Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Моделирование системы защиты информации: Практикум

Покупка
Основная коллекция
Артикул: 475750.01.01
К покупке доступен более свежий выпуск Перейти
Баранова, Е. К. Моделирование системы защиты информации: Практикум: Учебное пособие / Е.К.Баранова, А.В.Бабаш - Москва : ИЦ РИОР: НИЦ ИНФРА-М, 2015 - 120 с. + ( Доп. мат. znanium.com). - (Высшее образование: Бакалавр.). ISBN 978-5-369-01379-3. - Текст : электронный. - URL: https://znanium.com/catalog/product/476047 (дата обращения: 24.04.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
У Ч Е Б Н О Е  
П О С О Б И Е
У Ч Е Б Н О Е  
П О С О Б И Е

МОДЕЛИРОВАНИЕ  СИСТЕМЫ  

ЗАЩИТЫ  ИНФОРМАЦИИ

ПРА КТИКУМ

Б
А
К
А
Л
А
В
Р
И
А
Т
Б
А
К
А
Л
А
В
Р
И
А
Т

Текст книги для чтения доступен 
также в электронно-библиотечной системе ZNANIUM по адресу:
www.znanium.com.
Для быстрого доступа воспользуйтесь QR-кодом с обложки книги.

В пособии рассматриваются задачи проектирования и оценки эффективности системы защиты информации (СЗИ) с использованием различных методов 
моделирования. Рассматриваются задачи и программный инструментарий для их решения — проектирование с использованием модели с полным перекрытием множества угроз; анализ и управление рисками 
информационной безопасности (ИБ) с использованием программного пакета CORAS и программного 
комплекса ГРИФ; система поддержки принятия парето-оптимальных решений в области проектирования 
СЗИ; разработка сценариев действий нарушителя ИБ 
с использованием сети Петри; определение показателей защищенности информации при несанкционированном доступе.
Практикум может быть рекомендован бакалаврам 
и магистрам, изуча ющим курсы «Информационная 
безопасность» и «Управление информационной безопасностью», а также смежные с ними дисциплины.

ISBN 978-5-369-01379-3

9 785369 013793

Е.К. Баранова, А.В. Бабаш

МОДЕЛИРОВАНИЕ
СИСТЕМЫ  ЗАЩИТЫ

ИНФОРМАЦИИ

ПРАКТИКУМ

УЧЕБНОЕ  ПОСОБИЕ

Москва
РИОР

ИНФРА-М

Е.К. БАРАНОВА
А.В. БАБАШ

Рекомендовано Учебно-методическим объединением

по образованию в области прикладной информатики

в качестве учебного пособия для студентов

высших учебных заведений, обучающихся

по направлению «Прикладная информатика»

УДК 621.391+004.9(075.8)
ББК 32.81я73

Б24

Авторы:
Баранова Елена Константиновна, доцент кафедры информационной безопасности НИУ «Высшая школа экономики»(Москва);
Бабаш Александр Владимирович, профессор кафедры информационной безопасности НИУ «Высшая школа экономики» (Москва)

Рецензенты:
кафедра комплексного обеспечения информационной безопасности Московского государственного университета экономики, 
статистики и информатики (Москва), зав. кафедройБаяндин Н.И.;

 
кафедра информационной безопасности и программной инженерии Российского государственного социального университета (Москва), канд. техн. наук, доцент Хорев П.Б.

Баранова Е.К., Бабаш А.В.

Б24
Моделирование системы защиты информации. Практикум: Учеб. 
пособие. — М.: РИОР: ИНФРА-М, 2015. — 120 с. + Доп. материалы 
[Электронный ресурс; Режим доступа http://www.znanium.com].— 
(Высшее образование: Бакалавриат). — www.dx.doi.org/10.12737/5071.

ISBN 978-5-369-01379-3 (РИОР)
ISBN 978-5-16-010205-4 (ИНФРА-М, print)
ISBN 978-5-16-102078-4 (ИНФРА-М, online)

В пособии рассматриваются задачи проектирования и оценки эффек
тивности системы защиты информации (СЗИ) с использованием различных методов моделирования. Рассматриваются задачи и программный 
инструментарий для их решения — проектирование с использованием 
модели с полным перекрытием множества угроз; анализ и управление 
рисками информационной безопасности (ИБ) с использованием программного пакета CORAS и программного комплекса ГРИФ; система
поддержки принятия парето-оптимальных решений в области проектирования СЗИ; разработка сценариев действий нарушителя ИБ с использованием сети Петри; определение показателей защищенности информации при несанкционированном доступе.

Практикум может быть рекомендован бакалаврам и магистрам, изуча
ющим курсы «Информационная безопасность» и «Управление информационной безопасностью», а также смежные с ними дисциплины.

УДК 621.391+004.9(075.8)
ББК 32.81я73

Материалы, отмеченные знаком
,

доступны  в электронно-библиотечной системе ZNANIUM

по адресу http://znanium.com.

Ссылку для доступа вы можете получить

при сканировании QR-кода, указанного на обложке

ISBN 978-5-369-01379-3 (РИОР)
ISBN 978-5-16-010205-4 (ИНФРА-М, print)
ISBN 978-5-16-102078-4 (ИНФРА-М, online)

ФЗ

№ 436-ФЗ

Издание не подлежит маркировке
в соответствии с п. 1 ч. 1 ст. 11

© Баранова Е.К., 
Бабаш А.В., 2015

Подписано в печать 06.07.2014.

Формат 60×88/16. Гарнитура Newton. 
Бумага офсетная. Печать офсетная.
Усл. печ. л. 7,35. Уч.-изд. л. 7,51.

Тираж 200 экз. Заказ №     

Цена свободная.

ТК 475750-13365-060714

ООО «Издательский Центр РИОР»

127282, Москва, ул. Полярная, д. 31В.
info@rior.ru      www.rior.ru

ООО «Научно-издательский центр ИНФРА-М»
127282, Москва, ул. Полярная, д. 31В, стр. 1.

Тел.: (495) 380-05-40, 380-05-43.

Факс: (495) 363-92-12
E-mail: books@infra-m.ru     http://www.infra-m.ru

Учебное издание

Баранова Елена Константиновна
Бабаш Александр Владимирович

МОДЕЛИРОВАНИЕ  СИСТЕМЫ

ЗАЩИТЫ  ИНФОРМАЦИИ

ПРАКТИКУМ

Учебное пособие

По вопросам приобретения книг обращайтесь:

Отдел продаж «ИНФРА-М» (оптовая продажа):

127282, Москва, ул. Полярная, д. 31В, стр.1

Тел. (495) 380-4260; факс (495) 363-9212

E-mail: books@infra-m.ru

•

Отдел «Книга–почтой»:

тел. (495) 363-4260 (доб. 232, 246)

ПРЕДИСЛОВИЕ

Информационная безопасность является одной из главных проб лем, с которой сталкивается современное общество. Причиной 
обостре ния этой проблемы является широкомасштабное использование автоматизированных средств накопления, хранения, обработки и передачи информации.
Решение проблемы информационной безопасности связано с 
гарантированным обеспечением трех ее главных составляющих: 
доступности, целостности и конфиденциальности информации.
Важную роль при построении системы информационной без опас но сти играют процесс моделирования и анализ предлагаемых моделей.
Моделирование системы информационной безопасности заключается в построении образа системы, с определенной точностью воспроизводящего процессы, происходящие в реальной системе. Для 
моделирования процессов в системе защиты информации используются различные методы.
Аналитическое моделирование предполагает рассмотрение функционирования исследуемой системы в виде математических или логических соотношений. Для этих целей используется мощный математический аппарат: алгебра, функциональный анализ, разностные 
уравнения, теория вероятностей, математическая статистика, теория 
множеств и другие. 
Имитационное моделирование предполагает представление моделируемой системы в виде некоторого аналога реальной системы. 
В процессе имитационного моделирования на компьютере реализуются алгоритмы изменения основных характеристик реальной системы в соответствии с эквивалентными реальным процессам математическими и логическими зависимостями. 
Для моделирования систем информационной безопасности це лесо образно использовать следующие теории и методы, позволяющие 
свести решение задачи к формальным алгоритмам: 
• теория нечетких множеств; 
• теория конфликтов; 
• теория графов; 
• формально-эвристические методы; 
• эволюционное моделирование. 

В предлагаемом читателю практикуме по моделированию системы защиты информации на предприятии рассматриваются задачи и 
программный инструментарий для их решения, в частности, проектирование систем защиты информации с использованием модели 
с полным перекрытием множества угроз; анализ и управление рисками информационной безопасности с использованием программного пакета CORAS и программного комплекса ГРИФ; система поддержки принятия парето-оптимальных решений в области проектирования системы защиты информации; разработка сценариев 
действий нарушителя информационной безопасности с использованием сети Петри; определение показателей защищенности информации при несанкционированном доступе. 
Все практические задания снабжены соответствующим теоретическим материалом, программным инструментарием для выполнения работы, контрольными вопросами по темам, требованиями к 
отчету по проведению работы и вариантами заданий.
Практикум может быть рекомендован бакалаврам и магистрам, 
изучающим курсы «Информационная безопасность» и «Управление 
инфор мационной безопасностью», а также смежные с ними дисциплины.
Все практические работы были неоднократно опробованы авторами в учебном процессе на кафедре информационной безопасности НИУ «Высшая школа экономики». 
Авторы выражают благодарность студентам Российского государст венного социального университета Юлии Жуковой, Ми хаилу Медве деву и Игорю Ларионову за подготовку и тестирование программного инструментария для проведения практических работ.

1. ПРОЕКТИРОВАНИЕ СИСТЕМЫ ЗАЩИТЫ 
ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ 
МОДЕЛИ С ПОЛНЫМ ПЕРЕКРЫТИЕМ 
МНОЖЕСТВА УГРОЗ

Цель практической работы: исследование возможностей графового моделирования для анализа рисков информационной безопасности объекта информатизации, в частности, изучение принципов построения двудольных и трехдольных графов с полным 
перекрытием множества угроз безопасности.

Для выполнения практической работы на компьютере необходимо запустить программу из папки: Исполняемые 
модули/1_Модель с полным перекрытием угроз.

1.1. Описание модели безопасности с полным 
перекрытием множества угроз

Модель безопасности с полным перекрытием, разработанная в 
1970-х гг., строится исходя из постулата, что система безопасности 
должна иметь, по крайней мере, одно средство для обеспечения безопасности на каждом возможном пути воздействия нарушителя на 
информационную систему. 
В модели точно определяется каждый объект, требующий защиты, 
оцениваются средства обеспечения безопасности в отношении их эффективности и их вклад в обеспечение безопасности всей инфор мационной системы. С каждым объектом, требующим защиты, связывается некоторое множество действий, к которым может прибегнуть 
нарушитель для получения несанкционированного доступа к объекту.
Множество отношений «объект-угроза» образует двудольный 
граф, в котором ребро (yi, оj) существует тогда и только тогда, когда 
yi является средством получения доступа к объекту oj. Пример модели процесса защиты информации в виде двудольного графа приведен на рис. 1.1.
Следует отметить, что связь между угрозами и объектами не являет ся связью типа «один к одному» — угроза может распространяться 
на любое число объектов, а объект может быть уязвим со стороны более чем одной угрозы. Цель защиты состоит в том, чтобы «перекрыть» 

каждое ребро данного графа и воздвигнуть барьер для доступа по этому пути. 
В идеальном случае каждое 
средство защиты mk ∈ M должно 
устра нять некоторое ребро (yi, oj). 
В действительности mk выполняет 
функцию «барьера», обеспечивая 
некоторую степень сопротивления 
попыткам проникновения. 
Набор М средств обеспечения 
безопасности преобразует двудоль ный граф в трехдольный. На 
рис. 1.2 приведен пример модели 
процесса защиты информации в 
виде трехдольного графа.
Ребра указывают на соответст вующие связи между угрозами, 
сред ст вами защиты и множеством 
объ ектов защиты.
Система обеспечения безопасности описывается в виде пятикортежного набора

S = {О, Y, M, V, B},

где О — набор защищаемых объектов;
 Y — набор угроз;
 М — набор средств обеспечения безопасности;
 V — набор уязвимых мест — отображение Т×O на набор упорядоченных пар Vi = (yi, oj), представляющих собой пути проникновения в систему;
 В — набор барьеров — отображение V×M или Т×О×М на набор 
упорядоченных троек bi = (yi, oj, mk), представляющих собой точки, в которых требуется осуществлять защиту в системе.
Модель системы безопасности с полным перекрытием описывает 
требования к составу подсистемы защиты объекта информатизации. 
Но в ней не рассматривается вопрос стоимости внедряемых средств 
защиты и соотношения затрат на защиту и получаемого эффекта. 
Кроме того, определить полное множество «путей проникновения» 
в систему на практике может оказаться достаточно сложно. 

Рис. 1.2. Пример модели 
процесса защиты информации
в виде трехдольного графа

y1
y2
y3
y4

y5

o1
o2
o3
o4

m2

m1

m4

m3

Рис. 1.1. Пример модели
процесса защиты информации
в виде двудольного графа

y1
y2
y3
y4

y5

o1
o2
o3
o4

Анализ графа дает возможность оценить, все ли возможные пути 
реализации угроз перекрыты, и выработать рекомендации в случае 
отсутствия защиты каких-либо объектов. Заметим, что математический аппарат для анализа графовых структур достаточно хорошо 
разработан, что позволяет проводить анализ достаточно разветвленных графов. Кроме того, процесс построения и модернизации графа 
легко выполняется с использованием программного обеспечения. 
Отметим, что рассмотренная модель безопасности с полным перекрытием применима, в основном, как инструментарий при разработке определенных политик безопасности либо в случае построения комплексной системы защиты информации для малого предприятия, так как при большом объеме множеств Y, М и О анализ 
модели становится затруднительным.

1.2. Порядок работы с программным 
инструментарием

Программный модуль позволяет проводить оценку рисков информационной безопасности на основе модели безопасности с полным перекрытием множества угроз. 
Для описания модели используем методологию структурного 
анализа IDEF0. Модель IDEF0 позволяет понять, какие объекты или 
информация служат сырьем для процессов, какие результаты получаются, что является управляющими факторами и какие ресурсы для 
этого необходимы.
На контекстной диаграмме первого уровня (рис. 1.3) показаны 
входы и выходы, а также управление и механизмы. Эти потоки будут 
в дальнейшем использоваться при описании бизнес-процессов более низких уровней.
Входными данными являются множества угроз, средств защиты 
и объектов защиты, а также связи между объектами.
К выходным данным проектируемой модели относятся:
• графическое представление модели в виде трехдольного графа;
• отчет о результате анализа графа.
Управлением для проектируемой модели служит:
• список объектов модели.
Механизмом для проектируемой модели выступает:
• пользователь.
На втором уровне контекстной диаграммы (рис. 1.4) определим более подробно основные процессы проведения анализа рисков инфор
Провести процедуру анализа
рисков информационной
безопасности на базе модели
с полным перекрытием
множества угроз

0р.
0

Множество угроз

Множество средств
защиты

Множество объектов
защиты

Связь между
объектами

Графическое представление модели в виде
трехдольного графа

Отчет о результатах
анализа графа

Список объектов
в модели

Пользователь

Рис. 1.3. Контекстная диаграмма А-0 «Провести процедуру анализа
рисков информационной безопасности на базе модели с полным 
перекрытием множества угроз»

Рис. 1.4. Декомпозиция диаграммы А-0

Провести
заполнение
базы данных

0р.
1

Множество
угроз

Множество
средств защиты

Множество
объектов защиты

Связь между
объектами

Графическое представление модели в виде
 трехдольного графа

Отчет
о результатах анализа
графа

Список
объектов
в модели

Список объектов
в модели

Пользователь

Провести построение
модели путем
добавления в нее
объектов из БД

0р.
2

Провести
анализ
графа

0р.
3

К покупке доступен более свежий выпуск Перейти