Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Поддержка принятия решений при проектировании систем защиты информации

Покупка
Основная коллекция
Артикул: 261500.06.01
Доступ онлайн
от 160 ₽
В корзину
Цель монографии — ознакомить с результатами по модельной и алгоритмической поддержке при проектировании систем защиты информации. При этом основной акцент сделан на рассмотрении модели безопасности для любых типов автоматизированных систем, связанных с ней моделей угроз и нарушителя. Монография предназначена для студентов, магистрантов и аспирантов технических специальностей, специалистов в области информационной безопасности.
Тематика:
ББК:
УДК:
ОКСО:
ГРНТИ:
Поддержка принятия решений при проектировании систем защиты информации : монография / В.В. Бухтояров, М.Н. Жукова, В.В. Золотарев [и др.]. — Москва : ИНФРА-М, 2020. — 131 с. — (Научная мысль). — www.dx.doi.org/10.12737/2248. - ISBN 978-5-16-009519-6. - Текст : электронный. - URL: https://znanium.com/catalog/product/1036519 (дата обращения: 29.03.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
Москва

ИНФРА-М

2020

ПОДДЕРЖКА 

ПРИНЯТИЯ РЕШЕНИЙ 
ПРИ ПРОЕКТИРОВАНИИ 

СИСТЕМ ЗАЩИТЫ 

ИНФОРМАЦИИ

МОНОГРАФИЯ

Поддержка принятия решений при проектировании систем за
щиты информации : монография / В.В. Бухтояров, М.Н. Жукова, 
В.В. Золотарев [и др.]. — М. : ИНФРА-М, 2020. – 131 с. — (Научная 
мысль). — www.dx.doi.org/10.12737/2248.

ISBN 978-5-16-009519-6 (print)
ISBN 978-5-16-100714-3 (online)

Цель монографии – ознакомить с результатами по модельной и ал
горитмической поддержке при проектировании систем защиты информации. При этом основной акцент сделан на рассмотрении модели 
безопасности для любых типов автоматизированных систем, связанных 
с ней моделей угроз и нарушителя. 

Монография предназначена для студентов, магистрантов и аспиран
тов технических специальностей, специалистов в области информационной безопасности.

УДК 004.056(075.4)

ББК 67.404.3

П44

УДК 004.056(075.4)
ББК 67.404.3
 
П44

©  Коллектив авторов, 2014

ISBN 978-5-16-009519-6 (print)
ISBN 978-5-16-100714-3 (online)

А в т о р ы:
И.В. Ковалев, В.В. Золотарев, М.Н. Жукова  — гл. 1;
А.М. Попов, В.В. Золотарев, М.Н. Жукова  — гл. 2;
В.В. Золотарев, В.Г. Жуков — гл. 3;
В.Г. Жуков — гл. 4;
В.В. Золотарев — гл. 5;
В.Г. Жуков, М.Н. Жукова — гл. 6;
В.В. Бухтояров — гл. 7

ВВЕДЕНИЕ

Актуальность проблемы обеспечения безопасности информации на 

сегодняшний день неоспорима. Среди активно обсуждаемых вопросов 
можно выделить надежность, отказоустойчивость средств защиты, стоимость разработки систем защиты информации. Однако центральное 
место занимает вопрос оценки эффективности защиты информации в 
различных системах.

В области анализа защищенности автоматизированных систем в 

настоящий момент ведется активная разработка и апробация новых методик и алгоритмов, обеспечивающих комплексное решение проблемы 
управления безопасностью. При этом предприняты попытки сформировать единый методический подход к проблемам оценки качественных изменений в различных областях в работах академиков РАН 
В.А. Арнольда, Г.Г. Малинецкого, Н.А. Кузнецова, коллектива ученых 
СПИИРАН, в частности, В.М. Шишкина, Е.Д. Соложенцева, а также 
ведущих ученых в области исследования: С.В. Гурова, И.А. Рябинина, 
А.А. Малюка, О.Б. Макаревича, А.А. Шелупанова и др. Также в современных научных работах решается задача идентификации и анализа 
отдельных элементов техногенного риска, в частности в области информационной безопасности (Б. Шнаер, Н.Столлингс, А.Ю. Зубов, 
А.Ю. Щеглов и др.), в других областях (Е.Д. Соложенцев, школа 
СПИИРАН и др.).

Интерес представляют вопросы анализа комплексных нарушений в 

системах защиты информации и анализ безопасности в условиях неполной информации; использование системы защиты информации в течение полного жизненного цикла системы; интегрированное управление 
информационными и другими типами рисков.

В монографии рассмотрены вопросы, связанные с существующими 

методами проектирования систем защиты информации – этому посвящена первая глава. Рассмотрена возможность применения математических методов при проектировании и оценке защищенности систем защиты информации, приведенная во второй главе работы. Представлены 
уникальные, на сегодняшний день, методика и алгоритм построения 
модели безопасности автоматизированной системы, которые позволяют 
для автоматизированной системы любого назначения и масштаба полностью спроектировать систему защиты, в соответствии с требованиями 
нормативно-методических документов, с актуальной моделью угроз и 
нарушителя, с возможностью оптимального подбора средств защиты 
информации и верификации данной модели. Данные разработки подробно рассмотрены в главах 4, 5 и 6 монографии. В главе 7 приведено 
описание программного комплекса, позволяющего строить разработанные модели.

Отдельно хотелось бы отметить, что монография содержит результа
ты работы коллектива ученых «Сибирского государственного аэрокосмического университета имени академика М.Ф. Решетнева», выполняемой в рамках, финансируемых государственных контрактов и грантов, 
таких как: государственное задание № 8.5446.2011; ФЦП «Исследования и разработки по приоритетным направлениям развития научнотехнологического комплекса России на 2007 – 2013 годы» на тему «Разработка технологии синтеза настроек параметров безопасности автоматизированных систем в защищенном исполнении» (ГК № 07.514.11.4047 
от 04.10.2011); в рамках гранта Президента молодым российским 
ученым – кандидатам наук, договоры
№ 14.124.13.473-МК и 

№ 14.124.13.4037-МК от 04.02.2013; грантов РФФИ № 12-01-31123\12 
от 16.10.2012, № 12-01-31123\13 от 28.05.2013 и № 13-07-00222\13 от 
09.04.2013. Кроме этого, при поддержке Министерства образования и 
науки РФ в рамках ФЦП «Научные и научно-педагогические кадры инновационной России» на 2009-2013 гг., соглашение 14.B37.21.0547 от 
06.08.2012.

Активное участие в работе принимали аспиранты и студенты маги
стратуры кафедры «Безопасность информационных технологий» института информатики и телекоммуникаций Сибирского государственного 
аэрокосмического университета: Стефаров Артем Павлович, Хеирхабаров Теймур Самедович, Шудрак Максим Олегович, Лапина Елена Владимировна, Бондарь Игорь Владимирович.

ГЛАВА 1. ОБЗОР ПОДХОДОВ К ПОСТРОЕНИЮ 

ЗАЩИЩЕННЫХ СИСТЕМ

В современных условиях информатизации общества не вызывает 

сомнения необходимость защиты информационных ресурсов. Одной из 
наиболее важных особенностей информации является возможность ее
существования в разнообразных формах и ее способность распространяться по различным каналам. Кроме того, негативные последствия может повлечь не только факт утраты защищаемой информацией конфиденциальности, но и нарушение ее целостности и доступности. В этой 
связи наиболее целесообразной представляется комплексная защита 
информации на объекте информатизации в целом. При этом построение 
системы защиты на основе использования нормативного подхода и 
практического опыта построения систем защиты не позволяет говорить 
об оптимальности предложенного варианта системы защиты информации (СЗИ).

Одним из ключевых показателей любой автоматизированной систе
мы (АС) является адекватность функционирования подсистемы защиты. 
Нарушение параметров ее адаптивной настройки, несоответствующих 
предметной области применения, оргструктуре, политике безопасности 
и потребностям пользователя могут привести как к нарушениям безопасности информации, так и блокировке доступа пользователей к данным, к которым они должны были за разумное время получить доступ. 
При этом потери как от нарушения безопасности функционирования 
подобных систем, так и от снижения их характеристик за счет  применения средств защиты информации (СрЗИ) могут иметь вполне реальное финансовое выражение [1].

Исследованию адекватности функционирования подсистем защиты 

информации посвящены многие работы Хоффмана, Зегжды, Баранова, 
Девянина, Анищенко, Криштофика, Галатенко, Карпова, и др. Кроме 
этого, анализ работ [2, 3 – 8] показал, что имеющиеся в данный момент 
научные проработки в области построения СЗИ не лишены ряда недостатков, среди которых необходимо выделить следующие: 

1) неадекватное и неполное описание информационных процессов; 
2) слабая формализация методов, на основе которых создаются 

комплексы СЗИ, что ведет к их избыточности и существенному удорожанию; 

3) отсутствие алгоритмов динамического изменения уровня доступа 

в зависимости от уровня угрозы, создаваемой легальными пользователями;

4) отсутствие методов регулирования параметров защиты, адапти
рованных к модели угроз конкретной АС [9].

Все это приводит к отсутствию единых и достаточно универсальных 

подходов к решению задачи проектирования и оценки защищенности АС. 

Особенно сильно данные недостатки проявляются для АС специаль
ного назначения, АС в защищенном исполнении и т.д. Подобные АС 
должны функционировать в строгом соответствии с требованиями нормативно-методических документов в сфере информационной безопасности (ИБ). 

1.1. Обзор нормативно-методических документов

Для представления процесса обеспечения ИБ рассмотрен комплекс 

стандартов. Такой подход соответствует нормативному измерению процесса защиты информации [7, 10] и имеет ряд преимуществ, в первую 
очередь простоту применения в практических задачах, где нужно, 
прежде всего, соответствовать стандартам и нормативным актам в заданной области [11]. 

Руководящие документы РФ в области информационной безопасно
сти. Документы посвящены вопросам защиты информации в автоматизированных системах ее обработки. 

Основой этих документов является концепция защиты средств вы
числительной техники (СВТ) и АС от несанкционированного доступа к 
информации, содержащая систему взглядов на проблему информационной безопасности и основные принципы защиты компьютерных систем. 
С точки зрения разработчиков данных документов, основная задача 
средств безопасности – это обеспечение защиты от несанкционированного доступа (НСД) к информации. Определенный уклон в сторону 
поддержания секретности информации объясняется тем, что данные 
документы были разработаны в расчете на применение в информационных системах силовых структур РФ.

Руководящие документы состоят из восьми частей:
1) Защита от несанкционированного доступа к информации. Терми
ны и определения. 

2) Концепция защиты СВТ и АС от несанкционированного доступа 

к информации. 

3) Автоматизированные системы. Защита от несанкционированного 

доступа к информации. Классификация автоматизированных систем и 
требования по защите информации. 

4) Средства вычислительной техники. Защита от несанкциониро
ванного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. 

5) Временное положение по организации разработки, изготовления 

и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах 
и средствах вычислительной техники. 

6) Руководящий документ. Средства вычислительной техники. 

Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации. 

7) Руководящий документ. Защита информации. Специальные за
щитные знаки. Классификация и общие требования. 

8) Руководящий документ. Средства защиты информации. Защита 

информации в контрольно-кассовых машинах и автоматизированных 
кассовых системах. 

Наибольший интерес представляют вторая, третья и четвертая части. 

Во второй части излагается система взглядов, основных принципов, 
которые закладываются в основу проблемы защиты информации от 
НСД. Руководящие документы предлагают две группы требований к 
безопасности: показатели защищенности СВТ от НСД; критерии защищенности АС обработки данных. Показатели защищенности СВТ позволяют оценить степень защищенности отдельно поставляемых потребителю компонентов АС и рассматриваются в четвертой части, а критерии защищенности АС рассчитаны на более сложные комплексы, включающие несколько единиц СВТ, и представлены в третьей части руководящих документов.

ГОСТ ИСО/МЭК 15408 [12] целесообразно применять, охватывая 

движение от базовых механизмов безопасности до требуемой функциональности объекта оценки, а затем до общего функционала информационной системы (ИС) и, соответственно, оценивая полноту системы информационной безопасности с технической точки зрения, не рассматривая при этом комплекс организационных мер. Вывод о состоянии защищенности ИС необходимо делать на основе состояния защищенности 
всех ее составляющих, реализация уязвимостей которых способна привести ИС в недопустимое состояние [7, 10, 11].

Стандарты ГОСТ ИСО/МЭК 17799, 27001 и 13335 [13, 14, 15 – 24, 

25, 26] целесообразно применять, используя подход «сверху вниз», обусловливающий концептуальное единство СЗИ, охватывающий движение от целей защиты до комплекса организационно-административных 
мер в качестве элементов управления.

В настоящее время, когда главной целью служб компании является 

обеспечение непрерывности бизнеса [27], подход к решению задач 
обеспечения информационной безопасности путем разрозненных действий не гарантирует стабильного функционирования системы безопасности. Проведение любых, даже очень успешных отдельных мероприятий по обеспечению информационной безопасности, не включенных в 
рамки концепции безопасности, оказывается, в конечном счете, пустой 
тратой времени.

Стандарты BSI [27] предлагают достаточно гибкий инструмент 

адаптации информационных технологий к постоянно меняющимся тре
бованиям информационной безопасности. Установив категории (BSI) 
организационных требований (стандарты 27000, 13335) применительно 
к группам профилей защиты (стандарт 15408), вполне можно связать 
требования стандартов, различные по области охвата, глубине и строгости, и тем самым производить оценку защищенности ИС на основе единых методологических позиций.

Информационная безопасность – это неотделимый от целей бизнеса 

процесс защиты всех составляющих ИС, на всех этапах жизненного 
цикла, при комплексном использовании всех имеющихся средств защиты. Практическая задача обеспечения ИБ состоит в разработке модели 
представления системы (процессов) ИБ, которая на основе научнометодического аппарата позволяла бы решать задачи создания, использования и оценки эффективности системы защиты информации (СЗИ) 
для проектируемых и существующих ИС [28].

Однако наиболее эффективным подходом к защите информации яв
ляется разработка АС изначально с учетом требований по безопасности. 
Кроме того, при создании систем защиты очень часто возникает необходимость модернизации ИТ – инфраструктуры предприятия. В данном 
случае необходимо рассмотрение следующих документов.

ГОСТ Р 51624-2000 «Защита информации. Автоматизированные си
стемы в защищенном исполнении. Общие положения». Стандарт устанавливает общие требования по защите информации к автоматизированным системам в защищенном исполнении, используемым в различных областях деятельности (оборона, экономика, наука и др.) [17].

Положения стандарта дополняют требования стандартов класса 34 

«Информационная технология. Комплекс стандартов на автоматизированные системы» в части требований по защите информации от ее утечки по техническим каналам, несанкционированного доступа и несанкционированных воздействий на информацию.

Стандарт применяется на территории Российской Федерации орга
низациями любого типа и любой формы собственности, которые заказывают, разрабатывают, изготавливают, модернизируют, совершенствуют и используют (эксплуатируют) автоматизированные системы в 
защищенном исполнении.

Стандарт устанавливает общие требования по защите информации, 

предъявляемые к АСЗИ, кроме этого в нем прописаны основные функции, которые должны быть реализованы в АСЗИ. Согласно стандарту, 
общие требования к АСЗИ включают:

1) функциональные требования;
2) требования к эффективности;
3) технические требования;
4) экономические требования;
5) требования к документации.

Каждая группа требований расписана более подробно с указанием 

нормативных документов, на которые ссылается стандарт.

ГОСТ Р 51583-2000 «Порядок создания автоматизированных систем 

в защищенном исполнении». Стандарт распространяется на автоматизированные системы в защищенном исполнении, используемые в различных видах деятельности (исследование, управление, проектирование 
и т.п.), включая их сочетания, в процессе создания и применения которых осуществляется обработка защищаемой информации, содержащей 
сведения, отнесенные к государственной или служебной тайне [16].

Стандарт устанавливает дополнительные требования и положения 

стандартов класса 34 «Информационная технология. Комплекс стандартов на автоматизированные системы» в части порядка создания и применения автоматизированных систем в защищенном исполнении.

Стандарт применяется на территории Российской Федерации орга
нами государственной власти, местного самоуправления, организациями, предприятиями и учреждениями независимо от их организационноправовой формы и формы собственности, которые заказывают, разрабатывают, изготавливают и используют (эксплуатируют) автоматизированные системы в защищенном исполнении.

Кроме этого, стандарт описывает взаимоотношения и меры ответ
ственности между заказчиками и разработчиками АСЗИ.

Однако
необходимо отметить, что существующая нормативно
методическая база по вопросам безопасности информационных технологий (ИТ) имеет определенные недостатки [29]. Основными из них 
являются: игнорирование системного подхода, как методологии построения системы защиты информации; отсутствие механизмов достоверного подтверждения качества и достаточности средств защиты, недостаточность проработки вопросов моделей системы защиты, системы показателей и критериев безопасности ИТ; статический подход к оценке 
уязвимостей.

Это 
обусловливает 
необходимость 
развития 
нормативно
методической базы, методик и моделей оценки защищенности на основе 
системного подхода.

1.2. Обзор существующих методологий построения систем 

защиты информации

В основном методология обеспечения безопасности АС основана на 

концепциях анализа и управления рисками [30]. Основным недостатком 
существующих подходов к оценке рисков информационной безопасности является предположение об идеальной стойкости средств защиты. 

Методологический подход к построению и оценке СЗИ с использо
ванием системного анализа рисков основан на новых определениях 

остаточных уязвимостей, риска и ущерба [31]. Он предполагает проведение анализа взаимодействия элементов безопасности, характеризующих внешнюю среду, объект оценки и последствия этого взаимодействия. Анализ проводится в следующей последовательности: «угроза 
(действие) – уязвимость (фактор) – актив (объект защиты) – риск (возможность последствий) – ущерб (последствия) – контрмеры (противодействие) – остаточная уязвимость (остаточный фактор) – остаточный 
риск (остаточная возможность последствий) – остаточный ущерб (остаточные последствия) – достаточность защиты» [32]. 

Предполагается также, что средства защиты обладают конечной 

стойкостью и сами могут быть объектом реализации угроз безопасности.

В качестве показателя эффективности используется нечеткий сред
ний ущерб от нарушения ИБ (формула 1.2.1):

𝑅 = ∑
∑
∑
𝑃𝑖𝑃𝑖𝑘𝑗𝑢𝑖𝑘𝑗

𝐽
𝑗=1

𝐾
𝑘=1

𝐼
𝑖=1
,
(1.2.1)

где Pikj – возможность принятия состояния нарушения информаци
онной безопасности ikj при реализации угрозы yi на активы aj, используя 
уязвимость ИС vk; Pi – вероятность появления угрозы yi ; uikj – максимально возможный ущерб при состоянии ikj.

Использование данного подхода позволило разработать базовую мо
дель ИС и подход к формированию типовых объектов оценки [31], методику разработки функциональных требований безопасности [31], базовую модель системы защиты с учетом ее подверженности воздействию угроз безопасности и требований безопасности, подход к классификации систем защиты [30, 31, 33], определять необходимый состав 
СЗИ и предъявлять требования к их стойкости [31, 34], разрабатывать и 
оценивать показатели защищенности на основе анализа рисков [35, 36], 
проводить комплексную оценку и ранжирование элементов безопасности [36, 37], предусмотреть управление рисками на протяжении всего 
жизненного цикла ИС (данный подход очень хорошо рассмотрен в различных работах А.П. Баранова, А.А. Шелупанова). Разработанная методика управления рисками информационной безопасности расширяет и 
дополняет концепции управления рисками, определяемые международными стандартами.

1.3. Обзор существующей классификации моделей безопасности, 

разработанных для решения задач в сфере ИБ

На сегодняшний день существует много подходов к построению мо
делей безопасности [38, 37, 39]. Это подходы, основанные на использовании «классических» моделей безопасности, специально разработан
Доступ онлайн
от 160 ₽
В корзину