деятельности других людей. Сведения, которыми обменивается человек через машину с другим человеком или машиной и являются предметом защиты. Однако, защите подлежит та информация, которая имеет цену. Для оценки требуется распределение информации на категории не только в соответствии с ее ценностью, но и важностью. Известно следующее распределение информации по уровню важности:
  1. Жизненно-важная, незаменимая информация, наличие которой необходимо для функционирования организаций.
  2. Важная информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами.
  3. Полезная информация - это информация, которую трудно восстановить, однако организация может эффективно функционировать и без нее.
  4. Несущественная информация.

Модель предмета защиты:



В соответствии с описанными принципами деления, информацию, обрабатываемую в автоматизированных системах обработки данных (АСОД) для иллюстрации можно представить по категориям важности и секретности в виде пирамиды, состоящей из нескольких слоев по вертикали. Вершиной пирамиды является наиболее важная информация, а фундаментом - несущественная информация, но связанная с обработкой более важной информации. Каждый слой данной пирамиды, поделенный на части по горизонтали, отражает принцип деления информации по функциональному признаку и полномочиям ее пользователей.
Безопасность информации в АСО интерпретируется как опасность ее несанкционированного получения за все время нахождения в АСО, а также безопасность действий, для осуществления которых используется информация.
У информации в АСО есть свой жизненный цикл:



Безопасные технологии - это технологии, которые не наносят материального ущерба субъектам, имеющим прямое или косвенное отношение к ним. Субъектом может быть государство, физические лица и др.
Технология - это совокупность методов переработки (преобразование исходного сырья, какими-либо средствами с целью получения конечной продукции).
Для правильного построения системы защиты необходимо определить:
  1. Виды воздействия на информацию.
  2. Что из себя представляет автоматизированная система.
  3. Какие существуют угрозы безопасности автоматизированных систем.
  4. Меры противодействия угрозам безопасности.
  5. Принцип построения систем защиты.

Виды воздействия на информацию:
  1. Блокирование информации.
    Пользователь не может получить доступ к информации. При отсутствии доступа, сама информация не теряется.
    Причины:
    • отсутствие оборудования
    • отсутствие специалиста
    • отсутствие ПО
  2. Нарушение целостности.
    Причины:
    • утеря информации
    • выход из строя носителя
    • искажения:
      • нарушение смысловой значимости
      • нарушение логической связанности
      • потеря достоверности
  3. Нарушение конфиденциальности.
    С информацией ознакомляются субъекты, которым это не положено. Уровень допуска к информации определяет ее владелец.
    Нарушение конфиденциальности может произойти из-за неправильной работы системы, ограничения доступа или наличия побочного канала доступа.
  4. Несанкционированное тиражирование.
    Под защитой понимается защита авторских прав и прав собственности на информацию.


1.2 Типовые структуры автоматизированных систем и объекты защиты в них.

АСОИ - организационно-технические системы, представляющие собой совокупность компонентов:
  1. Технические средства обработки и передачи данных
  2. Системное и прикладное ПО
  3. Информация на различных носителях
  4. Персонал и пользователи системы

Типовые структуры АС:
  1. Автономные рабочие станции (АРС).
    Один или несколько ПК, не связанных между собой. На любом из них пользователи работают раздельно во времени. Обмен информацией осуществляется через сменные носители.
    Объекты защиты в автономных рабочих станциях (АРС):
    • АРС
    • сменные носители информации
    • пользователи и обслуживающий персонал
    • устройства визуального представления информации
    • источники побочного электромагнитного излучения и наводок

ЛВС - создаются для коллективной обработки информации или совместного использования ресурса.
Оборудование размещено в пределах одного помещения, здания или группы близкорасположенных зданий.
  1. Локальные системы коллективного пользования (ЛСКП).
    Структура ЛСКП:
    • без выделенного сервера или одноранговой сети. Не требует централизованного управления; любой пользователь делает доступными свои данные; используется однотипная ОС.
    • с выделенным сервером.

Требует централизованного административного управления; на РС и серверах могут быть установлены:
    • многотерминальные системы на базе малых и больших компьютеров. Основные ресурсы сосредоточены на сервере; РС - это терминалы; общее руководство осуществляет администратор; на центральном компьютере и РС используются различные ОС.
    • многосегментные ЛС - состоят из нескольких сегментов, любой из которых является сетью с выделенным сервером. Объединение осуществляется через мост, в качестве которого может использоваться либо выделенный сервер, либо специальной устройство. Любым сегментом управляет свой администратор. В любом сегменте может использоваться своя ОС.
    • смешанные сети - включают все вышерассмотренные системы.

Объекты защиты:
    • все рабочие станции (РС)
    • сервер и центральный компьютер
    • локальные каналы связи
    • реквизиты доступа
  1. Глобальные системы коллективного пользования (ГСКП).
    ГСКП - совместная обработка информации и совместное использование ресурсов.
    Отличия от ЛСКП:
    1. Могут находиться на значительном удалении друг от друга.
    2. Каналы связи не принадлежат собственнику системы.
    3. Каналы связи являются коммутируемыми и взаимосвязанными.
    4. Для использования каналов связи необходимо устройство сопряжения.
    5. Подобные системы открыты и подключиться к ним могут все желающие.

Объекты защиты:
    • РС
    • глобальные каналы связи
    • информация, передаваемая по глобальным каналам связи
    • информация о реквизитах доступа в ГСКП.


1.3 Угрозы безопасности информации и их классификация.

Угроза - это потенциально возможное событие, действие, процесс или явление, которое может привести к понятию ущерба чьим-либо интересам.
Нарушение безопасности - это реализация угрозы.
Естественные угрозы - это угрозы, вызванные воздействием на АС объективных физических процессов, стихийных природных явлений, не зависящих от человеека.
Естественные делятся на:
  • природные (стихийные бедствия, магнитные бури, радиоактивное излучение, осадки)
  • технические. Связаны надежностью технических средств, обработки информации и систем обеспечения.

Искусственные делят на:
  • непреднамеренные - совершенные по незнанию и без злого умысла, из любопытности или халатности
  • преднамеренные

Каналы проникновения в систему и их классификация:
  1. По способу:
    • прямые
    • косвенные
  2. По типу основного средства для реализации угрозы:
    • человек
    • аппаратура
    • программа
  3. По способу получения информации:
    • физический
    • электромагнитный
    • информационный

Меры противодействия угрозам:
  1. Правовые и законодательные.
    Законы, указы, нормативные акты, регламентирующие правила обращения с информацией и определяющие ответственность за нарушение этих правил.
  2. Морально-этические.
    Нормы поведения, которые традиционно сложились или складываются в обществе по мере распространения вычислительной техники. Невыполнение этих норм ведет к падению авторитета, престижа организации, страны, людей.
  3. Административные или организационные.
    Меры организационного характера, регламентирующие процессы функционирования АС, деятельность персонала с целью максимального затруднения или исключения реализации угроз безопасности:
    • организация явного или скрытого контроля за работой пользователей
    • организация учета, хранения, использования, уничтожения документов и носителей информации.
    • организация охраны и надежного пропускного режима
    • мероприятия, осуществляемые при подборе и подготовке персонала
    • мероприятия по проектированию, разработке правил доступа к информации
    • мероприятия при разработке, модификации технических средств
  4. Физические.
    Применение разного рода технических средств охраны и сооружений, предназначенных для создания физических препятствий на путях проникновения в систему.
  5. Технические.
    Основаны на использовании технических устройств и программ, входящих в состав АС и выполняющих функции защиты:
    • средства аутентификации
    • аппаратное шифрование
    • другие

Принципы построения систем защиты:
  1. Принцип системности - системный подход предполагает необходимость учета всех взаимосвязанных и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности.
  2. Принцип компетентности - предполагает построение системы из разнородных средств, перекрывающих все существующие каналы реализации угрозы безопасности и не содержащих слабых мест на стыке отдельных компонентов.
  3. Принцип непрерывной защиты - защита должна существовать без разрыва в пространстве и времени. Это непрерывный целенаправленный процесс, предполагающий не только защиту эксплуатации, но и проектирование защиты на стадии планирования системы.
  4. Принцип разумной достаточности. Вложение средств в систему защиты должно быть построено таким образом, чтобы получить максимальную отдачу.
  5. Принцип гибкости управления и применения. При проектировании системы защита может получиться либо избыточной, либо недостаточной. Система защиты должна быть легко настраиваема.
  6. Принцип открытости алгоритмов и механизмов защиты. Знание алгоритма механизма защиты не позволяет осуществить взлом системы.
  7. Принцип простоты применения защитных мер и средств. Все механизмы защиты должны быть интуитивно понятны и просты в использовании. Пользователь должен быть свободен от выполнения малопонятной многообъемной рутиной работы и не должен обладать специальными знаниями.

Модель элементарной защиты.


Прочность защитной преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты, или больше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды.

Модель многозвенной защиты.



Модель многоуровневой защиты.




Содержание ссылка скрыта

I. Философские, исторические, духовные, правовые аспекты природы терроризма и информационной борьбы с ним.



Ю.Г. ссылка скрытассылка скрыта

ссылка скрыта


ссылка скрыта

ссылка скрыта


ссылка скрыта

ссылка скрыта

II. Информационные технологии обеспечения безопасности личности, общества, государства.


ссылка скрыта

ссылка скрыта


ссылка скрыта

ссылка скрыта


ссылка скрыта

ссылка скрыта


ссылка скрыта

ссылка скрыта

III. Информационная безопасность интеллектуальных систем.


ссылка скрыта

ссылка скрыта


ссылка скрыта

ссылка скрыта


ссылка скрыта

ссылка скрыта

IV. Защита интеллектуальных систем управления.


ссылка скрыта

ссылка скрыта


ссылка скрыта

ссылка скрыта


ссылка скрыта

ссылка скрыта


ссылка скрыта

ссылка скрыта

V. Защита телекоммуникационных систем и информационных сетей.


ссылка скрыта

ссылка скрыта


ссылка скрыта

ссылка скрыта


ссылка скрыта

ссылка скрыта


ссылка скрыта

ссылка скрыта


ссылка скрыта

ссылка скрыта


ссылка скрыта

ссылка скрыта

VI. Радиоэлектронные технологии информационной безопасности.


ссылка скрыта

ссылка скрыта


ссылка скрыта

ссылка скрыта


ссылка скрыта

ссылка скрыта


ссылка скрыта

ссылка скрыта

  VII Математическое обеспечение вычислительных систем, комплексов и компьютерных сетей.


ссылка скрыта

ссылка скрыта


ссылка скрыта

ссылка скрыта


ссылка скрыта

ссылка скрыта


ссылка скрыта

ссылка скрыта

  VIII. Организация и методики подготовки специалистов в области информационной безопасности.


ссылка скрытаИ

ссылка скрыта


ссылка скрыта

ссылка скрыта

 


Методика построения модели комплексной

оценки угроз информации, циркулирующей на

объекте информатизации


Повышение эффективности систем защиты информации (СЗИ) объектов информатизации (ОИ) вызывает необходимость разработки и практического применения методического обеспечения, затрагивающего вопросы комплекс­ной оценки угроз безопасности информации, анализа информационных рис­ков, оценки уровня защищенности ОИ.

Одним из первых этапов разработки СЗИ является анализ потенци­ально возможных угроз информации, хранимой, обрабатываемой и переда­ваемой по каналам связи на ОИ, при этом необходимо составить как можно более полную их совокупность и разработать модель угроз ОИ.

На основе изучения различных подходов к классификации угроз [1,2,3], в настоящей работе предпринята попытка возможно более полного анализа уг­роз безопасности информации.

При анализе угроз в первую очередь выявляются источники угроз, ко­торыми могут быть:

- проектировщики и изготовители программно-аппаратных средств;

-внешний злоумышленник, осуществляющий проникновение в ин­формационную среду ОИ через модем, широкополосный модем или беспро­водную точку доступа;

-пользователь данного сегмента сети, соседнего сегмента или удален­ный пользователь, осуществляющий воздействие на защищаемую информа­цию с нарушением прав и правил (нарушитель).

Далее выявляются собственно угрозы конфиденциальности, целост­ности, доступности. Причем в работе предлагается рассматривать множество угроз как множество каналов несанкционированного доступа, утечки инфор­мации и деструктивных воздействий на информационную среду ОИ (НСДУВ). При этом каждый канал НСДУВ рассматривается с одной стороны на множестве элементов угроз, с другой - на множестве элементов среды распро­странения носителя информации. Под элементом угрозы понимается по­тенциально возможное действие, совершаемое злоумышленником (нарушителем).

Нарушение информационной безопасности тогда можно рассматри­вать как последовательно реализуемые элементы угроз, что в итоге мо­жет привести к нанесению ущерба.

Такой подход позволяет оценить вероятности осуществления угроз злоумышленником (нарушителем) как вероятности реализации каналов НСДУВ.

Подход к рассмотрению «компьютерной угрозы» как виртуального технического канала получения информации сформулирован в [2].

В данной работе каналом НСДУВ считается путь распространения носителя информации при ма­нипулировании злоумышленника (нарушителя) информационными пото­ками с целью достижения определенного воздействия на информационную среду ОИ. Простейшая струк­тура канала НСДУВ содержит: ПК или другую аппаратуру злоумышленника, среду распространения носителя информации, информационную среду ОИ. Функционирование канала осуществляется как действие или последователь­ность действий (элементов угроз) злоумышленника(нарушителя) по манипулиро­ванию информационными потоками на множестве элементов физической среды распространения носителя.

Составим список таких потенциально возможных действий (элементов угроз):

- попытка проникновения злоумышленника с подключением к среде распространения носителя информации;

- посылка ложных заявок на обработку;

- фильтрация информации идентификации и аутентификации;

-поиск точек входа в информационную среду ОИ или ПК последовательным перебором известных уязвимо­стей;

-сборка мусора на диске и в оперативной памяти;

- внедрение мобильных вредоносных кодов и программ;

- несанкционированный доступ к наборам данных;

- изменение базы данных защиты(настроек СЗИ) с последующим не­санкционированным получением и использованием прав доступа

- криптоанализ.

Такой подход позволяет разработать модели каналов несанкционированного доступа, утечки информации или деструктивных воздействий на ин­формационную среду отдельного персонального компьютера или сер­вера (НСДУВ ПК) и объекта информатизации в целом (НСДУВ ОИ).

При разработке модели НСДУВ ПК используется структура типового ПК в виде:



Рис. 1 Структура типового ПК

В соответствии со структурой рассматриваются:

потенциально возможные действия злоумышленника и несанкциони­рованные действия удаленного пользователя(использование скоростного ка­нала через сетевой адаптер, менее скоростного канала через модем и дистан­ционный перехват излучений ПК злоумышленником);

угрозы в случае прямого доступа нарушителя к ПК через его внешние разъемы (копирование информации с жесткого диска на различные носители информации, загрузка с различных носителей информации, внедрение вредоносных программ с носителей информации);

угрозы в случае прямого доступа к ПК с возможностью его вскрытия (подключение жесткого диска к оборудованию нарушителя, внедрение закладных устройств).

Принят перечень типовых средств защиты и контроля защи­щенности ПК: система разграничения доступа (СРД), подсистема монито­ринга и регистрации изменений (ПМРИ), антивирусная система (АС), система резервирования (СР), система шифрования (СШ), система обнаружения ано­малий (СОА), средства защиты от ПЭМИ – электромагнитный экран (ЭМЭ).

Для каждого вида канала построены модели в виде графов структуризации каналов НСДУВ ПК, отобра­жающие физический путь распространения носителя информации на множе­стве элементов структуры ПК с учетом взаимодействия угроз со средствами защиты на ПК. Пример такой модели для случая удаленного доступа злоумышленника (наруши­теля) к информационной среде ПК через сетевой адаптер с целью нарушения целостности приведен на рисунке 2.




Рис. 2 Модель удаленного доступа злоумышленника /нарушителя к информационной среде ПК через сетевой адаптер с целью нарушения целост­ности.

По этой модели можно оценить вероятность реализации угрозы как произведение вероятностей успешного преодоления злоумышленником (нарушителем) за­щитных барьеров. Так для приведенного примера:

Pзуцел=Pзcрд*( Pзпмр +(1-Pзпмр)*Pзсоа)*Pас* Pср , (1)

где Pзуцел – расчетная вероятность нарушения целостности информации зло­умышленником;

Pзcрд- вероятность преодоления системы разграничения доступа зло­умышленником;

Pзпмр – вероятность необнаружения действий злоумышленника подсис­темой мониторинга и регистрации;

Pзсоа – вероятность преодоления системы обнаружения аномалий;

Pср – вероятность отсутствия резервной копии;

Pас – вероятность преодоления системы антивирусной защиты.

На основе анализа всех потенциально возможных сценариев действий зло­умышленника (нарушителя) разработана структурная вербальная модель ка­налов НСДУВ на информационную структуру ПК, представленная в следую­щей табличной форме:

Таблица 1

Вариант на­рушения/канал НСДУВ

Цель воздействия

Структура канала на множестве элементов ПК и барьеров

Элемент воздействия или источ­ник инфор­мации, ис­точник опасного сигнала

Местонахож­дение источ­ника инфор­мации или элемента воз­действия или источника опасного сиг­нала

Вероятность реали­зации

Скорость ка­нала

Время доступа

Производительность канала

Удаленный доступ

























1а) С под­ключением к сети

























1б) Съем ПЭМИ

























Прямой дос­туп к ПК

























Прямой дос­туп к компь­ютеру со взломом

























Далее рассматриваются все потенциально возможные каналы НСДУВ ОИ в целом на множестве элементов типовой структуры сети, частью которой (расположенной в помещениях одного здания) является объект информатизации. Введем следующие обозначения элементов струк­туры сети и средств защиты: рабочая станция (РС), файл-сервер (ФС), межсе­тевой экран, широкополосный модем (ШМ), беспроводная точка доступа (БТД), маршрутизатор (МР), линия связи (ЛС), switch (SW).

Построены модели в виде графов структуризации каналов НСДУВ в случае несанкционированных действий нарушителя из со­седнего сегмента, из филиала организации, использующего модемный пул, беспроводную точку доступа при реализации угроз, состоящих из элементов описанных выше. Используя представление каналов в виде графов, можно оценить вероятности их реализации.

Пример модели канала НСДУВ ОИ при поиске нарушителем точек входа последовательным перебором уязвимостей через модем с использова­нием модемного пула приведен на рис. 3 на множестве элементов среды рас­пространения носителя информации.




Рис. 3 Модель канала утечки информации при перехвате информации нарушителем через модем с использованием модемного пула

Pнпи3= Psw *Pнш

где Pнпи3 – расчетная вероятность перехвата информации нарушителем через модем с использованием модемного пула;

Psw – вероятность преодоления нарушителем защиты свитча;

Pнш – вероятность преодоления нарушителем защиты трафика средствами шифрования.

Построены модели в виде графов структуризации аналогичных каналов НСДУВ ОИ, реа­лизуемых злоумышленником.

Злоумышленнику первоначально необходимо осуществить этап под­ключения к среде распространения носителя информации. Попытка проник­новения с подключением к среде распространения носителя по своему содер­жанию аналогична поиску точек входа последовательным перебором уязви­мостей, и является характерной для злоумышленника. На этом этапе происхо­дит сканирование злоумышленником периметра ОИ с целью обнаружения уязвимостей, эксплуатация которых позволяет ему проникнуть в сеть

Вероятность успешного выполнения этого этапа зависит от исполь­зуемых средств защиты периметра сети.

Пример модели канала воздействия злоумышленника на ОИ, приво­дящего к нарушению доступности при посылке ложных заявок, через бес­проводной адаптер с использованием точки беспроводного доступа, показан на рис . 4.



Рис. 4 Модель канала деструктивного воздействия злоумышленника на ОИ, приводящего к нарушению доступности при посылке ложных заявок через беспроводной адаптер с использованием точки беспроводного доступа

Вероятность этого этапа определяется как:

Pзлз3= Pзм *Pзуд , где

Pзлз3– расчетная вероятность нарушения доступности посылкой ложных заявок через беспроводной адаптер с использованием точки беспроводного доступа;

Pзм – вероятность преодоления ложными заявками межсетевого экрана;

Pзуд – вероятность успешного преодоления злоумышленником средств защиты от блокирования доступа на файл-сервере.

На основе анализа потенциально возможных каналов НСДУВ ОИ, реализуемых злоумышленником (нарушителем), разработана структурная вербальная модель каналов НСДУВ ОИ, приведенная далее в табличной форме:

Таблица 2.

Канал / совокупность элементов угроз

Цель воз­дейст­вия

Струк­тура канала

Элемент воздей­ствия или источ­ник информации, источник опас­ного сигнала

Веро­ят­ность реали­зации канала

Ме­стона­хожде­ние ис­точ­ника ин­фор­мации или эле­мента воз­дейст­вия или ис­точ­ника опас­ного сиг­нала

Каналы, реализуемые злоумышленником



















Каналы, реализуемые нарушителем


Наиболее сложным этапом при построении моделей НСДУВ ПК и ОИ в целом является оценка вероятностей реализации каналов НСДУВ. В работе предлагается оценивать вероятность реализации каждого канала как произведение вероят­ностей элементов угрозы; при этом вероятности элементов угроз могут быть определены следующим образом:

как статистические вероятности и вероятности, вычисленные на основе известной статистики (Pст Є[0,1]);

методом нечеткой логики (Pнл Є[0,1]);

если для выполнения элементарной угрозы необходимо преодоление существующего в системе барьера, то вероятность элемента угрозы при­нимается равной вероятности успешного преодоление злоумышленником (нарушителем) существующего барьера (PБ Є[0,1]).

Каждая из вероятностей элементарных угроз принадлежит одному из трех множеств: {Pст},{Pнл},{PБ}.

Таким образом, результирующие вероятности каналов НСДУВ, позво­ляют учесть динамику статистических значений элементов угроз, вероят­ности, полученные экспертным путем, и изменение вероятностей преодоления барьеров при замене средств защиты в случае модернизации СЗИ или при плановом управлении защитой информации.

Используя расчетные значения вероятностей реализации каналов НСДУВ, можно оценить, на­сколько адекватны реализованные в СЗИ механизмы и средства защиты ин­формации существующим рискам; оценить уровень защищенности ОИ и оп­ределить, является ли он достаточным, какими мерами можно реально повы­сить уровень защищенности.

В работе предложена методика расчета уровня защищенности информации на ОИ, основанная на ранее разработанной мо­дели ОИ [4] и предложенной методике моделирования угроз. Кратко изложим методику:

  1. Проводится декомпозицию ОИ на составляющие подсистемы – сег­менты.
  2. Определяется объем и рассчитывается стоимость защищае­мой ин­формации в n-ом сегменте по формуле:

Cn=Cn1+.. +…CnK= (1),

где K – число уровней ограничения доступа ( категорий важности) информации, циркулирующей в n-ом сегменте.

Стоимость информации k-ой категории важности в n-ом сег­менте рас­считывается по формуле[5]:

Cnk= (2),

где - - стоимость единицы объема информации k-категории важно­сти,

-объем информации k-категории важности в n сегменте.

Тогда формула (1) с учетом (2) приобретает вид

Cn= (3).

3. Определяется объем (V) и цена (C) информации, подлежащей защите, цир­кулирующей на ОИ:

V = (4), C = (5),

где N – число сегментов на ОИ.

4. Определяются коэффициенты ущерба по формуле

(6),

где αn - доля ущерба, который может быть нанесен в случае реализации угроз информации в n-ом сег­менте ОИ.

;

5. Описывается множество каналов НСДУВ ОИ, которые могут привести к нарушению конфиденциальности, цело­стности, доступности.

Описывается множество каналов {S}, реализация которых воз­можна в данном сегменте. Множество каналов НСДУВ, реализация которых возможна в сегменте, может быть описано в матричном виде, например

,

где число строк в матрице равно числу s потенциально возможных в n-ом сегменте каналов НСДУВ, s ЄS, число столбцов равно максимальному числу элементов угроз.

Таких матриц формируется две для каждого сегмента. Одна отображает потенциально возможные действия злоумышленника, а другая – нарушителя.

В строке единицы указывают задействованные в канале элементы угроз.

6. Далее для каждого сегмента составляется две диагональные квадрат­ные матрицы. В одной матрице по диагонали вписаны вероятности элементов угроз для случая реализации угрозы злоумышленником, в другой – на­рушителем. Пример такой матрицы для n-го сегмента

,

Puu – вероятность реализации элемента угрозы. Число строк и столбцов в этой матрице равно U.

7. Вычисляется матрица угроз нарушителя и матрица угроз зло­умышленника.



  1. После этого степень защищенности может быть вычислена по формуле

,

где ProdRow – операция умножения ненулевых элемен­тов в строке матрицы; ProdCol – операция умножения ненулевых элементов столбцов;

;;.

Используя предложенный подход, можно сравнивать различные ком­плексы средств защиты по уровню защищенности, обеспечивая требуемый уровень защиты с учетом экономичности безопасности. Таким образом, ос­новное назначение разработанной модели угроз состоит в создании предпо­сылок для объективной оценки общего состояния информационной системы с точки зрения уровня защищенности информации в ней. Основной направлен­ностью этой модели является не просто оценка угроз информации как тако­вых, а еще и оценка потерь, которые могут иметь место при реализации раз­личных угроз. Необходимость в таких оценках возникает при анализе ситуа­ции защищенности ОИ с целью выработки решений по организации защиты информации.


Библиографический список


  1. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. –СПб.: Наука и техника, 2004. –384 с.
  2. Варламов О. О. Системный подход к созданию модели компьютерных угроз информационной безопасности.// Материалы VI Международной научно-практической конференции «Информационная безопасность»- Таганрог: Издательство ТРТУ, 2004 С. 61-65 .
  3. Домарев В. В. Безопасность информационных технологий. Системный подход: - К.: ООО ТИД ДС, 2004.-992с.
  4. И. В. Машкина, Е. А. Рахимов. Модель объекта информатизации // Материалы VI Международной научно-практической конференции «Информационная безопасность»- Таганрог: Издательство ТРТУ, 2004. С.
  5. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам//Гротек, 1997, 248 с.



ссылка скрыта