Комплексная методика моделирования рисков информационной безопасности открытых систем тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Криволапов, Вячеслав Григорьевич

  • Криволапов, Вячеслав Григорьевич
  • кандидат технических науккандидат технических наук
  • 2009, Москва
  • Специальность ВАК РФ05.13.19
  • Количество страниц 140
Криволапов, Вячеслав Григорьевич. Комплексная методика моделирования рисков информационной безопасности открытых систем: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Москва. 2009. 140 с.

Оглавление диссертации кандидат технических наук Криволапов, Вячеслав Григорьевич

Введение.

ГЛАВА I Безопасность открытых систем

1.1 Ретроспектива открытых систем.

1.2 Открытые системы в аспектах информационной безопасности.

1.3 Реализация открытых систем с учетом аспектов информационной безопасности.

1.4 Система дистанционного обеспечения как открытая система.

1.4.1 Портал и интранет как реализация открытой системы.

1.4.2 Система дистанционного обучения как открытая система.

Выводы.

ГЛАВА II Оценка рисков открытых систем

2.1 Подходы к оценке защищенности открытых систем.

2.2 Комплексный подход к анализу рисков информационной безопасности. Этапы анализа рисков.

2.3 Оценки защищенности информационных систем без учета рисков.

2.4. Программные средства анализа рисков информационных систем.

2.5. Процессный подход для оценки защищенности информационных систем.

2.6. Общие требования, предъявляемые к методике оценки рисков открытых систем.

Выводы.

ГЛАВА III Комплексная методика моделирования оценки рисков открытых систем

3.1 Общий алгоритм комплексного моделирования.

3.2 Методология SADT/IDEF0 для разработки функциональной модели открытой системы.

3.3 Моделирование открытой системы с использованием сетей Петри.

3.4 Методика преобразования SADT/IDEFO-модели в имитационную 74 модель.

3.5 Разработка «Сети угроз».

3.6 Имитационное моделирование «Сети угроз».

3.7 Определение рисков и их относительных погрешностей.

3.7.1 Интерпретация результатов имитационного моделирования.

3.7.2 Величины ущерба и их погрешности.

3.7.3 Рационализация применения имитационной модели.

3.7.4 Величины рисков и их относительные погрешности.

Выводы.

ГЛАВА IV Защищенность системы дистанционного обучения

4.1 Функциональная модель системы дистанционного обучения.

4.2 Модель СДО на основе сетей Петри.

4.3 Классификация видов угроз СДО.

4.4 Экспертные оценки.

4.5 Функциональная модель «Сеть угроз» СДО.

4.5.1 Вероятности реализации нарушения свойств ИБ.

4.5.2 Имитирование «Сети угроз». Получение вероятностей реализации нарушения свойств ИБ и их погрешности.

4.6 Оценки ущерба и вероятностей реализации угроз.

4.7 Анализ риска ИБ СДО и их погрешности.

Выводы.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Комплексная методика моделирования рисков информационной безопасности открытых систем»

Актуальность работы. Современное общество находится на этапе глобальной информатизации, когда информация представляется как ресурс, имеющий не меньшее значение, чем другие. В связи с этим появляются-и развиваются новые подходы к созданию информационных систем, играющих ключевую роль в обеспечении эффективной деятельности любых современных предприятий и организаций. Развитие информационных систем идет под воздействием двух диалектически противоположных факторов.

Первый формируется под влиянием ведущих фирм-производителей компьютерного оборудования, которые, реализуя свою стратегию, стремятся монополистически преобладать в той или иной нише рынка ИТ-технологий.

Второй фактор определяется стремлением к массовому производству и широкому распространению разрабатываемой продукции. Это стремление вызывает необходимость взаимодействия множества организаций, невозможного без четкого определения спецификаций продукта и использования общих стандартов. Подобное взаимодействие приводит к удешевлению товара, улучшению его свойств — благодаря открытости структуры и появлению новых идей. Широкое распространение продукции различных фирм-производителей заставляет решать проблемы совместимости между этими товарами. Так как большинство систем также являются продуктом, возникает необходимость в их унификации.

В настоящее время в сфере ИТ-технологий, благодаря накопленному научному потенциалу и полученным технологическим решениям, следует отметить преобладание влияния второго фактора. Его потенциал аккумулирован в многочисленных документах международного масштаба, которые позволяют преодолеть разрыв между разнородными информационно-техническими продуктами различных фирм и промышленных групп. Эти документы являются результатом коллективной работы большого числа участников процесса стандартизации и представляют научно-методическую основу для изучения различных аспектов развития информационных технологий.

Разработки в этом направлении получили название «открытые системы» (или «открытая среда») и в связи с интенсивным развитием указанной концепции являются, с точки зрения потребителя, более предпочтительными. Данное обстоятельство вызывает необходимость их рассмотрения в'различных плоскостях информационных технологий, включая и информационную безопасность этих систем. Говоря об информации как о ресурсе систем управления, можно отметить, что для обеспечения его безопасности нужен комплексный подход, который позволит разносторонне обеспечить, во-первых, целостность, во-вторых, доступность, в-третьих, конфиденциальность. Многообразие и широкое применение открытых систем в различных сферах человеческой деятельности, а также их зависимость от безопасности информационного ресурса усиливают значимость и актуальность научной проработки исследуемой темы. Фундамент проблемы требует конкретного исследования.

Актуальность вопросовv информационной безопасности открытых систем обусловлена проблемами обеспечения целостности, доступности и конфиденциальности параллельно с вопросами обеспечения-совместимости, расширяемости и масштабируемости этих систем. В связи с этим для эффективной разработки защиты открытой системы одним из важных этапов является решение исследовательских задач. Следовательно, анализ безопасности открытых систем является' первоочередной, задачей для достижения максимального уровня безопасности. В частности, в качестве результата анализа могут выступать оценки рисков информационной безопасности, представляющие не только научный, но и практический интерес, что и определило выбор темы диссертационного исследования.

Степень разработанности проблемы. Исследованием общетеоретических вопросов обеспечения информационной безопасности систем занимались В.Ю. Гайкович, В.Г. Герасименко, А.А. Грушо, А.А. Малюк и другие.

Проблемы защищенности различных систем нашли свое место в работах таких авторов как B.C. Горбатов, Д.П. Зегжда, В.А. Конявский, О.Б. Макаревич, Ю.Б. Михайлов, В.А. Минаев, А.В. Старовойтов и другие. В частности, вопроcam анализам ж аудитам информационных! систем* свои* труды. посвятилт А.Щ. Б'а* ранов; (Б.Д! Бёшелев, .АЛЛ! Курило;.В^А^Пётров;,^ другие. "• ■ . .'■

Проблемы, безопасности открытых систем рассматривались в работах С.В. Запечникова, H.F. Милославской; А.И. Толстого, /Д1Щ: Ушаковаг;В1 этих трудах отражены» практически? значимые4 решения«по ? устранению>уязвимых^, мест при реализации безопасных открытых - систем; Но тем не менее;, недостаточное: исследование первоочередных вопросов;, связанных с анализом и» оценкой! защи-щенностишодобныжсистем, также свидетельствует об*актуальностшвыбранной темы.диссертационношработы. ■ • .

Целью исследования является повышение уровня защищенности открытых систем.

Достижение поставленной цели, диссертационного исследования предполагает решение, следующих задач:

- уточнить понятие: «открытые системы»»— с точки, зрения обеспечения их информационной безопасности; .

- провести изучение подходов по ■ моделированию открытых систем, разработать рекомендации по дальнейшему исследованию их защищенности; •;".;. ■■. ' '■■'•',■''' ' '

- разработать методику оценки рисков для открытых систем на$ основе процессного' подхода;

- провести практическую апробацию разработанной методики,. например, на основе широко распространенных в-, образовательной среде систем дистанционного обучения. - - - . .

Объектом диссертационного исследования? являются открытые информационные системы в аспекте обеспечения их 11нформационной безопасности.

Предмет, исследования' - методика оценки рисков открытых информационных систем.

Методы исследования. Решение сформулированных задач строилось с использованием процессного подхода^ применимого к, исследованию сложных систем. Для разработки моделей использовалась теория имитационного моделирования. Для оценки угроз применялась теория массового обслуживания, в рамках которой проводилась имитация модели. Полученные результаты обрабатывались на основе теории вероятностей и математической статистики.

Информационную базу исследования составляют публикации и материалы научно-практических конференций по вопросам, относящимся к теме диссертации, ресурсы Интернет, приведенные в списке литературы.

Научная новизна диссертационной работы состоит в применении комплексного и целостного исследования методов оценки рисков информационной безопасности на основе системного научного подхода. При этом впервые:

- для оценки рисков открытых систем используется процессный подход как основа для дальнейшего моделирования;

- предложен метод перехода от функциональной модели SADT/IDEFO к имитационной модели, описанной в терминах математической теории сетей Петри;

- введено понятие «Сеть угроз» на основе определения сетей Петри и предложены правила перехода от «Сети угроз» к языку имитационного моделирования;

- разработан метод расчета вероятностей реализаций угроз, позволяющий давать практические результаты из формализованных теоретических исследований;

- разработан метод расчета рисков информационной безопасности - на основе вероятностей реализаций угроз и показателей ущерба, оцененных экспертным методом.

Практическая ценность работы определяется вкладом, связанным с решением актуальной научно-практической проблемы - разработки комплексной методики оценки рисков информационной безопасности открытых систем на примере широко используемых систем дистанционного обучения.

Практическая значимость подтверждается внедрением разработанной методики:

- для,оценки защищенности информационноййСИСтемьк,©ренбургскрго;го-сударстненного аграрного университета;

- в учебный процесс как дополнительный-лекционный материал по курсу . «Основы информационной безопасности», читаемый для студентов Мо, сковского инженерно-физического институ та, обучающихся по специальности 07 55 00 - «Комплексное обеспечение информационной безопасности автоматизированных систем». Также методика применялась для- оценки рисков» системы* дистанционного обучения Оренбургского государственного института менеджмента - на этапе ее проектирования. •

Основные, положения^ выносимые на защиту:

1.;Алгорйтмшетодикш оценки;рисков?, информационной^ безопасности открытых систем!. . •' . 21Методикат переходагот SAD3?/IDEF0: модели к моделишатематического». аппарата'сетейёИетрш ; ■ . . ■ ; '

3: Определение «Оети угроз» и правил перехода от «Сети угроз» к языку . имитационного моделирова1 шя.

4. Метод расчета значений рисков информационной безопасности открыт тых систем.

Апробация работы. Основные положения и наиболее актуальные выводы диссертации докладывались автором на Всероссийских научног-практических конференциях «Проблемы информационной безопасности в системе высшей школы» (2007, 2008 гг.). Материалы диссертации использовались при- подготовке лекций и практических занятий но курсу «Основы информационной безопасности» в Московском^ инженерно-физическом институте и Оренбургском государственном.институте менеджмента. Выводы и исследования легли в основу 8 публикаций.

Структура работы. Диссертация состоит из введения, четырех глав^ заключения, содержит список использованной литературы из 138 наименований, список терминов,, сокращений; и приложение. В диссертации 140 страниц машинописного текста, 15 таблиц, 11 рисунков и приложение.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Криволапов, Вячеслав Григорьевич

Выводы:

Разработана функциональная модель СДО, которая представлена в виде SADT/IDEFO модели. Её основные задачи заключаются в следующем:

- провести анализ и оценку системы дистанционного обучения еще на ранней стадии разработки;

- выяснить структуру и содержание существующих потоков информации в системе дистанционного обучения;

- выяснить взаимосвязи между существующими информационными потоками в рамках системы дистанционного обучения.

Согласно методике преобразования получена функциональная модель СДО, которая описана в терминах аппарата сетей Петри. Для исследования аспектов информационной безопасности, связанных с угрозами в СДО, разработана «Сеть угроз».

На основе экспертных оценок получены вероятностные характеристики срабатывания переходов в «Сети угроз», а также выведены оценки ущерба от исследуемых угроз. После получения этих значений осуществлена имитация модели в соответствии с предложенными правилами реализации на языке GPSS.

После реализации имитационного моделирования выявлены значения вероятностей появления классов угроз. На основе полученных данных рассчитаны конечные оценки величин рисков и их погрешности для СДО. С помощью этих результатов, предложено выбрать контрмеры в соответствии с доступными источниками http://www.bsi.bund.de/gshb/english/menue.htm и http://www.bsi.bund.de/ gshb/english/s/s 1000.htm

116

Заключение

Несмотря на многообразие стандартов открытых систем, среди них отсутствуют положения, посвященные вопросам безопасности. В связи с этим для классификации открытых систем был использован Приказ № 11462, ФСТЭК №55, ФСБ № 86, Мининформсвязи № 20 от 13 февраля 2008 года «Об утверждении порядка проведения классификации информационных систем персональных данных», который позволил показать, что открытые системы попадают под третью и четвертую категории обрабатываемых в информационной системе персональных данных.

На основе проведенного анализа различных подходов к оценке защищенности систем делается вывод неэффективности их применения к открытым системам, так как исследуемые методики представляют собой различную интерпретацию результатов экспертных оценок.

Разработана комплексная формализованная методика оценки защищенности открытых систем и в качестве конечного результата использованы значения рисков информационной безопасности. Такая оценка позволит обоснованно распределить ресурсы и ранжировать угрозы по уровню возможного получения потенциального ущерба.

Методика состоит из нескольких этапов:

- сбор информации об исследуемой открытой системе;

- разработка комплекса моделей - от функциональной модели системы к имитационной модели угроз;

- получение оценок у экспертов;

- синтез конечных значений оценок рисков исследуемой системы;

- выработка погрешностей полученных оценок рисков.

В рамках разработанной методики были получены следующие результаты: обоснован выбор SADT/IDEF0 моделирования и аппарата сетей Петри для моделирования ИБ открытых систем, т.к. при этом выборе систему можно изучить в динамике, что позволит получить больше информации об объекте исследования;

1. представлен метод, позволяющий преобразовать SADT/IDEFO модель в модель, описанную в терминах сетей Петри, который дает возможность исследовать систему с точки зрения информационной безопасности;

2. разработан метод перехода от имитационной модели, представляющей функциональную сторону открытой системы, к «Сети угроз», направленный на изучение аспектов информационной безопасности исследуемой системы;

3. разработаны правила имитации «Сети угроз» на языке GPSS. Эти правила позволят проимитировать работу системы и получить результаты для следующего этапа моделирования;

4. предложен метод определения величин рисков для открытых информационных систем. Метод достижения результата основан на обработке данных, извлеченных из имитации модели исследуемой системы, и результатов/ полученных от экспертов, т.е. количественных оценок ущерба от реализованных угроз. Для определения достоверности результатов моделирования предложено использовать значения относительных погрешностей искомых оценок рисков информационной безопасности.

На основе разработанной методики представлена экспериментально-практическая реализация оценки рисков системы дистанционного обучения как одного из наиболее ярких примеров открытых систем.

Список литературы диссертационного исследования кандидат технических наук Криволапов, Вячеслав Григорьевич, 2009 год

1. Alexander Sidney, Juha Tuominen, Boris Krassi. Business process modeling and simulation. Computer Science and Engineering Industrial Information Technology Laboratory. Espoo, 2005. -116 pp.

2. Barkley, Ed. J. Security in Open Systens. NIST soecial publication 800-7. -USA National Institute of Standarts and Technology Электронный ресурс. / Barkley, Ed. J. — Электрон, текст, дан. - 1994. — Режим flocTyna:http://csrc.ncsl.nist.gov/nistpubs

3. Cargill Carl F. Information Tehnology Standardisation. Digital Technology Corporation (USA) Digital Press. 1989, p.252.

4. DeMarco, Т., Structured Analysis and Systems Specification, Prentice Hall, 1978.

5. Gane, C. and Sarson, Т., Structured Systems Analysis, Prentice Hall, 1979.

6. Harrell, Charles R. and Kerim Tumay, Simulation Made Easy, Industrial Engineering Press, 1995.

7. O/IEC 7498-1:1994 Information technology - Open System Interconnection - Basic Reference Model: The Basic Model

8. Jensen, K., Coloured Petri Nets, 3 volumes, EATCS Monographs on Theoretical Computer Science, 1992, 1995, 1998, Springer-Verlag1.w, Averill M. and David W. Kelton, Simulation Modeling and Analysis, McGraw-Hill, 1991.

9. Open systems fundamentals: Student guide International Technical Support Organization, Doc. Num. GG 24-4470-00. - IBM, 1994 Электронный ресурс. — Электрон, текст, дан. — РежимflocTyna:http://publib.boulder.ibm.com/cgi-bin/boolmbr/books/gg244470

10. The Open Group Architecture Framework, Ver. 8. The Open Group, Dec.2002. Электронный ресурс. - Электрон, текст, дан. - Режим flocTyna:http://www.opengroup.org

11. Аверкин, А.Н. Нечеткие множества в моделях управления и искусственного интеллекта / А.Н. Аверкин, И.З. Батыршин, А.Ф. Блишун и д.р., под ред. Д.А. Поспелова. — М: Наука. Гл. ред, Физ.-мат. лит., 1986. -312 с.

12. Алтаев, А.А. Имитационное моделирование на языке GPSS (пособие) / А.А. Алтаев. Улан-Удэ.: ВСГТУ, 2001. - 122 с.

13. Афонин, В.В. Моделирование систем: Практикум по GPSS/PC (пособие) / В.В. Афонин, С.А. Федосин. - Саранск: Мордов. ун-та, 2001. -212 с.

14. Александров, Е.А. Основы теории эвристических решений / Е.А. Александров. — М: Советское радио, 1975. — 256 с.

15. Алексеев, В.И. Информационная безопасность муниципальных образований: Учебное пособие / В.И. Алексеев, А.Б. Андреев, В.И. Борисов и др. Воронеж: ВГТУ, 1998. - 110 с.

16. Алексеенко, В.Н. Основы построения систем защиты производственных предприятий и банков / В.Н. Алексеенко, Ю.Г. Древе. М: МИФИ, 1996. -68 с.

17. Андреев, А.А. Современные телекоммуникационные системы в образовании / А.А. Андреев, В.П. Меркулов, Г.В. Тараканов // Педагогическая информатика. М., 1995. - №1. - С. 55-63.

18. Астахов, А. Анализ защищенности корпоративных автоматизированных систем, CISA Электронный ресурс. / А. Астахов. Электрон, текст, дан. — 2002. — Режим доступа:http://www.globaltust.ru/security/Pubs/PublAAMSecEval.htm

19. Астляйтнер, Г. Дистанционное обучение посредством WWW: социальные и эмоциональные аспекты / Г. Астляйтнер // Гуманитарные исследования в Интернете. М., 2000. - С. 333-366.

20. Баранов, А.П. Математические основы информационной безопасности / А.П. Баранов, Н.П. Борисенко, П.Д. Зегжда, С.С. Корт, А.Г. Ростовцев. -Орел: ВИПС, 1997. 354 с.

21. Бачило, И.Л. О концепции правового обеспечения информатизации России. Законодательные проблемы информатизации общества / И.Л. Бачило, Г.В. Белов. М: Мир, 1992. - 400 с.

22. Белкин, П.Ю. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. Учеб. пособие для вузов / П.Ю. Белкин, О.О. Михальский, А.С. Першаков. М: Радио и связь, 2000. - 168 с.

23. Беляев, Е.А. Основные аспекты проблемы анализа и обоснований направлений совершенствования Государственной системы защиты информации / Е.А. Беляев, В.В. Пицык // Безопасность информационных технологий. М., 1998. - №2. - С. 82-90.

24. Бешелев, С.Д. Математико-статистические методы экспертных оценок / С.Д. Бешелев, С.Д Гурвич. М: Статистика, 1980. - 263 с.

25. Бландон, У. Итак, вы хотите построить интрасеть / У. Бландон // Сети. -М., 1997.-№2.-С. 49-50.

26. Борисов, А.Н. Обработка нечеткой информации в системах принятия решений / А.Н. Борисов, А.В. Алексеев, Г.В. Меркурьев. М: Радио и связь, 1989.-304 с.

27. Борисов, А.Н. Принятие решений на основе нечетких моделей: примеры использования / А.Н. Борисов, О.А. Крумберг, И.П. Федоров. Рига: «Знание», 1990. - 184 с.

28. Буч Г. Язык UML. Руководство пользователя / Г. Буч, Дж. Рамбо, А. Якобсон; пер. с англ. СПб.: Питер, 2004. - 432 с.

29. Вакка Дж. Безопасность интранет / Дж. Вакка. — М.: Бук Медиа Паблишер ООО «Бук Медиа Паблишер», 1998, 496 с.

30. Вирковский, В.А. Проблемы информационной безопасности'российской федерации и пути их решения / В.А. Вирковский // Конфидент. СПб., 1995.-№3.-С. 10-16.

31. Вихорев, С.В. Как узнать откуда напасть, или откуда исходит угроза безопасности информации / С.В. Вихорев, Р.Ю. Кобцев // Конфидент. -СПб., 2002. - №2. - С. 44-49.

32. Вихорев, С.В. Как узнать — откуда напасть, или откуда исходит угроза безопасности информации Электронный ресурс. / С.В. Вихорев, Р.Ю. Кобзев. Электрон, текст, дан. — 2003. — Режим доступа: http://www.elvis.ru/files/sources.pdf

33. Гайкович, В.Ю. Комплексные проблемы комплексного подхода / В.Ю. Гайкович // Системы безопасности, связи и телекоммуникаций. М., 1998.-№5.-С. 52-56.

34. Галатенко, В.А. Информационная безопасность в Intranet Электронный ресурс. / Владимир Антонович Галатенко. Электрон, текст, дан. — 1996. -Режим доступа: ttp://www.osp.ru/lan/1996/07/132303/.

35. Галкин, Г. Такие разные корпоративные порталы / Г. Галкин//Сетевой, 2002.- №5.

36. Герасименко, В.А. Информационная безопасность: сущность,актуальность, пути решения основных проблем / В.А. Герасименко, B.C.

37. Горбатов, Т.А. Кондратьева // Безопасность информационных технологий.-М., 1996.-№ 1.-С. 11-18.

38. Герасименко, В.А. Комплексная защита информации в современныхсистемах обмена данными / В.А. Герасименко, В.Н. Алексеенко. — М: АО

39. Ноулидж экспресс» и МИФИ, 1994. 100 с.

40. Герасименко, В.А. Комплексная защита информации в современных системах обмена данными / В.А. Герасименко // Зарубежная радиотехника. М., 1993. - № 2. - С. 3-29.

41. Герасименко, В:А. Основы защиты информации / В.А. Герасименко, А.А.я Малюк. М: МОПО РФ - МГИФИ, 1997. - 500 с.1. 45 Герасименко, В.А. Системно-концептуальный подход к защитеинформации в современных системах ее обработки / В.А. Герасименко,I

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.