Способы и приемы выбора технических средств защиты информации с учетом одновременности реализации угроз тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Горлов Алексей Петрович
- Специальность ВАК РФ05.13.19
- Количество страниц 149
Оглавление диссертации кандидат наук Горлов Алексей Петрович
ВВЕДЕНИЕ
ГЛАВА 1. АНАЛИЗ СУЩЕСТВУЮЩИХ ПОДХОДОВ К ПРОЕКТИРОВАНИЮ ТСЗИ
1.1. Общее представление технических систем защиты информации
1.2. Обзор существующих работ, продуктов и нормативно-правовой базы в области систем защиты информации;
1.3. Анализ подходов к проектированию технических систем защиты
информации
1.3.1 Моделирование объекта защиты
1.3.2. Выявление и моделирование угроз безопасности
1.3.3. Разработка мер по обеспечению информационной безопасности
1.3.4. Модели и методы проектирования систем защиты информации
Выводы к первой главе
ГЛАВА 2. РАЗРАБОТКА КРИТЕРИЯ ОЦЕНКИ ЭФФЕКТИВНОСТИ ТЕХНИЧЕСКИХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
2.1. Обзор методов оценки эффективности технических систем защиты информации
2.2. Разработка весовой функции для оценки эффективности технической
системы защиты информации
Выводы ко второй главе
ГЛАВА 3. РАЗРАБОТКА ОБЪЕКТНО-ОРИЕНТИРОВАННОЙ МОДЕЛИ ВЫЯВЛЕНИЯ УЯЗВИМОСТЕЙ ТЕХНИЧЕСКОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
3.1. Выбор способа моделирования процесса проектирования ТСЗИ
3.2. Построение математической модели технической системы защиты информации на основе аппарата раскрашенных сетей Петри
3.3. Определение способов и приемов отражения атак методами противодействия
3.4. Оценка эффективности технических систем защиты информации на основе
разработанной математической модели
Выводы к третьей главе
ГЛАВА 4. РАЗРАБОТКА МЕТОДИКИ ОЦЕНКИ УРОВНЯ ЗАЩИЩЕННОСТИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
4.1. Способы и приемы оценки уровня защищенности конфиденциальной информации
4.2. Алгоритмы комплексного исследования объектов и выявления актуальных угроз безопасности
4.3. Разработка структурно-функциональной схемы и алгоритма работы ПК выбора технических средств защиты информации
4.4. Реализация клиент-серверной архитектуры ПК выбора ТСЗИ
4.4.1 .Реализация клиентского приложения
4.4.2.Реализация сервера
4.5. Организация авторизации клиентских приложений в ПК выбора ТСЗИ
4.6. Общая характеристика программного и технического обеспечения разработанного программного комплекса
4.7. Порядок работы с программным комплексом выбора технических средств защиты информации
4.7.1. Выявление вида обрабатываемой информации
4.7.2. Оценка состояния защищенности по требованиям нормативно-правовой базы
4.7.3. Построение модели угроз информационной безопасности
4.7.4. Разработка комплекта организационно-распорядительной документации
4.7.5.Проектирование технической системы защиты информации
Выводы к четвертой главе
ГЛАВА 5. ИССЛЕДОВАНИЕ ПРОЦЕССА ВЫБОРА ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ РАЗРАБОТАННОГО ПРОГРАММНОГО КОМПЛЕКСА
5.1. Анализ специального объекта ПАО «Брянское специальное конструкторское бюро» с использованием разработанной методики
5.2. Анализ результатов имитационного моделирования
5.3. Анализ результатов экспериментальной апробации ПК выбора ТСЗИ для
различных технических объектов
Выводы к пятой главе
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ВВЕДЕНИЕ
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Метод и модель параллельного преобразования конфиденциальной информации на базе клеточных автоматов с учетом динамической окрестности2022 год, кандидат наук Кулешова Елена Александровна
Модели и алгоритмы оценки эффективности систем защиты информации в сетях LTE с интегрированными фемтосотами2014 год, кандидат наук Коленбет, Николай Сергеевич
Методики и алгоритмы для защиты телекоммуникационных компьютерных сетей дистанционного образования Йемена2015 год, кандидат наук Обади Хезам Мохаммед Али
Оптимизация размещения средств защиты информации в узлах коммутации VPN сети2017 год, кандидат наук Ковалев Максим Сергеевич
Высоконадежная биометрическая аутентификация на основе защищенного исполнения нейросетевых моделей и алгоритмов искусственного интеллекта2023 год, доктор наук Сулавко Алексей Евгеньевич
Введение диссертации (часть автореферата) на тему «Способы и приемы выбора технических средств защиты информации с учетом одновременности реализации угроз»
Актуальность исследования
В современных условиях развития информационных технологий и их глубокой интеграции в жизнь людей особую актуальность приобретает защита конфиденциальной информации. Проектирование и внедрение систем защиты информации на объекте является достаточно ресурсозатратной процедурой. К тому же, в нормативно-правовых документах по созданию систем защиты указывается только необходимость наличия определенных средств защиты, но не предусматривается динамическое состояние угроз. Дополнительно усложняет задачу отсутствие хорошо зарекомендовавших себя критериев оценки эффективности систем защиты информации.
Система защиты информации в общем случае включает в себя правовой, организационный и технический компоненты. Правовой компонент определяется нормативно-правовыми актами, государственными стандартами и требованиями государственных органов контроля в сфере информационной безопасности. В случае наличия в организации информации подлежащей защите, все действия с такой информацией должны совершаться в соответствии с установленными государством требованиями. Организационный компонент определяется наличием и соблюдением требований определяемых организационно-распорядительными документами в сфере защиты конфиденциальной информации. Это направление особенно распространено на территории Российской Федерации. Однако, в силу перенасыщения рынка технических средств защиты по функционалу, задача выбора конкретных технических средств защиты и оценка эффективности их функционирования приобретает особую сложность.
Данная диссертационная работа посвящена автоматизации выбора технических средств защиты информации на объекте. Одной из наиболее важных проблем при построении системы защиты информации является проблема оценки
уровня защищенности объекта и эффективности функционирования системы защиты информации.
Проблемы моделирования и проектирования СЗИ в частности были рассмотрены в трудах Гарсия Оз, В.И. Аверченкова, С.М. Климова, В.А. Герасименко, М.Ю. Рытова, С.С. Корта, А.Г. Корченко, A.A. Горокина, В.И. Ярочкина, В.В. Доморева и др.
Методы моделирования и автоматизации сложных организационно-технических систем рассматривались в трудах И.П. Норенкова, A.A. Рындина, В.П. Спицендаля и др.
Анализ этих работ показывает ограниченные возможности при одновременности реализации атак злоумышленников и своевременной реакции средств защиты на них. При этом целесообразно оценивать эффективность системы защиты информации в динамике протекающих процессов.
При оценивании качества функционирования систем защиты информации, в связи с особенностью свойств рассматриваемых объектов, возникает необходимость в создании адаптивных алгоритмов оценивания и реагирования на атаки с возможностью своевременного наращивания потенциала защищенности. Необходимо также учитывать, что в Российской Федерации определены федеральные законы, постановления Правительства РФ, государственные стандарты, а также ведомственные указания в области защиты конфиденциальной информации, которые указывают на необходимость применения средств защиты, но не предусматривают динамическое состояние объекта.
Это определяет актуальность создания автоматизированной системы выбора технических средств защиты информации на объекте, ориентированной на угрозы безопасности, представленные в документах ФСТЭК и ФСБ России.
Объектом исследования является процесс выбора технических средств защиты информации с учетом одновременности реализации угроз.
Предметом исследования является комплекс моделей и методик проектирования технических систем защиты информации и оценки их эффективности, оценки защищенности конфиденциальной информации и выбора технических средств защиты.
Целыо работы является снижение временных и материальных затрат на разработку технических систем защиты информации с учетом структуры технически сложных объектов, комплексной оценки уровня защищенности и одновременности реализации угроз, с учетом требований нормативно-правовой базы РФ.
Для достижения поставленной цели были сформулированы и решены следующие задачи:
1. Анализ подходов к математическому моделированию рассматриваемого класса объектов с учетом оценки уровня их защищенности.
2. Разработка критерия оценки эффективности защиты информации учитывающего вероятностные показатели реализации и отражения угроз, позволяющего оценить эффективность защиты в динамике.
3. Обоснование и разработка математической модели для выявления уязвимое гей системы защиты информации.
4. Оценка эффективности технических систем защиты информации на основе разработанной математической модели, с учетом одновременности реализации угроз и оперативности реагирования средств защиты.
5. Разработка способов и приемов оценки уровня защищенности конфиденциальной информации позволяющих рассчитать эффективный набор технических средств защиты информации.
Методы исследования. При выполнении теоретических исследований и реализации поставленной цели использовались теория и методология защиты информации, метод анализа иерархий, теория графов для представления ГСЗИ, теория нечетких множеств для расчета значений вероятностных величин, теория
вероятности для расчета вероятностных показателей, теория сетей Петри для моделирования угроз безопасности.
Обоснование и достоверность. Научные исследования_выполненные на основе имитационного моделирования, коррелируют с результатами исследований по защите информации, проведенных на реальных технических объектах, обрабатывающих как конфиденциальную информацию, так и персональные данные.
Основные положения выносимые на защиту:
1. Критерий оценки эффективности защиты информации;
2. Математическая модель выявления уязвимостей системы защиты информации;
3. Алгоритм оценивания эффективности защиты информации для анализа многомерных структурно-перестраиваемых объектов;
4. Методика оценки уровня защищенности конфиденциальной информации.
Научная новизна:
1. Обоснован и разработан критерий оценки эффективности защиты информации основанный на весовой функции отражающей вероятностные показатели реализации и отражения угроз, отличающийся возможностью оценивания эффективности подсистемы технической защиты в динамике.
2. Разработана математическая модель выявления уязвимостей системы защиты информации, основанная на аппарате раскрашенных сетей Петри, отличающаяся вероятностными правилами срабатывания переходов и учитывающая оперативность реагирования средств защиты на атаки, а также одновременность реализации угроз информационной безопасности объекта;
3. Разработан алгоритм оценивания эффективности защиты информации для анализа многомерных структурно-перестраиваемых объектов, основанный на разработанной математической модели и критерии эффективности, позволяющий сформировать все возможные наборы вариантов ТСЗИ и соответствующие им
накопленные весовые коэффициенты, отражающие эффективность каждого из наборов средств защиты.
4. Разработана методика оценки уровня защищенности конфиденциальной информации на объекте, основанная на разработанной объектно-ориентированной математической модели и алгоритме оценки эффективности, отличающаяся возможностью учета одновременности реализации угроз и оперативности реагирования технических средств защиты объекта.
Практическая значимость работы связана с архитектурными и структур-ио-функциональными решениями для систем защиты конфиденциальной информации, которые реализованы в программном комплексе (ПК) выбора ГСЗИ, позволяющем производить автоматизированное формирование эффективных структур технических систем защиты информации, с учетом затрат на реализацию, с учетом методических рекомендаций ФСТЭК и ФСБ России, а также автоматизировано выявлять перечень актуальных угроз и средств защиты для конкретного объекта.
Разработанный программный комплекс выбора технических средств защиты информации опробована и внедрена на предприятиях ПАО «Брянское специальное конструкторское бюро» (Приложение 1. Акт внедрения БСКБ), ООО «Информбезопасность» (Приложение 2. Акт внедрения Информбезопасность), ООО «Брянский центр безопасности информации» (Приложение 3. Акт внедрения Б ЦБ И).
Реализация и внедрение результатов работы. Проект, основанный на результатах диссертационного исследования, является победителем конкурса УМНИК (государственный контракт №7834р/10214 от 26.01.2013). Разработанная методика оценки уровня защищенности конфиденциальной информации широко используется в учебном процессе кафедры «Системы информационной безопасности» ФГБОУ ВПО «БГТУ» (Приложение 4. Акт внедрения БГТУ).
Апробация работы. Основные положения диссертации докладывались и обсуждались на: III Региональной научно-практической конференции молодых исследователей и специалистов «Проведение исследования по приоритетным направлениям современной науки для создания инновационных технологий». -Брянск: БГТУ 2014, VII Межрегиональной научно-практической конференции Информационная безопасность и защита персональных данных, проблемы и пути их решения 2015г., Пятнадцатый Всероссийский конкурс-конференция студентов и аспирантов по информационной безопасности «SIBINFO-2015» 2015г ТУСУР, г. Томск, X международная научно-практическая конференция «Традиции и инновации в государственном и муниципальном управлении: современные вызовы и возможности» г. Брянск Российская академия народного хозяйства и государственной службы при президенте Российской Федерации Брянский филиал, 2015 г.. Результаты работы используются в учебном процессе кафедры «Системы информационной безопасности» Брянского государственного технического университета, а также ряда коммерческих фирм для проектирования эффективных систем защиты конфиденциальной информации. Проект «ПК выбора ТСЗИ» является победителем программы «УМНИК» 2014-2016 г., грантового конкурса «Ползуновские гранты» 2014 г.
Публикации. По материалам диссертации имеется 9 публикаций, в том числе 3 - в изданиях из перечня ВАК РФ. Имеется 2 свидетельство о государственной регистрации программы для ЭВМ. Все результаты, составляющие содержание диссертации, получены автором самостоятельно.
ГЛАВА 1. АНАЛИЗ СУЩЕСТВУЮЩИХ ПОДХОДОВ К ПРОЕКТИРОВАНИЮ ТСЗИ
В первой главе описаны модели и методы проектирования технических систем защиты информации (ТСЗИ), критерии их оценки, а также существующие программные продукты, осуществляющие такой функционал. Рассмотрены методы оптимизации и оценки качества ТСЗИ.
На сегодняшний день опубликовано довольно много теоретических и практических работ посвященных проектированию и оптимизации систем защиты информации, как в общем, так и специализированных, учитывающих индивидуальные особенности задач и свойства объектов информатизации.
В связи с этим целесообразным является краткий анализ публикаций и методов проектирования и оптимизации систем защиты информации с учетом особенностей проблематики содержащихся в диссертации.
1.1. Общее представление технических систем защиты информации
«Защита информации - это комплекс инженерно-технических и организационных мер. СЗИ не ограничивается использованием стойкого алгоритма шифрования данных или «длинных» и сложных паролей. Защита информации должна поддерживаться одинаково на всех участках ее обработки»[37]. Можно с уверенностью сказать, что атаки квалифицированных злоумышленников реализо-вываются через самое слабое звено системы. Поэтому при создании ТСЗИ необходимо избегать наличия заведомо уязвимых элементов защиты, «узких» мест и распределять ресурсы равномерно по системе.
Задачу представления ТСЗИ, по аналогии с технологией разработки программного обеспечения для проектирования сложного ПО, будем решать методом декомпозиции. Гем самым, происходит разбивка на модули, которая значительно упрощает представление сложной системы и облегчает понимание взаимодействия компонентов. Каждый модуль решает только собственные задачи и
отвечает за свое функционирование, таким образова достигается упрощение представления системы. К тому же, каждая часть системы должна функционировать корректно, независимо от того, как функционирует вся остальная система. Заметим, что такую сложную систему как Интернет обезопасить еще никому не удавалось именно в силу ее сложности. ТСЗИ настолько сложна по своей структуре и многообразии реализаций, что целесообразным является ее представление в виде определенных технологий (модулей). Каждая конкретная технология занимает свое важное место в общей концепции безопасности. Представим ТСЗИ совокупностью технологий следующим образом (рис. 1.1):
Рис. 1.1. Общее представление ТСЗИ Начнем исследование ТСЗИ с самого низкого уровня на котором располагаются криптографические методы защиты информации. Каждый из них использует совершенный алгоритм, который математически доказан. Особенность современных криптографических методов заключается в том, что защищенность информации должна обеспечиваться при условиях:
- известен алгоритм шифрования;
- известны открытые ключи шифрования;
- известно зашифрованное сообщение.
При этом неизвестным остается только закрытый ключ на котором зашифровано сообщение.
В настоящее время в литературе [2, 41, 50, 79] описаны многие атаки на криптографические алгоритмы. Среди них можно выделить дифференциальный [54, 64, 69, 88] и линейный криптоанализ [61, 76, 81, 84], основанные на исследовании статистических закономерностей алгоритмов шифрования и слайдовая атака [62, 88], основанная на использовании такого свойства криптографических алгоритмов, как самоподобие. Существуют также алгебраическая атака и исследование побочных электромагнитных излучений при шифровании. На практике использование этих методов весьма трудоемко и сопряжено со значительными временными затратами. В настоящее время методы криптоанализа представляют интерес лишь только с научной точки зрения и не нашли широкого применения при осуществлении реальных атак на НС. Эффективным методом в криптографии является разбиение ключевой информации на несколько частей - в таком случае никто не сможет единолично воспользоваться информацией.
Далее следуют теоретически правильные протоколы обмена данными при взаимодействии частей как внутри самой ИС, так и в информационном обмене между различными ИС. Протоколы - набор правил обмена информацией, утвержденные тем или иным стандартом. По сути дела - это тоже алгоритмы, правильность которых математически доказана. Почтовые протоколы (РОРЗ), протоколы сжатия данных (V32bis) при передаче, протоколы передачи данных (I CP/IP, FTP). Что касается протоколов, то возможные типы атак на них, как и на алгоритмы шифрования, описаны. Очевидно, атаки на них более распространены в силу широкого применения самих протоколов.
«С протоколами работают компьютерные программы (в то числе и ОС), которые ориентированы на выполнение поставленной задачи по обработке информации, но никак на ее безопасность» [15, 24]. «Программы пишутся людьми, что не исключает возможность допущения ошибки, а значит может ошибиться и компьютер, которыми он управляется»[38]. Проблема доказательства правильности написания программ в настоящее время стоит очень остро. Подход к написанию программ, когда они тестируются, находятся ошибки, которые затем исправляются - не является эффективным. Это означает лишь то, что программа будет правильно работать в конкретных ситуациях и абсолютно нет гарантии, что останется работоспособной в других случаях. Большинство программ работает так, как указано в их спецификациях, то есть изначально предполагает рассмотрение не всех возможных ситуаций. Однако, существуют специальные программные средства выполняющие функции защиты информации от конкретных атак. Таким являются антивирусы, отражающие большинство компьютерных вирусов, межсетевые экраны - контролирующие сетевой трафик, системы разграничения доступа и т.д.
Компьютерные программы функционируют на ЭВМ, различной аппаратуре и устройствах, техническое исполнение которых, зачастую также не ориентировано на безопасность информации. Хотя, они намного надежнее с точки зрения сохранения информации чем программы, но все равно периодически ломаются, выходят из строя, могут изменить или самопроизвольно уничтожить нужную информацию. Они, как и программы правильно работают лишь в случаях, описанных в спецификации, где и обусловлена их надежность и устойчивость к различным внештатным ситуациям.
Кроме обширной цифровой информации, которая может храниться на ЭВМ, дисках, ПаяН-накопителях, передаваться по каналам связи и циркулирующая в ПС, существуют и материальные информационные ресурсы. Это могут быть данные на бумаге, находящиеся в кабинете на столе, в сейфе или другом хранилище.
В качестве информации могут выступать деньги, драгоценности, ценные бумаги. Доступ в помещение также является доступом к информации, так что учитывать приходиться всю окружающую атмосферу: отдельные комнаты, стены здания, двери, окна и т.д.
Все вышеописанные средства и технологии для обработки информации используются людьми. Именно человеческий фактор вносит неопределенность и неоднозначность в функционирование как ИС, так и ТСЗИ. Прежде всего, люди абсолютно по-разному могут использовать ИС, по разному реагировать на события в этой системе в том числе ошибки, баги и кризисные ситуации. Кроме того, иногда даже сами сотрудники являются объектом информации, иногда наиболее ценной. Поэтому именно люди зачастую являются самым слабым звеном системы безопасности и на них надо обращать особое внимание. Они по-разному могут воспринимать опасность: что-то опасное посчитать не опасным, или наоборот. Люди также почти поголовно доверяют сообщениям ИС, в которой они работают, следуют ее рекомендациям, абсолютно не понимая, что в действительности они совершают. В таких ситуациях злоумышленнику легко манипулировать людьми, добывать защищаемую информацию. Наибольшее применение в таких случаях находят методы социальной инженерии [85]. Также люди хотят чтобы ИС выполняла свои функции и при этом не испытывать никаких трудностей, так как изначально ИС создается для облегчения труда пользователей. Средства безопасности ИС не должны, по меньшей мере, мешать людям. Пользователи ИС понимают необходимость безопасности информации и даже стремятся к ней, но не хотят терпеть неудобства, которые возникают при использовании соответствующих средств.
Таким образом, защита включает в себя большое количество компонентов объединенных в единый процесс. Одни из них более сильные, надежные, гибкие и безопасные чем остальные. Согласно данному представлению в обеспечении безопасности должны принимать участие все компоненты, каким-либо образом
причастные к обработке информации. Невозможно частично обеспечить безопасность - она либо есть, либо ее нет. Исследуя ИС согласно представленному рис. 1.9, будем наблюдать тенденцию расширения возможных угроз и увеличение неопределенности по мере движения от сердцевины до краев.
Можно быть абсолютно уверенным, что в большинстве случаев при хорошо подготовленной атаке, она будет проходить через самое слабое звено ИС. Понятно, для того чтобы повысить безопасность системы должны улучшить это самое слабое звено, то есть в начале следует определить, из каких звеньев состоит система безопасности и оценить их стойкость. Но злоумышленник может и не знать, какое звено является самым слабым, и нападает на более сильное звено, ведь самое слабое звено может различаться для разных типов злоумышленников. 11рочность любого звена зависит от навыков злоумышленника и имеющихся у него арсенала средств. Поэтому самое слабое звено во многом определяется той или иной ситуацией. Следовательно, необходимо укрепить любое звено, которое в определенной ситуации может оказаться самым слабым.
1.2. Обзор существующих работ, продуктов и нормативно-правовой базы в
области систем защиты информации;
Анализ тем, связанных с моделированием систем защиты информации, показал, что на современном этапе проектирование ТСЗИ вручную не представляется сложной задачей и достаточно глубоко проработано. Углубленно изучены вопросы состава ТСЗИ, последовательности ее проектирования, выбора технических методов защиты и других сторон ее создания. При этом вопросы автоматизации проектирования и математического моделирования таких систем в литературе изложены недостаточно широко.
Проблемы моделирования и проектирования ТСЗИ в частности были рассмотрены в трудах Гарсия Оз[21], В.И. Аверченкова [2, 3, 4, 7, 8, 5, И, 12], С.М. Климова[47], В.А. Герасименко[22], М.Ю. Рытова[70], С.С. Корта[50], А.Г. Кор-
ченко[51 ], A.A. Торокина[75], В.И. Ярочкина[83,84,85], В.В. Доморева[37,38] и др.
Методы моделирования и автоматизации сложных организационно-технических систем рассматривались трудах И.Г1. Норенкова[62], В.Н. Спиценда-ля[71,72], A.A. Рындина[69] и др.
11ри разработке математических моделей ТСЗИ, основное внимание уделяется моделированию отдельно взятых процессов или этапов функционирования системы. Например, моделируют процедуру выявления и оценки вероятности реализации актуальных угроз или процесс выбора средств защиты с последующей оптимизацией. Основной проблемой при этом является разработка единого подхода к моделированию такого класса систем. Проблема эта связана с многообразием уникальных особенностей, присущих различным защищаемым объектам, а так же на слабой степени формализации процесса проектирования ТСЗИ.
Данная проблема недостаточно полно освящена в публикациях. При этом за рубежом, по большинству проектов производится оценка эффективности и выявление уязвимостей разработанной ТСЗИ. Для реализации данной методики в США разработано несколько методик, таких как SAV1 и ASSESS, которые так же были рассмотрены и проанализированы в рамках данного исследования[16].
Представленные на рынке зарубежные программные комплексы не полностью отвечают существующим требованиям по анализу и разработке систем защиты информации объектов повышенной потенциальной опасности. Преимущественно это обуславливается тем, что они не предоставляют возможности анализировать многоуровневые объекты, не принимая во внимание действительные инженерно-технические конструкции и средства защиты, состав и структуру базы данных, не принимаются в расчет изменения уровня безопасности в случае отключения тех или иных систем, в них не предусмотрен алгоритм и модель противодействия злоумышленников со службой охраны.[10]
Большинство методов, идей, научных решений и предложений в области информационной безопасности были реализованы в программном обеспечении по контролю и оценке безопасности информационных систем, как и отечественных, так и зарубежных разработчиков. Эти программные комплексы можно классифицировать следующим образом.
К первой группе относятся программные продукты, обеспечивающие проведение аудита и управления рисками информационной системы. Среди отечественных разработок следует отметить такие программные решения как "ГРИФ" и "КОНДОР". Система "КОНДОР" является инструментом для управления политикой информационной безопасности компании, рассматриваемой в соответствии со стандартом ISO 17799 [88], а система "ГРИФ" обеспечивает проведение анализа и управления рисками информационной системы. Среди зарубежных аналогов выделяю гея мощные средства анализа рисков Risk Watch и CRAMM. Методы их работы реализуются через комплексный подход к оценке рисков информационной безопасности, сочетающий количественные и качественные методы анализа. Данные системы позволяют получить экономически обоснованную стратегию управления рисками. В ПО Risk Watch акцент сделан на количественную оценку соотношения ущерба от реализации угроз и материальных издержек на разработку ТСЗИ.
Ко второй группе относятся автоматизированные системы по контролю и оценки уровня безопасности ИС, анализа защищенности программ. Это отечественные программные комплексы НКВД, АИСТ, ZOND, SEZAM и зарубежные системы централизованного анализа параметров ИС - Symantec Enterprise Security manager, MS System Center Configuration manager, HP Open View Operations. Эти продукты обнаруживают уязвимости ИС и отклонения от принятых на предприятии политик безопасности. Так же эти программные продукты позволяют осуществлять комплексный анализ защищенности важных приложений и операционных систем, выполняя интеллектуальную оценку уязвимостей.
К третьей группе относятся сетевые сканеры безопасности, такие как Xspider, российское решение - Ревизор сети, зарубежные - Internet Scanner, Cisco Secure Scanner.
Анализируя существующие программные комплексы можно сделать вывод, что, во-первых, оценка уровня защищенности реализуется на основании требования стандартов, либо через оценку и анализ рисков, а во-вторых инструментальные средства не учитывают нарушителей ИБ и дают оценку только на текущий момент времени. Таким образом, перечисленные разработки не решают проблемы защиты информации в полном объеме, в частности нерешенной остается задача учета совокупности влияния множества факторов на работу защитных механизмов ИС, автоматизация расследования инцидентов и адаптации ИС к нарушениям безопасности.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Автоматизированная система анализа физической защищенности объектов обработки информации2005 год, кандидат технических наук Белов, Сергей Валерьевич
Модели и алгоритмы повышения криптостойкости и производительности защищенного канала связи в телекоммуникационных сетях TCP/IP2018 год, кандидат наук Метлинов, Александр Дмитриевич
Моделирование процесса выбора состава технических средств системы физической защиты2008 год, кандидат технических наук Гайнулин, Тимур Ринатович
Методы и алгоритмы оценки защищенности встроенного программного обеспечения на основе нечеткой логики2020 год, кандидат наук Югансон Андрей Николаевич
Модели и методы поддержки принятия решений в интеллектуальной системе защиты информации2006 год, кандидат технических наук Рахимов, Евгений Александрович
Список литературы диссертационного исследования кандидат наук Горлов Алексей Петрович, 2016 год
Источники угроз
Рис. 4.1 I. Структурная схема базы данных требований и рекомендаций по за щ и те и н фор м а ц и и
4.4.2. Реализация сервера
Существует несколько вариантов реализации серверной части, каждый из которых должен обосновываться возлагаемыми на сервер задачами. В таблице
представленные наиболее общие возможные варианты реализации сервера, а также проанализированы достоинства и недостатки каждого из них (таблица 4.5).
Таблица 4.5. Варианты реализации серверной части
Вариант реализации Достоинства 11едостатки
1. Сервер базы данных, сервер интернета и кл и е н тс кое пр и л оже н и е установлены на одной машине Небольшая цена. Простая реализация и обслуживание Малая эффективность. Не подходит для практической реализации
2. Сервер БД и интернет сервер стоят на одной машине Используется при написании и отладке продукта Низкая пропускная способность при возрастании нагрузки на сервер БД
3. Все сервера стоят на разных машинах Максимальная безопасность Высокая стоимость
Данная структура (п. 3 таблица 4.5) является наиболее подходящей для практической реализации в ПК выбора ГСЗИ, так как наиболее эффективна в плане безопасности и отказоустойчивости, что уменьшает вероятность успешной атаки злоумышленником. На рисунке представлена структура сервера (рис. 4.1 1).
■А А
I_I
Серверные приложения
А
Сервер базы данных
Межсетевой экран
11т ернет-сервер 11н гернет
А
Серверное помещение
Клиентские приложения
Рис. 4.1 I. Схема функционирования клиент-серверной архитектуры В состав серверной части ПК выбора ТСЗИ дополнительно входят два приложения. Это необходимо для закрытия прямого доступа к серверу базы данных, что обуславливает корректность при внесении данных и изменений, ие нарушая целостность структуры таблиц. Первое приложение служит для составления требований по законодательным актам, а второе - для внесения изменений в таблицы, представленные на рис. 4.12.
В связи с тем, что законодательная база в сфере информационной безопасности периодически изменяется, а так же для поддержания максимального уровня защищенности объекта, необходимо использовать актуальные методы и средства защиты и периодически их обновлять. Для этого в ПК выбора ГСЗИ реализован алгоритм синхронизации (обновления) данных клиентских приложений с данными серверной части (рис. 4.12).
А
Серверные приложения
Обновляемые таблицы
Источники угроз
Угрозы
Уязвимости
Методы противодействия
Варианты зашиты
Требования по защите
Обновление таблицы версии
к1 версии ¡(1 таблицы ¡(1 записи ¡(1 операции
00028 2 58 3
Сервер базы данных
Рис. 4.12. Реализация обновления данных серверной части ПК выбора ТСЗИ Для синхронизации с сервером в клиентских приложениях будут доступны таблицы: источники угроз, угрозы, уязвимости, методы противодействия варианты защиты и требования нормативно-правовых актов в области защиты информации. Каждый раз при синхронизации данных клиентскому приложению передаются только изменения на сервере. Для этого необходимо создать и вести на сервере журнал истории изменения таблиц данных. Данный журнал имеет вид таблицы 4.5, в которую записываются все изменения, происходящие с таблицами.
Таблица 4.5. Таблица синхронизации данных
1 е1 версии 1 с1 таблицы записи 1 сД операции
... ... ... ...
Здесь ¡(1 версии - автоинкрементный уникальный первичный ключ, который увеличивает свое значение каждый раз при изменении данных в таблицах, к! таблицы - внешний ключ отражающий таблицу в которой произошли изменения данных, ¡(1 записи - номер кортежа таблицы, в которой произошло изменение (первичный ключ измененной записи в таблице), ¡11 операции — идентификатор типа операции (удаление, изменение, добавление). Алгоритм обновления данных представлен на рис. 4.13.
11ачало и
Отправка клиентом вс1 версии на сервер
I
Да 1(1 версии клиента цет
сервера совпадают? ^^ ^^ ^ ^ _^_
^^ Формирование данных обнов-ления исходя из разницы версий клиента и сервера
¡(.1 версии таблицы ¡с1 записи ¡с! операции
1 3 35 1
28 2 58 <5 3
56 4 65 3
г
Обновление данных клиентской части
Конец
Рис. 4.13. Алгоритм обновления данных клиентской части ПК выбора ТСЗИ В каждой из таблиц сервера, которые необходимо синхронизировать с клиентскими приложениями ПК выбора ТСЗИ, необходимо создать по 3 триггера
(удаление, изменение, обновление). В момент, когда на сервере происходит обновление этих таблиц, созданные триггеры выполняются автоматически и заполняется таблица версии (журнал историй) (Рис 4.13).
В процессе синхронизации клиентское приложение передает серверной части ПК выбора ГСЗИ последнюю позицию журнала истории (поле ¡с! версии в таблице версии), с которой он обновлялся ранее. При первой установке клиентского приложения, к1 версии приравнивается к 0 чтобы инициализировать полное обновление базы данных. После этого переменная ¡с! версии клиента приравнивается к последнему актуальному значению этой переменной на сервере. При последующих запусках приложения, на сервер передается переменная н1 версии, с которой необходимо провести обновление, и на сервере формируются данные исходя из журнала истории изменения, и отправляются клиентскому приложению.
4.5. Организация авторизации клиентских приложений в ПК выбора ТСЗИ
ПК выбора ГСЗИ ориентирован на широкое практическое применение с целью предоставления услуг по защите информации на объекте путем актуализации угроз безопасности и методов противодействия через единый сервер. Для исключения несанкционированных подключений к серверу и сохранности передаваемый данных в ПК выбора ТСЗИ реализована система авторизации клиентских приложений на сервере.
Основная идея реализации этого основывается на генерации уникального ключа, который идентифицирует программу с конкретной ЭВМ (рис. 4.14).
Рис. 4.14. Алгоритм авторизации клиентского приложения Данный ключ образуется из МАС-адреса сетевой карты, версии BIOS, имени компьютера. Идентификация клиентского приложения на сервере проходит за счет этого уникального ключа. Аутентификация на сервере происходит за счет пароля пользователя, который также храниться на сервере.
1. Идентификация клиентов на сервере осуществляется под идентификационным номером клиента (id клиента), который уникален, выдается сервером и не может повторяться. Аутентификация происходит за счет уникального ключа, который генерируется на клиентской машине по данным МАС-адреса сетевой карты, версии BIOS и параметра id клиента. Таким образом, если какой-то из этих параметров поменялся, то ключ будет не верен и аутентификация будет иметь отрицательный результат.
2. На втором этапе этот ключ сравнивается с ключом, который храниться на сервере.
3. Если такого ключа не существует, то происходит проверка на наличие открытых лицензий. Необходимо иметь ввиду что некоторые пользователи могут устанавливать себе несколько копий программ на разные компьютеры, в связи с выполнением разных задач.
4. Если ключ верен, то необходимо проверить дату лицензии, так как она может действовать до определенной даты. Это способствует дополнительному контролю за функционированием клиентских приложений и повышает надежность в целом.
5. Если нет открытых лицензий, то возможен случай, когда клиент поменял компьютер и программа должна функционировать на другой машине. В таком случае необходимо деактивировать лицензию, то есть сгенерировать новый ключ и привязать его к данному id клиента вместо старой лицензии.
6. У пользователя может быть несколько действующих лицензий. В этом случае нужно запросить у сервера разрешение на генерацию новой лицензии. Если количество разрешенных лицензий позволяет это, то происходит генерация.
7. Если лицензия просрочена, то необходимо продлить лицензию. В таком случае пользователю предлагаются способы продления лицензии.
8. Если у клиента верен ключ и действительна лицензия, то авторизация прошла успешно и сервер открывает доступ к обновлению базы данных.
4.6. Общая характеристика программного и технического обеспечения
разработанного программного комплекса
11рограммный комплекс выбора технических средств защиты информации (ПК выбора ТСЗИ) предназначен для проведения оценки эффективности и проектирования технических СЗИ на промышленных предприятиях и относится к прикладному ПО.
ПК выбора ТСЗИ функционирует на базе ОС Windows 7-10;
К основным реализованным в Г1К выбора ТСЗИ функциям относятся:
- автоматизированное определение уровня защищенности информационной системы (ИС);
- автоматизация процесса формирования модели угроз ИС (описание информационной системы персональных данных, описание пользователей ИС, определение типа ИС, определение уровня исходной защищенности ИС, определение вероятности реализации угроз.
- автоматизация процесса оценки защищенности информационной системы;
- автоматизация выявления недостающей организационно-распорядительной документации регулирующей защиту конфиденциальной информации;
- автоматизация выдачи рекомендаций по повышению уровня защищенности информационной системы;
- автоматизация процесса оценки эффективности набора технических средств защиты;
- автоматизация процесса определения мест установки технических средств защиты (Техническая система охраны, охранно-пожарная сигнализация, программно-аппаратные средства защиты автоматизированных рабочих мест);
- формирование отчетов в документированном виде в файл .docx (Microsoft Office Word 2007,2010);
- вывод документированных отчетов/рекомендаций в файл .pdf (Adobe Acrobat);
Область применения:
Реализованный в ПК выбора ТСЗИ функционал, оригинальность и универсальность разработанных алгоритмов позволяют применять данный программный
комплекс для решения задач выбора технических средств защиты информации на различных объектах, где требуется защита конфиденциальной информации и материальных ценностей. Программный комплекс, в первую очередь ориентирован на коммерческую среду. К целевым объектам могут относится частные, малые и промышленные предприятия различных форм собственности, как организации с малой численностью персонала, так и крупные комплексы с тысячами сотрудников.
Технологическая платформа:
Программный комплекс разработан в среде Microsoft Visual Studio- интегрированная среда разработки ПО для Microsoft Windows на языке С#, с поддержкой технологии Widows Forms на платформе .Net Framework.
4.7. Порядок работы с программным комплексом выбора технических
средств защиты информации
11орядок работы с программным комплексом выбора технических средств защиты информации заключается в последовательном заполнении специально разработанных опросных анкет, по завершении заполнения которых программный комплекс автоматически перенаправляет пользователя на следующий этап.
Пользователь вводит информацию и отвечает на поставленные вопросы. Далее программа сверяет собранные данные с базой ответов и осуществляет действия в соответствии с алгоритмом работы: переход к следующему функциональному блоку и формирование результата (вывод категории защищаемой информации, модели угроз, оценки защищенности и т.д.).
Интерфейс клиентской части ПК выбора ТСЗИ представлен на рис. 4.15.
г Автоматизированная система выбора технических средств защиты информации 1 ^ -1]
Автоматизированная система выбора технических
средств защиты информации
Выявление вида обрабатываемой информации
Оценка состояния защищенности (ОСЗ) информационной системы
Построение модели угроз информационной безопасности
Разработка комплекта организационно-распорядительной документации
Проектирование технической системы защиты информации —А
Рис. 4.1 5. Главное меню ПК выбора ТСЗИ
4.7.1. Выявление вида обрабатываемой информации
Для проведения оценки уровня защищенности информационной системы, необходимо выявить какие виды конфиденциальной информации обрабатываются в системе (рис. 4.16).
Выберите информацию обрабатываемую в вашей информационной системе
Коммерческая тайна
• Материалы об открытиях и изобретениях, сделанных на предприятии и имеющих крупное научное значение.
Конкретные сведения о контрагентах и исполнителях НИР и ОКР. выполняемых ими работах, их полные названия и принадлежность
Сведения о схемно-конструктнвных решениях разрабатываемого изделия, придающих ему новые потребительские свойства, изменяющие стоимостные показатели.
Информация о потенциальных заказчиках НИР и ОКР.
Полные плановые или отчетные данные о вводе в действие основных фондов, об объемах капитальных вложений или строительно-монтажных работ.
Направления и объемы инвестиций.
Плановые экономические показатели, в том числе планируемая прибыль.
Объемы сбыта и варианты реализации
Врачебная тайна и персональные данные
результаты обследования липа.вступающего в брак:
• сведения о факте обращения за медицинской помощью, о состоянии здоровья, диагнозе заболевания и иные сведения, полученные при обследовании и лечении гражданина:
сведения о проведенных искусственном оплодотворении и имплантации эмбриона, а также о личности донора:
• сведения о доноре и реципиенте при трансплантации органов и (или) тканей человека:
сведения о наличии психического расстройства, фактах обращения за психиатрической помощью и лечении в учреждении, оказывающем такую помошь. а также иные сведения о состоянии психического здоровья гражданина:
• иные сведения в медицинских документах гражданина.
Персональные данные
фамилия, имя. отчество, год. месяц, дата и место рождения, адрес места жительства, семейное положение, образование, профессия, сведения о доходах сотрудника организации, или клиентов
_J
Рис. 4.16. Выявление вида обрабатываемой информации Мри выявлении наличия персональных данных в информационной системе, ПК выбора ТСЗИ предлагает перейти к «Автоматизированной системе выбора средств защиты персональных данных»[30] (рис. 4.17).
Выявление наличия в организации ОРД. регулирующей вопросы защиты ПДн
Рекомендации по усовершенствованию существующей защиты информационной системы персональных данных, либо внедрению новой С ЗИПДн
Рис. 4.17. «Автоматизированная система выбора средств защиты персональных данных»! 30]
При выявлении системой коммерческой тайны пользователю открывается доступ к следующему блоку - оценке состояния защищенности по требованиям нормативно-правовой базы (рис. 4.18).
г Автоматизированная система выбора технических средств защиты информации
Автоматизированная система выбора технических средств защиты информации
Выявление вида обрабатываемой информации
Оценка состояния защищенности (ОСЗ) информационной системы
¡1 ОСЗ по требованиям руководящих документов
ОСЗ по требованиям СТР-К
ОСЗ по требованиям международных стандартов
ОСЗ по требованиям ГОСТ
Построение модели угроз информационной безопасности
Разработка комплекта организационно-распоряд1гтельной документации
Проектирование технической системы защиты информации
1 _*
Рис. 4.18. Меню оценки состояния защищенности информационной системы
4.7.2. Оценка состояния защищенности по требованиям нормативно-правовой базы
В ПК выбора ТСЗИ реализован алгоритм обновления данных с единого сервера, что позволяет поддерживать систему в актуальном состоянии в случае изменения государственных и международных стандартов и требований. Рассмотрим процесс оценки состояния защищенности на примере требований ГОСТ
Р ИСО/МЭК ТО 18044 «Информационная технология. Методы обеспечения безопасности. Руководство по менеджменту безопасностью информации» (Рис. 4.19).
Г О- ОСЗ по требованиямТоСТ ' ^ 7 . Т1 . _ " ! ^ ЫЗ—Г
Заполнение данной анкеты актуально для тех организаций, в которых разработана и функционирует система менеджмента информационной безопасности
1. Определены ли область и границы действия СМИБ с учетом характеристик бизнеса, организашш. её размещения, активов и технологий?
2. Определена ли полиппса СМИБ на основе характеристик бизнеса, организации, её размещения, активов и технологий?
3. Определен ли подход к оценке риска организации? =
ВС
4. Идентифицированы ли риски?
5. Проанализированы и оценены ли риски?
6. Определены ли и оценены различные варианты обработки рисков?
7. Выбраны цели и меры управления для обработки рисков?
8. Получено ли утвердждение руководством предполагаемых остаточных рисков?
9. Получено ли разрешение руководства на внедрение и эксплуатацию СМИБ?
10. Утверждено ли Положение о применимости, которое включает цели
*ж иппт I итшппплтгп тг пКплиппттл птлгл ппАлпл и »«лип » хлпг > Н—. _ _______
-------
Рис. 4.19. Оценка состояния защищенности по требованиям ГОСТ После заполнения представленной анкеты система выявляет несоответствия требованиям стандарта и формирует перечень рекомендаций по устранению этих несоответствий. Процесс сохранения отчета представлен на рис. 4.20.
Сохранить как < » сл ► Компьютер ► Локальный диск (С:) ►
Упорядочить » Избранное
Новая папка
И Рабочий стол Я Библиотеки Г Администратор О Компьютер с » Локальный диск I м Локальный диск • ^ Локальный диск I ^ Сеть
^ Панель упраалени!
Корзина
Поосг. Л» с
»4
Им« Дата изменения Тип
■ Intel 02-L?-201S OJl Папка < , файлами
■ Program Files 23.12.201S 11.07 Папка 1. : файлами
■ Program Files («86) 03.02.201611S4 Папка < ; файлами
а TEMP MAL2016 12Ю2 Папка < . файлами
■ Windows 02.02.201616:17 Папка < ' файпями
■ Пользователи 0U2J01S 2314 Папкл «■аулами
Р»)мер
Имя файла Отчет о состоянии защищенности по требованиям ГОСТ
Тип файла rtf Iii« C.rtf) л Скрыть папки
Сохранить
Отмена
Рис. 4.20. Сохранение отчета о состоянии защищенности по требованиям
ГОСТ
4.7.3. Построение модели угроз информационной безопасности.
Для определения состояния защищенности информационной системы используется методика групповых показателей а также формируется модель угроз. Этапы автоматизированного построения модели угроз представлены на рис.
4.21.
Целью данного этапа является выявление существующих для данного объекта угроз информационной безопасности, их источников и уязвимых звеньев которые могут использоваться для их реализации. Результаты моделирования используются при последующем выборе технических средств защиты конфиденциальной информации, а так же на этапе категорирования информационной системы, обрабатывающей конфиденциальную информацию.
о Автоматизированная система выбора технических средств защиты информации 1. 1 © ||| г.^
Автоматизированная система выбора технических средств защиты информации
Выявление вида обрабатываемой информации
Оценка состояния защищенности (ОСЗ) информационной системы
Построение модели угроз информационной безопасности
Описание информационной системы
Определение уровня исходной защищенности конфиденциальной инфомрации
Оценка вероятности реализации угроз
Мониторинг состояния защищенности конфиденциальной информации
Разработка комплекта организационно-распорядительной документации
С" Проектирование технической системы защиты информации _л
Рис. 4.21. Меню построения модели угроз информационной безопасности Первым шагом построения модели угроз является сбор данных об информационной системе (ее описание). Отвечая загружаемые из базы данных вопросы пользователь вводит информацию о системе, которая далее используется для формирования модели угроз.
11а данном этапе происходит сбор следующих данных:
- определение условий создания и использования конфиденциальных сведений;
- описание форм представления конфиденциальных сведений;
- описание структуры ИС.
Внешний вид меню описания информационной системы представлен на рис. 4.22.
а 1I
Описание информационной системы
Вопрос
Введите название организации
Укажите цель обработки данных в ИС Перечислите действия совершаемые в ходе обработки КП
Что в вашей организации является условием
прекращения обработки К! I
Укажите субъекты создающие КП
Укажите субъекты, которым КП предназначена
Есть ли в вашей организации документ.
определяющий правила доступа к защищаемой
информации
Укажите информационные технологии, базы данных, технические средства, используемые для создания и обработки персональных данных
Укажите используемые в процессе создания и использования персональных данных объекты, которые могут быть объектами угроз, создающими условия для появления угроз
Введите данные
Принять
Рис. 4.22. Меню описания информационной системы
Следующим этапом процесса построения модели угроз, является определение уровня исходной защищенности информационной системы (рис. 5.18). Уровень исходной защищенности определяется исходя из:
1. Типа ИС по территориальному размещению;
2. 11аличия соединения с сетями общего пользования;
3. Легальным операциям с записями конфиденциальных баз данных;
4. Разграничения доступа к конфиденциальным сведениям;
5. Наличия соединения с другими базами конфиденциальных данных иных информационных систем;
6. Уровня обезличивания персональных данных;
7. Объема конфиденциальных данных, которые предоставляются сторонним пользователям ИС без предварительной обработки.
Определение уревм» t
' мщмщенности «эпфиденщчльмой информации
_*
-Lw feMÜl'
Определение уровня исходной защищенности конфиденциальной инфомраиин
1. Выберите тип Ш по территориальному размещению Уровень 1ашн1пенносгя
Раотределошая ПС шторм охватывает нестоль»» областей, кроев, округов tum государство в целом » Высокий Средний Низкий
Городская ИС. охватъшаюшаа не более одного населенного пунка (города, поселка) Высокий Средний Низкий
Корпоративна» распределенная ИС. охватывающая многие подразделения одной организации Высокий Средний Низкий
Локальная «кампусна») НС. развернутая в пределах несголькнх расположенных бдизто зданий Высокий Средний Низкий
Локлпьнаа ИС, разверн-.тая в пределах одного здания Высокий Средний Низкий
2. Выберите тип 1IC по наличию соединении с сетями обшею пользования Уровень зашнпеяногти
ПС. имоошая многоточечным выход в сеть общего пользования Высокий Средний Низкий
НС. имоошая одноточечный выход в сеть обшего пользования ВысокиП Срелзтий Низкий
ИС. фи-ическн отделенная от сети общего пользования ВысокиП Средний Низкий
3. Выберите тип ИС. по встроенным (леглльным) операциям с записями кояфядеппяальных баз данных >ровеяь зяшшценяоегя
Чтение, notier запись, удаление. сортировка, модификация, передача Высокий Средний Ншкий
Запись. удаление, сортировка Высокий Средний Низкий
вались, удалене. горгировка модификация, игре зла Высокий Средний Низкий
1Й1
Рис. 4.23. Меню определения уровня исходной защищенности конфиденциальной информации.
Далее следует этап оценки вероятности реализации угроз ИБ. На данном этапе работы с программой пользователь отвечает на вопросы, направленные на определение возможности реализации угроз в ИС (рис. 4.24).
В данной АС рассматриваются и оцениваются:
1. Угрозы общего характера;
2. Угрозы утечки информации по техническим каналам;
3. Угрозы несанкционированного доступа к информации;
4. Угрозы непреднамеренных действий пользователей;
5. Угрозы преднамеренных действий внутренних нарушителей.
а Оценка вероятности реализации угроз
Оценка вероятности реализации угроз
Вопрос
Да/Нет
Установлена ли охранная сигнализация? Двери закрываются на замок?
Установлены решетки на первых и последних этажах здания? Существует ли функция голосового ввода КИ?
Существует ли функция воспроизведения КИ акустическими средствами ИС? Введен ли в учреждении контроль доступа в контролируемую зону? АРМ пользователей расположены так. что практически исключен визуальный доступ к мониторам0 На окнах установлены жалюзи?
Осуществлено ли экранирование контролируемой зоны? (ПЭМПН)
Ведется ли учет и хранение носителей в сейфе?
Организовано ли хранение ключей в сейфе?
Введена ли политика "чистого стола"?
Проинструктированы ли пользователи ПС о работе с КИ?
Установлена ли в учреждении на всех элементах ИС антивирусная зашита?
Проинструктированы ли пользователи о мерах предотвращения вирусного
заражения?
Рис. 4.24. Меню оценки вероятности реализации угроз информационной безопасности.
При заполнении анкеты, исходя из ответов пользователя, рассчитываются количественные данные вероятности реализации угроз и передаются в табличный вид модели угроз.
'Заключительным этапом построения модели угроз является состояния защищенности информационной системы.
Оценка состояния защищенности ИС производится исходя из:
- установленных критериев оценки, сгруппированных по направлениям осуществления защиты информации в информационной системе;
- актуальных угроз ИС;
- уже принятых мер и установленных средств технической защиты конфиденциальной информации циркулирующей в информационной системе.
Принять
Па основе выявленных на предыдущих этапах каналов утечки информации угроз формируется анкета, ориентированная на эти угрозы (рис. 4.25 для утечки персональных данных по акустическому каналу).
а Мониторинг состояния защищенности информационной системы
Ответьте на дополнительные вопросы
Успользуете ли вы стредства и методы звукопоглощения акустической волны и глушения акустических сигналов?
Успользуете ли вы стредства и методы зашумлення помещения или твердой среды респростроения другими широкополосными звуками, которые обеспечивают маскировку акуспгческих сигналов?
Установлены ли в помещениях, где обрабатывается КИ звукоизолирующие двери, окна?
Произведено ли экранирование помещения где обрабатывается КИ?
Выключаете ли вы компьютер когда покидаете рабочее место?
Используется ли в помещении, где обрабатывается КИ в электронном виде средства фильтрации и шумоподавления?
Используются ли для шифрования КИ криптографические средства?
Введены ли инструкции администраторов безопасности информационных систем, а так же обязательства о неразглашешш КИ. полученных в ходе выполнения служебных обязанностей?
Установлены ли средства видеонаблюдения в помещениях, где происходит обработка и хранение КИ?
Рис. 4.25. Меню оценки защищенности информационной системы В результате заполнения данной анкеты, программный комплекс формирует рекомендации по установке технических средств защиты перекрывающих возможность утечки по акустическому каналу, которые будут отражены в блоках «11рограммные средства защиты ИС», «Технические средства защиты ИС».
4.7.4. Разработка комплекта организационно—распорядительной документации
Следующим этапом работы автоматизированной системы выбора ТСЗИ является разработка комплекта организационно-распорядительной документации (ОРД) регулирующей защиту конфиденциальной информации. Автоматизирован-
пая система открывает доступ к окну, в котором пользователю предлагается выбрать ту ОРД, которая уже имеется и утверждена на предприятии (рис. 4.26).
г распорядительно* дгжуменгвс^и
fcs»
Отметьте имеющиеся пи предприятии организационно распорядительные ;документы
I. Акт о комиссионном уничтожении криптографических ключей
2 Акт об уничтожении персональных данных
3. Акт приема-передачи документов (иных материальных носителей), содержащих персональные данные работника
4. Журнал по учету мероприятии по контролю обеспечения зашиты персональных дашзых в 11СПД 5 Журнал учета н содержания средств зашиты
6. Журнал учета криптографических ключей
7. Журнал учета машинных носителей
8. Журнал учета мероприятий по контролю предприятия органами государственного контроля
9. Журнал учета носителей персональных данных
10 Журнал учета обращений субьектов персональных данных о выполнении их законных прав в области ¿аипгты персональных данных
II. Журнал учета передачи персональных данных
12. Журнал учета средств криптографической зашиты информации
Рис. 4.26. Меню выбора организационно-распорядительной документации 11осле подтверждения своего выбора ПК выбора ТСЗИ формирует и предлагает сохранить бланки недостающих организационно-распорядительных документов, которые остается только заполнить и утвердить (рис. 4.27).
41 Приказ о создании комиссии по классификации ИСПДН
42. Приказ о списке лиц допущенных к АРМ
43. Приказ об организации работ по обеспечению безопасное
44. Приказ об установлении границ контролируемой зоны
45. Приказ об утверждении мест хранения носителей персона! 46 Прихаз об утверждении положения о защите ГЩн 47. Проект прнказасогласие сотрушишов
48 Рекомендации по заполнению Уведомления об обработке
49 Согласие на передачу ПДн в коммерческих целях
50. Список работников, допущенных к работе с ключами срел
Обзор IWHM
Im^ml
е в И С ПДн
' ся Ломл»имй «к< (С)
• IMei
Ш Progum FiIK I Piogrjm Fil« |>S6)
• TMP
■ Window в Пояьюы'С!* (а Пдшиш« *>> (t>.) « (ЬиШЫ^/Ш! If -J
51 Список систем, в которых обрабатываются персональные 52. Уведомление об обработке
Принять
Cou«Tb<w»cy !_ (Ж ^ Опт»
Рис. 4.27. Сохранение сформированного комплекта ОРД
4.7.5. Проектирование технической системы защиты информации
Заключительным этапом работы ПК выбора ТСЗИ является проектирование технической системы защиты информации. Данный этап включает в себя подэтап моделирования функционирования технических средств защиты с целью выявления эффективного набора средств защиты, и проектирование технической системы охраны объекта с целью определения мест установки и монтажа технических средств защиты информации.
На этапе моделирования функционирования технических средств защиты в выбора ТСЗИ уже введены и рассчитаны все исходные данные для моделирования (рис. 4.28). От пользователя требуется только определить время моделирования в тактах (выбирается в зависимости от мощности ПК, но не менее 100 тактов).
Для моделирования процесса функционирования технических средств защиты информации используется аппарат раскрашенных, вероятностных, ингибиторных сетей Петри. Структура, алгоритм работы, правила срабатывания переходов и критерий эффективности рассмотрен во 2 главе данной диссертации.
Результатом моделирования функционирования технических средств защиты информации является табличный документ в формате .хЬ, содержащий все возможные варианты наборов технических средств защиты, их суммарную стоимость и расчетные показатели эффективности, на основании которых можно сделать выбор приемлемого набора средств защиты исходя из существующих ограничений.
Рис. 4.28. Моделирование функционирования технических средств защиты информации
Выводы к четвертой главе
1. Проведен анализ алгоритмов комплексного исследования объектов и выявления актуальных угроз безопасности. Определены этапы исследования объектов, включающие анализ информации обрабатываемой в системе, категори-рование защищаемой информации, определение источников угроз, выявление уязвимостей информационной системы, оценка актуальности, вероятности и ущерба от реализации угроз, что позволяет определить вид обрабатываемой в НС информации, актуальные для организации источники угроз и угрозы, а так же вероятность их реализации и потенциальный ущерб.
2. Разработана методика оценки уровня защищенности конфиденциальной информации, основанная на разработанной математической модели, с использо-
ванием раскрашенных сетей Петри и алгоритме оценки эффективности, отличающаяся возможностью учета одновременности реализации угроз и оперативности реагирования технических средств защиты и позволяющая рассчитать эффективный набор ТСЗИ с учетом методических рекомендаций ФСТЭК и ФСБ России.
3. Реализован программный комплекс выбора ТСЗИ который функционирует на основе научно-обоснованных технических решений для повышения оперативности разработки и эффективности функционирования систем защиты конфиденциальной информации на основе имитационного моделирования угроз во времени, своевременности реагирования средств защиты на атаки злоумышленников, комплексного критерия оценки эффективности с учетом методических рекомендаций ФСТЭК и ФСБ России.
4. С целью повышения эффективности и надежности технических систем защиты информации в ПК выбора ТСЗИ реализована возможность обновлять данные по угрозам безопасности и методам противодействия с единого сервера.
5. Применение разработанного программного комплекса возможно как в научных целях, так и для проектирования эффективных технических систем защиты конфиденциальной информации различных предприятий и организаций.
6. Сформулированы требования к техническому обеспечению разработанного ПК выбора ТСЗИ, позволяющие выбрать персональный компьютер для его эффективной работы.
7. Представлен порядок работы в разработанной системе, который позволяет эффективно проводить процедуру оценки защищенности ИС и выбора средств защиты.
ГЛАВА 5. ИССЛЕДОВАНИЕ ПРОЦЕССА ВЫБОРА ТЕХНИЧЕСКИХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ РАЗРАБОТАННОГО ПРОГРАММНОГО КОМПЛЕКСА
5.1. Анализ специального объекта ПАО «Брянское специальное конструкторское бюро» с использованием разработанной методики
Рассмотрим объект - ПАО «Брянское специальное конструкторское бюро». Согласно акту готовности на данном объекте происходит обработка конфиденци-ал ы ю й и н фо р м ац и и.
Для данного объекта сформулирована задача проектирования эффективной ТСЗИ конфиденциальной информации [64]. Технический план разработан на основе [6| в 11К выбора ТСЗИ и представлен в следующем виде (рис. 5.1).
Рис. 5.1. Общий план объекта ПАО «Брянское специальное конструкторское бюро»
Для данного объекта сформулирована задача проектирования эффективной технической системы защиты конфиденциальной информации. Для рассмотрения
берутся только источники угроз, угрозы безопасности, уязвимые звенья, методы противодействия, представленные в документах ФСТЭК и ФСБ России в области защиты информации.
Таблица 5.1. Взаимосвязь источников угроз, угроз безопасности и методов
п ротиводействия
11аименование источника угрозы Индекс
Конкуренты Иу,
1 Недобросовестные партнеры Иу2
Персонал учреждения Иуз
Разработчики и производители технических средств и ПО ИУ4
Наименование угрозы Индекс
Инсталляция и запуск вирусов У б,
Несан кцион ированн ы й доступ Уб2
Утечка акустического сигнала по воздушному каналу Уб3
Чтения информации с устройств отображения Уб4
Физический доступ к носителям информации Уб5
Наименование уязвимого звена Индекс
Нештатное дополнительное ПО (драйверы, ОС, утилиты) Уз,
11аличие процедуры обхода администратором установленных правил и режимов безопасности в сети Уз2
Наличие процедуры обхода пользователем установленных правил и режимов безопасности в сети Узз
1 ^контролируемый вход в помещение Уз4
Воздушные каналы утечки акустического сигнала У З5
Наименование уязвимого звена Индекс
Средства отображения Уз6
Носители информации (флеш-накопители, жесткие диски) Уз7
Метод противодействия Индекс
Антивирус Мп|
Межсетевой экран Мп2
Продолжение таблицы 5.1.
Метод противодействия Индекс
Резервное копирование Мп3
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.