Модели оценки эффективности защиты информации в системах электронного документооборота специального назначения тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Рубцова Ирина Олеговна

  • Рубцова Ирина Олеговна
  • кандидат науккандидат наук
  • 2019, ФГКОУ ВО «Воронежский институт Министерства внутренних дел Российской Федерации»
  • Специальность ВАК РФ05.13.19
  • Количество страниц 197
Рубцова Ирина Олеговна. Модели оценки эффективности защиты информации в системах электронного документооборота специального назначения: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. ФГКОУ ВО «Воронежский институт Министерства внутренних дел Российской Федерации». 2019. 197 с.

Оглавление диссертации кандидат наук Рубцова Ирина Олеговна

Введение

1. Системы электронного документооборота как объекты противоправных действий. Постановка научной задачи

1.1. Обобщенное представление информационных процессов в системах электронного документооборота специального назначения в условиях угроз безопасности информации

1.2. Состояние развития методического обеспечения оценки эффективности защиты электронного документооборота

1.3. Постановка научной задачи

Выводы по первому разделу

2. Функциональные модели процессов реализации угроз электронному документообороту

2.1. Общее описание угроз электронному документообороту в СЭД СН

2.2. Меры защиты электронного документооборота в СЭД СН и их краткая характеристика

2.3. Функциональные модели процессов реализации угроз электронному документообороту при применении мер защиты, реализуемых операционной системой

2.4. Функциональные модели процессов реализации угроз электронному документообороту в условиях применения мер антивирусной защиты

и обнаружения вторжений

Выводы по второму разделу

3. Модели и методика оценки эффективности защиты информации в

СЭД СН

3.1. Показатели оценки эффективности защиты электронных документов в СЭД СН

3.2. Математические модели и методика оценки эффективности защиты электронного документооборота на основе сравнения возможностей реализации угроз в условиях отсутствия и применения выбранных мер защиты

3.3. Математические модели и методика оценки эффективности защиты электронного документооборота на основе определения возможности опережения мерами защиты процесса реализации угроз электронному документообороту

3.4. Математическая модель и методика оценки эффективности защиты электронного документооборота на основе определения возможности опережения процессом обработки электронного документа процесса реализации угрозы электронному документообороту

Выводы по третьему разделу

4. Экспериментальная проверка, апробация и реализация результатов исследований

4.1. Задачи и порядок проведения экспериментальных исследований

4.2. Результаты проведения экспериментальных исследований

4.3. Апробация, публикация и внедрение результатов исследований

Выводы по четвертому разделу

Заключение

Список используемой литературы

Приложение 1. Меры защиты информации, которые требуется применять в СЭД СН как в государственных информационных системах, в которых не обрабатывается информация, составляющая государственную тайну, в соответствии с требованиями нормативного правового акта ФСТЭК России... 161 Приложение 2. Функциональные модели процессов реализации угроз

документообороту в условиях отсутствия и применения мер защиты

Приложение 3. Функциональные модели процессов реализации некоторых угроз безопасности электронного документооборота в СЭД СН в условиях

антивирусной защиты

Приложение 4. Акты внедрения результатов диссертационного исследования и свидетельство о государственной регистрации программы для ЭВМ

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Модели оценки эффективности защиты информации в системах электронного документооборота специального назначения»

ВВЕДЕНИЕ

Актуальность темы диссертационного исследования.

Система электронного документооборота (СЭД) - организационно-техническая система, обеспечивающая процесс создания, управления доступом и распространения электронных документов (ЭД) в компьютерных сетях, а также контроль над потоками документов в организации [80]. Сегодня СЭД широко применяются в органах государственной власти, в государственных организациях и предприятиях, в различных коммерческих структурах и т.д. Циркулирующие в них электронные документы (ЭД) представляют интерес для многих заинтересованных сторон, начиная со спецслужб иностранных государств и заканчивая организациями-конкурентами и отдельными физическими лицами, имеющими корыстные или иные цели. В этих условиях все больше востребованным на практике становится обеспечение безопасности электронного документооборота как с точки зрения сохранения конфиденциальности, целостности и доступности ЭД, так и защиты от нарушения функционирования самих СЭД.

Вместе с тем в документах государственных регуляторов сегодня отсутствуют требования к СЭД в части защиты от угроз электронному документообороту. Действующие нормативные документы, например, ФСТЭК России регламентируют требования к информационным системам в целом или к средствам вычислительной техники, при этом в этих требованиях не учитываются особенности электронного документооборота. В частности, в них не учитывается динамика обработки (создания, исполнения, согласования и т.д.) различных видов ЭД - входящих, исходящих, внутренних и организационно-распорядительных. Учет указанной динамики может не только существенно повлиять на эффективность защиты как «степень достижения поставленной цели защиты» [16] электронного документооборота, но и изменить требования по защите. Однако для такого учета нужно иметь математические модели динамики обработки ЭД и динамики реализации угроз безопасности информации в СЭД. До настоящего времени такие модели для СЭД не разрабатывались, а существующие

математические модели для ИС не учитывают особенностей функционирования СЭД и динамику обработки в них ЭД. С учетом изложенного тема данной диссертационной работы, посвященной разработке математических моделей оценки эффективности защиты электронного документооборота, является актуальной.

Степень разработанности темы исследований.

Различные методологические аспекты защиты информации от НСД отражены в большом числе работ известных специалистов в области информационной безопасности (О.С. Авсентьев [2, 4-7], О.И. Бокова [11, 12, 64], П.Н. Девянин [21, 22], О.В. Казарин [33], В.А. Конявский [39-41], И.В. Котенко [44-45], А.С. Марков [50-51], В.А. Минаев [27, 30, 63], А.Г. Остапенко [65], С.В. Скрыль [32, 55, 56, 63, 69, 83, 86], Н.С. Хохлов [12, 94], А.А. Шелупанов [96, 97], Ю.К. Язов [14, 62, 98, 102, 104,105] и др.). В этих трудах разработан ряд основных положений по организации защиты информации от угроз нарушения ее конфиденциальности, целостности и доступности, рассмотрены понятийный аппарат, сущность и особенности защиты информации от НСД. Следует отметить также ряд работ по отдельным вопросам оценки эффективности защиты информации от НСД. К ним относятся труды В.К. Джогана [23-25, 67], А.В. Душкина [26], Ю.К. Язова [101, 102, 105] и др., а также диссертации В.В. Александрова [8], П.Ф. Сушкова [86], Н.С. Шимона [99] Кроме того, применение аппаратных средств защиты информационных технологий электронного документооборота, исследовалось в диссертации В. А. Конявского [38].

Однако в этих работах практически не затрагиваются вопросы эффективности защиты электронного документооборота в СЭД. Примененные, например, в [104, 105] показатели оценки не учитывают динамику обработки ЭД в СЭД, а сравнивают возможности реализации угроз безопасности в ИС без применения и в условиях применения тех или иных мер защиты. Вместе с тем оценка эффективности защиты ЭД может проводиться и на основе сравнения возможности опережения мерами защиты процессов реализации угроз электронному документообороту, и на основе сравнения возможности опережения процесса обработки (жизненного цикла) ЭД процесса реализации угроз

относительно этого документа. Ранее математические модели такой оценки эффективности вообще не разрабатывались.

Важным аспектом развития методологии оценки эффективности защиты ЭД оказалось то, что в подавляющем большинстве случаев процессы обработки ЭД и реализации угроз их безопасности представляют собой совокупность процедур, выполняемых во времени последовательно-параллельно при наличии разнообразных логических условий их выполнения. Это обусловливает то, что традиционные методы моделирования таких процессов на основе теории марковских и полумарковских процессов оказываются неприемлемыми. Выходом из создавшегося положения стало предложенное в [105] применение аппарата сетей Петри-Маркова (ранее предлагавшееся в [29] для моделирования процессов анализа надежности систем) для моделирования процессов реализации угроз безопасности информации в информационных системах. Однако это обусловливает необходимость разработки сначала соответствующих функциональных моделей самого электронного документооборота, а затем на их основе - математических моделей оценки вероятностно-временных процессов реализации угроз в СЭД с использованием аппарата сетей Петри-Маркова.

В результате можно констатировать, что сегодня отсутствуют:

- описательные и функциональные модели электронного документооборота в СЭД;

- описательные и функциональные модели угроз безопасности электронного документооборота в СЭД;

- математические модели динамики обработки ЭД в СЭД;

- показатели и математические модели оценки эффективности защиты электронного документооборота в СЭД, основанные на сравнении возможности опережения мерами защиты процессов реализации угроз электронному документообороту, а также на сравнении возможности опережения процессами обработки (жизненного цикла) ЭД процесса реализации угроз относительно этих документов.

Объектом исследования являются системы электронного документооборота в органах государственной власти, государственных

организациях и предприятиях, обрабатывающих информацию, содержащую сведения, не составляющие государственную тайну (далее - системы электронного документооборота специального назначения СЭД СН).

Предметом исследования является методическое обеспечение оценки эффективности защиты электронного документооборота от преднамеренных угроз безопасности информации в СЭД СН.

Цель и задачи исследования. Целью диссертации является совершенствование методического обеспечения количественной оценки эффективности защиты электронных документов в СЭД СН в интересах обоснованного выбора эффективных мер их защиты от противоправных действий.

Для достижения указанной цели в работе была поставлена и решена научная задача, суть которой состояла в разработке комплекса моделей и методик количественной оценки эффективности защиты электронного документооборота в СЭД СН от преднамеренных угроз безопасности информации, что позволяет при наличии многочисленных логических условий реализации угроз и обработки ЭД на основе использования аппарата сетей Петри-Маркова аналитически рассчитывать временные характеристики разветвленных и последовательно-параллельных процессов реализации угроз и обработки ЭД в СЭД СН, количественно оценивать эффективность выбираемых мер и средств защиты ЭД и тем самым существенно повысить обоснованность их выбора и защищенность ЭД в СЭД СН.

Для достижения поставленной цели были решены следующие задачи:

1. Разработка описательных и функциональных моделей процессов обработки входящих, исходящих, внутренних и организационно-распорядительных документов в СЭД СН.

2. Разработка описательных и функциональных моделей процессов реализации угроз безопасности ЭД, обрабатываемых в СЭД СН в условиях отсутствия и применения мер их защиты.

3. Разработка с использованием аппарата сетей Петри-Маркова математических моделей оценки эффективности защиты электронного документооборота в СЭД СН

по традиционным показателям сравнения возможностей реализации угроз без применения и в условиях применения мер защиты.

4. Обоснование системы показателей оценки эффективности защиты электронного документооборота на основе определения возможности опережения мерами защиты информации в СЭД СН процесса реализации угроз безопасности ЭД и процессами обработки ЭД процессов реализации угроз и разработка математических моделей для их расчета.

5. Экспериментальная проверка адекватности разработанных функциональных и математических моделей.

Работа выполнена в соответствии с научным направлением Белгородского университета кооперации, экономики и права, связанным с обоснованием требований к обеспечению защиты информации в сфере государственного управления.

Научная новизна результатов работы состоит в следующем:

1) предложена система показателей оценки эффективности защиты электронного документооборота, в которую, наряду с ранее применявшимися показателями оценки эффективности технической защиты информации в информационных системах, включены новые показатели, предназначенные для определения, во-первых, возможности опережения мерами защиты процесса реализации угроз электронному документообороту, что необходимо при оценке эффективности управления защитой в динамике реализации угроз, во-вторых, возможности опережения процессом обработки электронного документа процесса реализации угрозы относительно этого документа, что позволяет учесть длительности жизненного цикла электронных документов в СЭД СН;

2) разработаны математические модели динамики обработки различных видов документов в СЭД СН, отличающиеся применением аппарата сетей Петри-Маркова, что позволило учесть последовательно-параллельный характер выполняемых процедур обработки ЭД и логические условия их обработки и на этой основе рассчитывать вероятностно-временные характеристики сложного разветвляющегося процесса исполнения различных видов документов,

циркулирующих в СЭД СН, в интересах оценки эффективности их защиты по предложенным показателям;

3) разработаны математические модели динамики реализации угроз безопасности информации в СЭД СН на сетевом, системном и прикладном системно-технических уровнях, отличающиеся учетом вероятностно-временных характеристик противоправных действий, выполняемых последовательно-параллельно и при наличии определенных логических условий в СЭД СН в ходе такой реализации, структурой сетей Петри-Маркова, адекватно отражающих процессы реализации каждой угрозы, что позволило получить новые аналитические соотношения, позволяющие рассчитать предложенные показатели эффективности защиты электронного документооборота.

Теоретическая значимость полученных результатов состоит в том, что:

- предложены ранее не применявшиеся показатели оценки эффективности защиты электронного документооборота на основе определения возможности опережения мерами защиты процесса реализации угроз электронному документообороту и возможности опережения процессом обработки электронного документа процесса реализации угрозы относительно этого документа, что позволяет учесть длительности жизненного цикла электронных документов в СЭД СН при оценке эффективности защиты;

- разработаны графы сетей Петри-Маркова, моделирующие процессы документооборота и реализации угроз безопасности ЭД, и выведены аналитические соотношения для расчета показателей оценки эффективности защиты ЭД от актуальных угроз.

Практическая значимость полученных результатов состоит в следующем:

1. Сформулированные в диссертации рекомендации использованы ДОАО «Газпроектинжиниринг» при проведении мероприятий по выявлению угроз несанкционированного доступа, а также при разработке и планировании мероприятий по защите информации в системе электронного документооборота.

2. Разработанные в диссертации методики использованы ООО «Матрица» при проведении работ в рамках государственного контракта на оказание услуг по

обеспечению безопасности персональных данных, обрабатываемых в информационных системах управления культуры Белгородской области.

3. Предложенный в диссертации методический аппарат использован в качестве основы математических моделей для определения обобщенных характеристик возможностей по реализации механизмов защиты информации от НСД при проведении НИОКР в РУНЦ «Безопасность» Московского государственного технического университета им. Н.Э. Баумана.

4. Разработанные в диссертации методики использованы на кафедре организации и технологии защиты информации Белгородского университета кооперации, экономики и права при обосновании требований к методическому обеспечению оценки эффективности защиты информации СЭД в учреждениях системы здравоохранения (НИР «Обеспечение защиты персональных данных в учреждениях здравоохранения»).

5. Разработанные в диссертации методики и модели положены в основу методических материалов и практических рекомендаций при формировании учебно-методического обеспечения дисциплин «Защита и обработка конфиденциальных документов», «Техническая защита информации», «Защита и обработка документов ограниченного доступа», «Защищенные сети и системы передачи информации» на кафедре организации и технологии защиты информации Белгородского университета кооперации, экономики и права.

Методология и методы исследования. При решении перечисленных задач использовались методы теории вероятностей и математической статистики, математический аппарат полумарковских процессов и сетей Петри-Маркова, а также отдельные положения теории многоуровневых иерархических систем.

Положения, выносимые на защиту.

1) существующие методические подходы к оценке эффективности защиты информации в информационных системах основаны на сравнении возможностей реализации угроз в условиях отсутствия и применения мер защиты, при этом в случае ограниченного случайного времени существования защищаемой информации факт такого ограничения в моделях не учитывался. Это обусловливает невозможность их применения для оценки эффективности защиты ЭД в СЭД СН,

когда указанное время определяющим образом влияет на возможности выполнения противоправных действий относительно защищаемых ЭД. Предложенные в работе вероятностные показатели, во-первых, позволяют оценить возможности опережения мерами защиты процесса реализации угроз электронному документообороту, что необходимо при оценке эффективности управления защитой в динамике реализации угроз. Во-вторых, они позволяют оценить возможности опережения процессом обработки ЭД процесса реализации угрозы относительно этого документа и тем самым учесть длительности жизненного цикла ЭД в СЭД СН и обеспечить корректность оценки эффективности принимаемых мер защиты;

2) применяемые сегодня аналитические методы моделирования динамики стохастических процессов, основанные на аппарате марковских и полумарковских процессов, не позволяют учесть логические условия обработки ЭД в СЭД СН, а также разветвление и последовательно-параллельное выполнение составляющих эти процессы процедур, применение же для этого имитационных моделей оказывается крайне сложным и затратным по времени. Защищаемые модели, основанные на аппарате сетей Петри-Маркова, позволяют аналитически учесть указанные условия обработки ЭД и рассчитывать вероятностно-временные характеристики процессов обработки всех видов ЭД в СЭД СН;

3) возможности реализации угроз безопасности электронного документооборота сегодня анализируются или экспертным путем на основе опыта специалистов, или с применением метода аналогий путем обобщения публикаций о таких угрозах в других информационных системах без должного количественного обоснования возможностей их реализации в СЭД СН. Математические модели процессов реализации угроз в СЭД СН не разрабатывались. Это обусловлено, во-первых, тем, что в формируемых при таком моделировании системах стохастических дифференциальных и интегро-дифференциальных уравнений для расчета вероятностно-временных характеристик динамики реализации угроз невозможно было учесть логические условия протекания моделируемых процессов. Во-вторых, в указанные уравнения

ранее не вводились показатели влияния мер защиты на процессы реализации угроз, что приводило к невозможности оценки эффективности защиты ЭД. Защищаемые модели, разработанные на основе аппарата сетей Петри-Маркова, позволяют не только рассчитывать вероятностно-временные характеристики процессов реализации угроз, но и содержат модули оценки влияния мер защиты на эти характеристики. Модели проверены на достоверность в ходе экспериментальных исследований и могут быть использованы при оценке эффективности защиты ЭД в СЭД СН по новым предложенным показателям.

Достоверность научных результатов и обоснованность положений и выводов, сформулированных в диссертации, обеспечиваются: учетом представительного количества факторов, влияющих на решение поставленной научной задачи; обоснованным выбором основных допущений и ограничений, принятых в качестве исходных при ее постановке; использованием современного математического аппарата и корректным выбором применяемых показателей и критериев; удовлетворительным совпадением теоретически полученных результатов с результатами математического моделирования.

Соответствие паспортам специальностей. Диссертация соответствует пунктам 4 и 9 паспорта специальности 05.13.19. В соответствии с п.4 в диссертации рассматривались системы документооборота и средства зашиты циркулирующей в них информации, а в соответствии с п. 9 - разработаны математические модели и методики оценки эффективности защиты информации от несанкционированного доступа в СЭД СН.

Реализация и внедрение результатов работы. Результаты диссертационной работы внедрены в:

- ДОАО «Газпроектинжиниринг», г. Воронеж;

- ООО «Матрица», г. Белгород;

- региональном учебно-научном центре «Безопасность» Московского государственного технического университета им. Н.Э. Баумана;

- Белгородском университете кооперации, экономики и права.

Внедрение результатов подтверждается соответствующими актами.

Апробация работы. Основные результаты исследований докладывались и обсуждались на следующих конференциях: Международная научно-практическая конференция «Охрана, безопасность, связь - 2013» (Воронеж, 2013 г.); Всероссийская научно-практическая конференция «Преступность в сфере информационно-телекоммуникационных технологий - 2014», (Воронеж, 2014 г.); Международная научно-практическая конференция «Охрана, безопасность, связь -2014» (Воронеж, 2014 г.); Всероссийская научно-практическая конференция «Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем» (Воронеж, 2014 г.); Международная научно-практическая конференция «Общественная безопасность, законность и правопорядок в III тысячелетии» (Воронеж, 2014 г.); ХП-ХШ Всероссийская научно-техническая конференция «Информационная безопасность - актуальная проблема современности. Совершенствование образовательных технологий подготовки специалистов в области информационной безопасности» (Геленджик, 2016 г.); Международная научно-практическая конференция «Охрана, безопасность, связь - 2017» (Воронеж, 2017 г.).

Публикации. Результаты диссертационной работы опубликованы в 14 научных работах: 6 статей в ведущих рецензируемых научных журналах, которые входят в утвержденный ВАК Минобрнауки РФ Перечень периодических научных и научно-технических изданий, выпускаемых в Российской Федерации, в которых рекомендуется публикация основных результатов диссертаций на соискание ученой степени кандидата наук, 1 программа для ЭВМ и материалы 7 докладов на международных и всероссийских научно-технических и научно-практических конференциях.

1. СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА КАК ОБЪЕКТЫ ПРОТИВОПРАВНЫХ ДЕЙСТВИЙ. ПОСТАНОВКА НАУЧНОЙ ЗАДАЧИ

1.1. Обобщенное представление информационных процессов в системах электронного документооборота специального назначения в условиях угроз

безопасности информации

Электронный документооборот - это движение документов, созданных в электронном виде, в организации (органе власти, компании, предприятии) с первого момента этапа их создания или момента их получения до завершения исполнения или отправления; комплекс работ с документами: приём, рассылка, регистрация, формирование дел, контроль исполнения, хранение и повторное использование документации, справочная работа [17].

В постановлении Правительства Российской Федерации от 16 января 2015 года № 1494 были утверждены правила взаимодействия электронного документооборота в органах государственной власти, определяющие создание и передачу документов в электронной форме, что позволяет значительно увеличить эффективность и своевременность взаимодействия различных органов власти как внутри отдельного ведомства, так и между ведомствами. По решаемым задачам и выполняемым функциям СЭД в составе информационных систем органов государственной власти могут несколько отличаться от СЭД, применяемых в коммерческой, кредитно-финансовой сфере, на предприятиях различных отраслей промышленности и т.д. Такое отличие обусловлено преимущественно составом обрабатываемых документов и отдельными процедурами обработки. Например, в СЭД промышленных предприятий, наряду с подсистемами, обеспечивающими деятельность бухгалтерии, управленческого аппарата и т.п., относящимися к офисной составляющей СЭД, могут быть развернуты подсистемы, обеспечивающие функционирование производственного сектора, складирования и управления движением продукции и др. С учетом изложенного в данной работе

рассматриваются преимущественно СЭД, обеспечивающие офисную деятельность органов государственной власти, а также учреждений, организаций и предприятий (далее - организаций) в государственном секторе. СЭД, используемые в государственных органах, часто относят к информационно-организационным системам специального назначения (СЭД СН) [35].

К СЭД министерств и ведомств, государственных организаций предъявляются более высокие требования, чем к СЭД, которые применяются в коммерческом секторе, так как большую часть документооборота в этом случае представляет информация государственного значения: бюллетени, приказы, отчеты, постановления и т.д. Вместе с тем сегодня отсутствуют нормативные документы государственных регуляторов, в которых излагались бы требования к СЭД, несмотря на то, что в настоящее время в федеральных ведомствах используются разнообразные крупные системы мирового уровня, такие как Documentum корпорации EMC, Open Text, решения на платформе IBM Lotus Notes - Company Media, БОСС-Референт, СЭД крупных российских разработчиков -система ДЕЛО (компания «Электронные офисные системы»), Евфрат (компания «Cognitive Technologies»), Docs Vision, Lan Docs («Ланит»), множество решений мелких компаний и даже индивидуально разработанные системы по заказу министерств (ведомств) [80, 35, 48]. Указанные СЭД, как правило, имеют архитектуру «клиент-сервер», а их типовой состав приведен на рисунке 1.1.

Рисунок 1.1 - Типовой состав СЭД СН

К основным задачам, решаемым с использованием СЭД, относятся:

1) систематизация и регламентация работы с документами;

2) подготовка документов по шаблонам;

3) ведение номенклатуры дел органа (организации);

4) автоматизация учёта документов, в том числе:

- классификация документов по различным критериям;

- регистрация документов по заданным шаблонам и алгоритмам;

- учёт сроков хранения;

- помещение документов в дела и разбивка дел на тома;

5) автоматизация поиска документов;

6) прием и электронная рассылка документов;

7) автоматизация процедур коллективной работы с документом, в том числе:

- разработка проекта документа;

- согласование документа;

- экспертиза документа;

- исполнение документа;

8) обеспечение защиты от несанкционированного доступа к документам, их уничтожения, модификации и др.

В ходе документационного процесса1 выполняется целый ряд действий, из которых к типовым относятся следующие:

1. Ведение электронной регистрационной карточки как электронного, так и бумажного документа (на бумажный документ наносится штрих-код, соответствующий идентификатору, указанному в регистрационной карточке). В карточке автоматически указывается её автор и дата создания. К карточкам документов прикрепляются файлы произвольных форматов. Карточка документа (иногда ее называют карточкой документационного процесса) предназначена для решения многих важных задач, таких как:

- управление правами доступа пользователей к информации и документу;

1Документационный процесс - это набор логически связанных между собой этапов обработки документов, на каждом из которых происходит трансформация определённых свойств документа. В электронном документообороте для каждого вида документа или потока документов одного вида создаётся отдельный автоматизированный документационный процесс или, по-другому, маршрут документа. Процесс определяет последовательность этапов электронной обработки документа от момента создания документа в СЭД до заданного конечного состояния.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Рубцова Ирина Олеговна, 2019 год

- - + - -

1 I

10 ! 11

- -I-—

12

-1

Ч

"(

(8) 2

Распаковка пакета сообщения с хоста нарушителя, обнаружение в поле данных инкапсулированного пакета для атакуемого хоста, в полях адресов которого указан сетевой адрес получателя -атакуемого хоста и адрес отправителя - доверенного хоста, а в поле данных - специальная программа-шпион

3,5-5 с

"(

(9) 2

Отправка выявленного пакета по адресу атакуемого хоста

1-2,5 с

"

(10)

Распаковка полученного пакета и запуск программы-шпиона или скрипта на исполнение -копирование документов и передачу их на хост нарушителя

1-2,5 с

В левом столбце матрицы М (Д 2 ) указаны номера первичных действий, в верхней строке - номера последующих действий. Условия выполнения действий не вводятся: множество У (Д 2)

пустое

"

(11)

Получение атакованным хостом ЭД от других клиентов СЭД СН и его копирование

3,5-5 с

Передача скопированного ЭД на хост нарушителя_

3,5-5 с

Угроза

подмены

сетевого

адреса

(«неслепой

1Р-

спуффинг» ( и = 1.4 )

Инфицирование с иЭР-пакетом сообщений

База данных сигнатур и правил для эвристического анализа

"1.4

Модуль сканирования

I------

| Доверенный

"(6) "1.4

Модуль эвристического анализа

Консоль администратора безопасности

С хоста нарушителя по протоколу иЭР (без установления виртуального канала) от имени доверенного хоста посылается сообщение через маршрутизатор на атакуемый хост

1-2,5 с

Л8)

'1.4

Атакуемый хост принимает пакет от «доверенного хоста», распаковывает его, при этом вложенный в него скрипт или (ВП) записывается в постоянную и (или) оперативную память

2-5 с

1

2

4

7

1.4

5

6

М (£1.4) =

|2|3|4|5|6|7

-КЧ-

н-н-

! 1! 9 ! 10 ! 11!'

■ 1

-1--1-

-!--!......\......!

.. ----{......А

- ----+......Н

--,--!......\......!

-----л .. .. 1.....;-----( - - 1----

I-----)--)............

: : : :

В левом столбце матрицы М(Д 4) указаны номера первичных действий, в верхней строке - номера последующих действий. Условия выполнения действий не вводятся: множество У(Д 4) пустое

"(3) "1.4

"(4) "1.4

"(5) "1.4

"(6) "1.4

"(7) "1.4

"(1)

"(9) "1.4

<0)

(11)

4

сканирует объекты

Модуль сканирования все потенциальные воздействия, в том числе атакуемый хост

5-10 мин

Модуль эвристического анализа собирает данные, необходимые для выявления ВП

5-10 мин

В модуле сканирования осуществляется сравнение

выявленных фрагментов кода с сигнатурами ВП из базы сигнатур

0,1-1,5 с

Модуль эвристического анализа сравнивает полученные данные с признаками наличия ВП_

3,5-5 с

Обнаруживается ВП по ее сигнатуре или путем выявления аномалий, и сигнал об этом передается на консоль администратора безопасности

1-2,5 с

Администратором безопасности блокируется обнаруженная ВП

3,5-5 с

ВП находит электронный документ, копирует его (или выполняет дополнительно иные действия)_

5-10 с

ВП высылает на маршрутизатор для нарушителя скопированный ЭД_

1-2,5 с

Маршрутизатор передает копии электронных документов на хост нарушителя или на иной сетевой адрес, определенный нарушителем_

1-2,5 с

1

2

3

4

7

1

2

3

4

5

Внутрисегментные угрозы электронному документообороту в СЭД СН в составе ИС

Угроза проникновения в операционную среду путем выявления паролей с использованием

программы -клавиатурного шпиона (и=2.5)

Программа -клавиатурный шпион (КеуЬ(^ег) внедрена на хост ИС - клиент СЭД СН

"(7) "2.5

Сервер базы данных

"(2)

"(4)

"(5)

"(6)

"(7)

Модуль сканирования сканирует все потенциальные объекты воздействия, в том числе атакуемый хост_

В модуле сканирования осуществляется сравнение

выявленных фрагментов кода с сигнатурами ВП из базы сигнатур

Модуль эвристического анализа собирает данные, необходимые для выявления ВП

Модуль эвристического анализа сравнивает полученные данные с признаками наличия ВП_

Обнаруживается ВП по ее сигнатуре или путем выявления аномалий и сигнал об этом передается на консоль администратора безопасности

Администратором безопасности блокируется обнаруженная ВП

Внедренная заранее программа -клавиатурный шпион (КеуЬ(^ег), если она не блокирована администратором безопасности, перехватывает пароль для входа в базу данных с ЭД_

Перехваченный отправляется маршрутизатор нарушителя

пароль через на хост

2-5 мин

3,5-5 с

3,5-5 с

3,5-5 с

3,5-5 с

3,5-5 с

5-10 мин

1-2,5с

6

7

3

5

6

м (Д,) =

1 ! 2 ! з! 4 ! 5! 6 ! 7 ! 8! 9! 10 ! 11!'

1 I I

1

.. .. _ ..

--1--1--

1 !

' ' 1

-1--1-

----4 - - 4----

----1 - - л.....

-]--!......-!......!

г-;--;......1......!

-м......-:......I

—{- -;......4......

----ж - - }......■!.....

"29?

Хост нарушителя направляет запрос к базе данных с использованием перехваченного пароля через маршрутизатор

1-2,5 с

Осуществляется поиск

электронного документа в базе данных и его возможные несанкционированные действия (например, уничтожение таблиц с документами, уничтожение файлов индексации и т.д.)

<10 мин

" а4

В левом столбце матрицы М(Д 5) указаны номера первичных действий, в верхней строке - номера последующих действий. Условия выполнения действий не вводятся: множество У(Д 5) пустое

Копия электронного документа пересылается через

маршрутизатор на хост нарушителя или на иной сетевой адрес, определенный

нарушителем

1-2,5 с

Угроза проникновения в

операционную среду путем использования

эксплойта (и = 2.7 )

Эксплойт внедряется заблаговременно на хост - клиент СЭД СН

" (1> "2.7

Модуль сканирования сканирует все потенциальные объекты воздействия, в том числе атакуемый хост_

2-5 мин

"(2) "2.7

В модуле сканирования осуществляется сравнение

выявленных фрагментов кода с сигнатурами ВП из базы сигнатур

3,5-5 с

Модуль эвристического анализа собирает данные, необходимые для выявления ВП

5-10 мин

Модуль эвристического анализа сравнивает полученные данные с признаками наличия ВП

3,5-5 с

2

4

7

5

6

M (D2J) =

1 : 2 : 3

■ 1

4 ! 5 ! 6

1 : :

! ! 1 !

-4--1-Ч--4--1-Ч.....1--4-!

■-1--I--I

d (5) d2.7

Обнаруживается ВП по ее сигнатуре или путем выявления аномалий и сигнал об этом передается на консоль администратора безопасности

1-2,5 с

d26)

Администратором безопасности блокируется обнаруженная ВП

1-2,5 с

d (7> d2.7

В левом столбце матрицы М(Д 7) указаны номера первичных действий, в верхней строке - номера последующих действий. Условия выполнения действий не вводятся: множество У (Р21) пустое

С хоста нарушителя формируется и направляется на атакуемый хост через маршрутизатор команда на поиск и копирование ЭД (или иные несанкционированные действия с

ЭД)_

1-2,5 с

d287)

Осуществляется поиск и копирование ЭД в базе данных (или иные несанкционированные действия с ЭД)_

5-10 мин

d297)

Скопированный ЭД пересылается через маршрутизатор на хост нарушителя_

1-2,5 с

Угрозавыпо

лнения

несанкциони

рованных

действий

путем

запуска

скриптов,

внедряемых

с

использован ием файлов cookies (u = 2.8 )

На web-сервер внедрен скрипт, обеспечивающий перехват сообщений

База данных сигнатур и правил для эвристического анализа

d °) d2.8

Модуль сканир ования

Модуль эвристического анализа

V"

V

й

Консоль администратора безопасно сти

Атакуемый хост отправил на web-сервер через маршрутизатор ИС запрос на Internet-ресурс. Запрос переправляется на поисковую машину в сеть Internet

3,5-5 с

d (2) d2.8

Атакуемый хост

Хост нарушителя

d2.8

Хост ИС -клиент СЭД СН

Поисковик Internet формирует файл cookie и осуществляет информационный поиск по запросу. Файл cookie посылается на Web-сервер

1-2,5 с

Маршрутизатор

d(3

d (3> d2.8

Файл cookie посылается Web-сервером на атакуемый хост

1-2,5 с

d28

d (4) d2.8

Web-сервер СЭД СН

d25

Internet

Скрипт на Web-сервере перехватывает полученный файл cookie

1-2,5с

d (5) "2.8

Файл cookie пересылается на хост нарушителя

1-2,5 с

1

2

3

4

7

d (13) d2.7

(10)

2.7

d (14)

d 2.7

(12) 2.7

2.7

2.8

d (17

d 2 8

2.8

d258

5

6

м (Д.„) =

1 ! 2 ! 3 ! 4 ! 5! 6 ! 7 ! 8 ! 9 ! 10 ! 11! 12 ! 13

1

■-{-i-

1т|--

-4-;-

4-4-

-4-j-

4-4-

-4--I-

L L

----г ~ ~ г----

-4-M-V

-- -I- - - f—

-- -г ~ ~ f----

4-4-

-i-i-

----1. — (.----

--" Г-----1----1-----Т-----!----Г-

-I--I-

.....)■-----\ —

! 1 !

.....f-----\----

.....

-[--i.. 1_____i _

.. (.-----4 _

14 ! 15

----+----

----Т----

16 ! 17

----■}----

----\----

1 ! ----4----

!!!!!!!!! ! ! ! ! ! ! ! В левом столбце матрицы М(Д 8) указаны номера первичных действий, в верхней строке - номера последующих действий. Условия выполнения действий не вводятся: множество У (Д 8) пустое

d(6) "2.8

d (7> "2.8

d (8) d2.8

d (9) d2.8

d (10) d2.8

d (11) d2.8

d (12) d2.8

d (13) d2.8

d (14) d2.8

d (15) d2.8

d (16) d2.8

d (1?) d2.8

Нарушитель вставляет в файл cookie ВП, обеспечивающую замену файла cookie на атакуемом хосте, запуск штатных команд поиска и копирования файлов с ЭД

3,5-5 с

Модифицированный файл cookie отправляется с хоста нарушителя через маршрутизатор на атакуемый хост

1-2,5 с

На атакуемом хосте файл cookie заменяется браузером на файл cookie с ВП, и она устанавливается на атакуемом хосте_

1-2,5 с

Модуль сканирования сканирует все потенциальные объекты воздействия, в том числе атакуемый хост_

5-10 мин

В модуле сканирования осуществляется сравнение выявленных фрагментов кода с сигнатурами ВП из базы сигнатур_

3,5-5 с

Модуль эвристического анализа собирает данные, необходимые для выявления ВП

5-10 мин

Модуль эвристического анализа сравнивает полученные данные с признаками наличия ВП_

1-2,5 с

Обнаруживается ВП по ее сигнатуре или путем выявления аномалий, и сигнал об этом передается на консоль администратора безопасности_

3,5-5 с

Администратором безопасности блокируется обнаруженная ВП_

1-2,5 с

С хостов ИС - клиентов СЭД СН на атакуемый хост передаются ЭД_

1-2,5 с

Полученные атакуемым хостом ЭД копируются ВП (или выполняются иные несанкционированные действия с ними)_

3,5-5 с

Копии ЭД пересылаются через маршрутизатор на хост нарушителя

1

2

3

4

7

Приложение 4

Акты внедрения результатов диссертационного исследования и свидетельство о государственной регистрации программы

для ЭВМ.

УТВЕРЖДАЮ

Замест>1ТёйьГгенерального директора . зшците ^кшюкцниринг Бурмин год

АКТ

об использовании результатов диссертационной работы Рубцовой Ирины Олеговны на тему «Модели оценки эффективности защиты информации в системах электронного документооборота специального назначения»

Комиссия в составе председателя - начальника сектора - главного специалиста сектора анализа оборудования ИТСО отдела сопровождения проектов к.т.н., Хаустова Сергея Николаевича и членов комиссии: начальника сектора отдела специальных проектов и работ к.т.н., Иванова Сергея Михайловича и главного специалиста сектора проектной и предпроектной проработки технических решений отдела сопровождения проектов к.т.н., Ильичева Михаила Александровича установила, что содержащиеся в диссертационной работе методические результаты и практические рекомендации были использованы при проведении мероприятий по выявлению угроз несанкционированного доступа, а также при разработке и планировании мероприятий по защите информации в системе электронного документооборота ДОАО Газпроектинжиниринг.

Председатель комиссии: начальник сектор - главный специалист сектора ИТСО отдела сопровождения проектов к.т.н.,

за оборудования С.Н. Хаустов

Члены комиссии: начальник сектора отдела специальных проектов и работ к.т.н., ^ ^ Иванов

главный специалист сектора проектной и предпроектной проработки

технических решений отдела сопровождения проектов

к.т.н., доцент ''ЗЙ.А. Ильичев

Утверждаю

АКТ

об использовании результатов диссертационной работы Рубцовой Ирины Олеговны на тему «Модели оценки эффективности зашиты информации в системах электронного документооборота специального назначения»

При проведении работ в рамках государственного контракта № УК-2395к от 07.11.2017г. на оказание услуг по обеспечению безопасности персональных данных, обрабатываемых в информационных системах управления культуры Белгородской области были использованы материалы диссертации «Модели оценки эффективности зашиты информации в системах электронного документооборота специального назначения».

Системно-технические решения, системы защиты информации основаны на материалах диссертации.

Программа и методики проведения аттестационных испытаний, а именно раздел «Оценка эффективности» разрабатывался также с учетом исследований диссертации.

(

Председатель комиссии:

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.