4. Садыхов Г.С., Назаренко Д.Б., Некрасова О.В. Стационарные значения показателей восстановления работоспособности подсистем с последовательно соединёнными узлами в составе техногенно-опасных систем// Труды ИСА РАН.2011. Том 61.Вып.4. С.104-109.
5. Г.С., Елисеева О.В., Бабаев И.А. Средняя наработка до критического отказа техногенно-опасного объекта: предельные и непараметрические оценки// Вестник МГТУ им. Н.Э.Баумана.Сер.Ест.науки.2012.»3.С.37-4 6.
6. Садыхов Г.С., Некрасова О.В. Бабаев И.А Расчёт показателей безопасности эксплуатации подсистемы с параллельно нагруженными элементами в составе техногенно-опасного объекта// Проблемы машиностроения и надёжности машин.2011.№1. С.107-113.
7. Садыхов Г.С., Бабаев И.А., Елисеева О.В. Нижняя доверительная граница средней наработки до критического отказа техногенно-опасного объекта// Вестник МГТУ им. Н.Э.Баумана. Сер. Ест. нау-ки.2012.№4. С.83-93.
8. Садыхов Г.С.. Савченко В.П., Елисеева О.В. Основы оценок остаточного ресурса изделий// Вестник МГТУ им. Н.Э. Баумана. Сер.Ест. науки.2 011.Спецвыпуск. С.83-93.
9. Садыхов Г.С., Кузнецов В.И. Методы и модели безопасности сверхназначенных сроков эксплуатации технических объектов. М.: ЛКИ, 2007. - 144с.
10. Садыхов Г.С., Алшехаби Самер Оценка длительности безопасной эксплуатации и допустимого числа безопасных срабатываний свыше назначенных уровней для стареющих техногенно-опасных объектов/проблемы машиностроения и надежности машин. 2008. №3. С. 120-126.
УДК 004.056 Кондаков С.Е.
НПО «Эшелон», Москва, Россия
К ВОПРОСУ О КОЛИЧЕСТВЕННОЙ ОЦЕНКЕ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ИНФОРМАЦИОННЫХ СИСТЕМАХ
Введение
В настоящее время для оценки защищенности информации в информационных системах (ИС) в соответствии с действующими нормативными правовыми актами применяется система качественных показателей [4] . Данная оценка учитывает особенности автоматизированных систем, группы и классы защищенности информации от несанкционированного доступа (НСД) в этих системах, перечень требований по обязательному использованию рекомендуемых средств (механизмов) защиты информации или объектов, содержащих информационный ресурс, а также объектов, через которые нарушитель может получить доступ к информации [5] .
Для количественной оценки защищенности информационных и программных ресурсов автоматизированных систем предлагается применять количественные показатели, использование которых обеспечивает более объективную оценку достигнутого уровня защищенности, применяемыми средствами защиты информации (СЗИ) от НСД [6-10] .
Разработка количественных показателей защищенности.
Решение этой задачи предполагает разработку подхода для определения количественного показателя уровня защищенности информационных и программных ресурсов ИС, перевод (трансформация) в количественные значения качественного показателя заданного уровня защищенности и проведение оценки адекватности полученных результатов. Для получения количественной оценки показателя защищенности информационных и программных ресурсов ИС могут быть использованы аппарат теории вероятности, теории массового обслуживания и теории надежности, позволяющие с достаточной точностью описывать (моделировать) процессы, протекающие в защищенной информационной системе.
Защищенность информационных и программных ресурсов ИС складывается из обеспечения её основных свойств: целостности, доступности и конфиденциальности. Если количественно задать требования к ним, то уровень защищенности можно рассматривать как агрегированный (интегральный) показатель
Рзащ Р ( Рцел г Рдос г Ркнф), (1)
где: Рцел - вероятность обеспечения целостности информации, хранимой и обрабатываемой в ИС; Рдос - вероятность обеспечения доступности информации, хранимой и обрабатываемой в ИС; Ркнф - вероятность сохранения конфиденциальности информации.
Анализ ряда работ [1-4], содержащих количественный расчет показал, что более проработанными являются рекомендации ГОСТ 28195 и ГОСТ 51987 [4]. Приведенные в нем выражения имеют
четкий физический смысл, достаточно просты и вычисляемы. Поэтому при определении некоторых показателей защищенности будут использоваться положения этого ГОСТа или их модификации.
Получение расчетных выражений
Для оценки вероятности обеспечения целостности информационных и программных ресурсов ИС используем модель на основе профилактической диагностики целостности системы.
Будем считать: целостность информационных и программных ресурсов ИС не нарушена, если к началу периода и в течение всего периода Тзад источники угроз либо не проникают в систему, либо не происходит их активизации (инициирующего события).
Моделируемая технология защиты основана на профилактической диагностике целостности информационных и программных ресурсов ИС. Диагностика осуществляется периодически. Предполагается, что существуют не только средства диагностики, но и способы восстановления необходимой целостности информационных и программных ресурсов при выявлении проникших вредоносных источников или следов их негативного воздействия. Выявление нарушений целостности возможно лишь в результате диагностики. Достижение требуемой целостности информационных и программных ресурсов ИС является следствием достаточно частого диагностирования ИС при ограничениях на допустимое ухудшение показателей систем. Результатом применения очередной диагностики является полное восстановление нарушенной целостности информационных и программных ресурсов ИС и подтверждение целостности при отсутствии ее нарушения. При очередной диагностике все проникшие, но не активизировавшиеся источники опасности формально считают нейтрализованными.
Существование средств гарантированного выявления источников опасности или следов их воздействия и существование способов восстановления нарушений целостности информационных и программных ресурсов ИС являются необходимыми условиями обеспечения безопасности её функционирования.
Для описания процессов защиты ИС введем обозначения: А - интенсивность воздействия на ИС, осуществляемой с целью внедрения источника опасности; в - среднее время активизации проникшего в ИС источника опасности; Тдиаг - период диагностики целостности информационных и программных ресурсов ИС; Тзад - задаваемый период непрерывного безопасного функционирования ИС.
Возможны два варианта:
- вариант 1 - заданный период безопасного функционирования Тзад меньше периода диагностик
( Тзад < Тдмаг);
- вариант 2 - заданный период безопасного функционирования больше или равен периоду диагностик (Тзад > Тдиаг), т.е. за это время заведомо произойдет одна или более диагностик.
Для варианта 1 вероятность Рцел(1) = F(A, р, Тдиаг, Тзад ) отсутствия опасного воздействия в течение периода Тзад при экспоненциальной аппроксимации временных характеристик проникновения и активизации источников опасности и независимости исходных характеристик вычисляют по формуле :
Г*(А -/}-')■' {А е -Гж<"» -fi е Тю6 },еопиАФР'1, Р""m = {е™[! -А Тзад],если S = fl1
Эту формулу используют для оценки вероятности отсутствия опасных воздействий без какой-либо диагностики в предположении, что к началу Тзад целостность информационных и программных ресурсов ИС обеспечена.
Для варианта 2 при условии независимости исходных характеристик и периодов между диагностиками вероятность отсутствия опасного воздействия в течение периода Тзад при экспоненциальной аппроксимации временных характеристик проникновения и активизации источников опасности и независимости исходных характеристик вычисляют по формуле:
Р цел(2) = Ров t + Ров k , (3)
где: Ров t - вероятность отсутствия опасного воздействия в течение всех периодов между диагностиками, целиком вошедшими в Тзад . С учётом доли этих периодов N Тдиаг/Тзад в общем заданном периоде Тзад , расчёт осуществляют по формуле:
Ров t = (N Тдиаг) /Тзад [Р'ов (1) (A, fir Тдиаг)],(4) где: N -число периодов между диагностиками, которые целиком вошли в пределы времени Тзад, с округлением до целого числа, N = Тдиаг/Тзад -целая часть;
Р"ов(1) = F (A, р, Тдиаг) - вероятность того, что источники опасности не будут воздействовать за один период между диагностиками, целиком вошедший в пределы времени, вычисляют по формуле (2);
Ров к - вероятность отсутствия опасного воздействия после последней диагностики (в конце Тзад ) . С учётом доли остатка Тост = Тзад - N Тдиаг в общем заданном периоде Тзад и независимости исходных характеристик расчёт осуществляется по формуле: Ров к = (Тост / Тзад) Ров (1) (A, [в, Тд„аг)-
Значение Ров(1) = F (A, р, Тдиаг, Тзад) вычисляют по формуле (3).
Таким образом, вероятность отсутствия опасного воздействия Ров в течение заданного периода функционирования системы Тзад определяется аналитическими выражениями (2) и (3) в зависимости от варианта соотношений между исходными данными.
Необходимые для моделирования пределы исходных значений Тзад, А, р задаются в ТЗ на ИС или в постановках функциональных задач при указании сценариев возможного опасного воздействия, а значение Тдиаг указывают в эксплуатационной документации.
Вероятность сохранения конфиденциальности информации вычисляют по формуле:
Р ,=1- П р ф (5)
Р кнф wr пркнфт
m=1
где: k - количество преград, которое необ-
ходимо преодолеть нарушителю, чтобы получить доступ к информации; Рпр кнф m - вероятность преодоления нарушителем m-ой преграды до истечения периода объективной конфиденциальности информации Ткнф •
Для экспоненциальной аппроксимации распределений исходных характеристик при их независимости Р„р кнф m равна:
__Ткнф/т__(6)
P пр кнф m ™ г г гг, '
1 л, f + U f + U 1 л,
кнф m m m m кнф
где: fm - среднее время между соседними изменениями параметров защиты m-ой преграды; um -среднее время преодоления (вскрытия значений параметров защиты) m-ой преграды; Ткнф - средняя длительность периода объективной конфиденциальности информации.
Необходимые для моделирования исходные количество преград k и пределы значений um определяют в результате дополнительного моделирования, натурных экспериментов, учитывающих специфику системы защиты и возможные сценарии действий нарушителей, или сравнения с аналогами. Диапазон возможных значений Ткнф задают в ТЗ.
Вероятность обеспечения доступности информации, хранимой и обрабатываемой в ИС - Рдос, это свойство системы при санкционированном запросе в любой момент времени выдать потребителю информацию, т.е. её готовность системы, надежность [1]. Наиболее системным показателем надежности является коэффициент готовности.
Общее выражение для определения коэффициента готовности, а следовательно и Рдос, имеет вид:
Рдос =То /(То+ tB)r (7)
где: Т0 - время наработки на отказ системы;
tB - время восстановления системы после отказа.
Для оценки времени наработки на отказ системы составляется укрупненная структурная схема надежности (ССН) [13,14].
Коэффициент готовности Рдос в период времени т, определяется как:
Р =
г дос
Т
Т- t в ln P6p (Т)
(8)
где: т - период времени, за который определяется Кг (задается); Ьв - время восстановления (задается); Рбр(т) - вероятность безотказной работы ИС за время т (вычисляется).
Таким образом, определены основные составляющие выражения (1), поэтому финальное выражение для количественной оценки уровня защищенности ИС, с учетом подходов представленных в [2, 3], имеет вид:
Р3.
Ъш
весовые коэффициенты
свойств защищенности информации, при условии
Ьцел + Ьдос + Ькнф 1; Ьцел Ьдос Ькнф•
В рамках данной статьи представлен подход к количественной оценке уровня защищенности ИС, достигаемый применением выбранной системой защиты информации от НСД. Данная оценка получена через вычисление интегрального агрегированного показателя, состоящего из количественных оценок основных свойств защищенности информации [12].
Выводы
Предлагаемый подход к оценке защищенности ИС показал:
- принципиальную возможность получения количественных оценок защищенности ИС;
- достаточную простату и вычислимость используемых выражений;
- адекватность полученных оценок, определяемую известными формулами, использующими аппарат теории вероятности, теории массового обслуживания и теории надежности.
Разработанные система количественных показателей и расчетные выражения могут быть использованы заказчиками работ для подготовки и задания требований к защищенности ИС.
ЛИТЕРАТУРА
1. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. -К.: ДиаСофт, 2002. 688 с.
2. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика, 1997. 368 с.
3. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. М.: Наука и техника, 2004. 384 с.
РцелЬцел +РдосЬдос + РкнфЬкнф
4. Марков А.С., Цирлов В.Л., Барабанов А.В. Методы оценки несоответствия средств защиты информации. М.: Радио и связь, 2012. 192 с.
5. Зубарев И.В., Жидков И.В., Кадушкин И.В. Кибербезопасность автоматизированных систем управления военного назначения // Вопросы кибербезопасности. 2013. № 1 (1). С. 10-16.
6. Барабанов В., Марков А.С., Цирлов В.Л. Методический аппарат оценки соответствия автоматизированных систем требованиям безопасности информации // Спецтехника и связь. 2011. № 3. С. 48-52.
7. Кондаков С.Е. Анализ и синтез комплекса средств защиты информации // Вопросы кибербезопасности. 2 013. № 2. С. 20-24.
8. Гришин М.И., Марков А.С., Барабанов А.В. Формальный базис и метабазис оценки соответствия средств защиты информации объектов информатизации // Известия Института инженерной физики. 2011. Т. 3. № 21. С. 82-88.
9. Кондаков С.Е. Модель оценки обоснованности выбора варианта КСА // Известия Института инженерной физики. 2013. Т. 4. № 30. С. 44-46.
10. Кондаков С.Е. Обоснование выбора варианта системы защиты информации с показателями различной природы, размерности и вектора полезности // Труды международного симпозиума Надежность и качество. 2014. Т. 1. С. 314-315.
11. Шишкин В.В., Юрков Н.К., Мусин Н.Ж. Методика обеспечения информационной безопасности // Надежность и качество сложных систем. 2013. № 4. С. 9-13.
12. Чобанян В.А., Шахалов И.Ю. Анализ и синтез требований к системам безопасности объектов критической информационной инфраструктуры // Вопросы кибербезопасности. 2013. № 1(1). С.17-27.
13. Кочегаров И.И. Выбор структурной схемы надёжности с применением программных средств // Труды международного симпозиума Надежность и качество. 2012. Т. 1. С. 414.
14. Бомер М.А., Дворецкий С.В., Соколов О.В., Чуянова Е.Г. К вопросу оценки надежности структурно сложных систем // Труды ГосНИИАС. Серия: Информационные технологии в разработках сложных систем. 2010. № 1 (17). С. 35-52.
15. Юрков Н.К. К проблеме обеспечения безопасности сложных систем // Труды международного симпозиума Надежность и качество. 2011. Т. 1. С. 105-107.
УДК 004.056 Райкова Н.О.
НПО «Эшелон», Москва, Россия
СОВРЕМЕННЫЕ МЕТОДЫ АНАЛИЗА РИСКОВ ПРИМЕНИТЕЛЬНО К РЕШЕНИЮ ЗАДАЧ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Введение
Система управления информационными рисками (СУИР) информационной безопасности (ИБ), согласно 4-х процессной модели включает в себя следующие группы процессов [2, 5, 10]:
1. Оценка рисков: инвентаризация активов;
идентификация бизнес-требований и требований законодательства;
оценка ценности активов; анализ угроз и уязвимостей; определение величины риска; оценивание и ранжирование рисков;
2. Обработка рисков:
выбор способов обработки рисков и вариантов контрмер;
принятие решения по контрмерам; реализация контрмер;
3. Контроль и пересмотр:
аудит и анализ со стороны руководства; оценка эффективности контрмер; мониторинг ситуации с риском;
4. Совершенствование:
реализация превентивных и корректирующих мер.
Одним из базовых процессов управления рисками является оценка риска [3]. В рамках данного доклада поднимается проблема выбора метода оценки риска из многообразия существующих, в соответствии с областью, целями организации. Рассмотрим подробнее процесс оценки риска.
Факторы оценки риска информационной безопасности
Оценка риска ИБ является частью процесса менеджмента риска и представляет собой структурированный процесс, в рамках которого идентифицируют способы достижения поставленных целей, проводят анализ последствий и вероятности возникновения опасных событий для принятия решения о необходимости обработки риска [5].
Оценка риска позволяет ответить на следующие основные вопросы: какие события могут произойти и их причина (идентификация опасных событий); каковы последствия этих событий; какова вероятность их возникновения; какие факторы могут сократить неблагоприятные последствия или уменьшить вероятность возникновения опасных ситуаций.
Кроме того, оценка риска помогает ответить на вопрос: является уровень риска приемлемым, или требуется его дальнейшая обработка?
Иначе говоря, оценка риска является процессом, объединяющим идентификацию, анализ риска и сравнительную оценку риска. Способ реализации этого процесса зависит не только от области применения процесса менеджмента риска, но также и от методов оценки риска.
Методы и средства оценки риска информационной безопасности
На сегодняшний день существуют многообразные методы оценки риска, но готового инструментария для данных целей - гораздо меньше [1,4,9].
Существующие методики и инструментарий можно разделить на следующие группы:
- методики, использующие оценку риска на качественном уровне (например по шкале «высокий», «средний», «низкий»). К таким методикам, в частности, относится FRAP;
- количественные методики (риск оценивается через числовое значение, например размер ожидаемых годовых потерь). К этому классу относится методика RiskWatch;
- методики, использующие смешанные оценки (такой подход используется в CRAMM, методике Microsoft и т.д.).
Основными недостатками существующего инструментария является использование одного (двух) методов для оценки риска для различных организаций, что существенно ограничивает результативность проведения процесса оценки риска, и англоязычное предоставление отчетов и данных [7].
Стандарт ГОСТ Р ИСО/МЭК 31010-2011 «Менеджмент риска. Методы оценки риска» [8] является общим для всех областей риска и предназначен для различных целей организации. То есть цели организации могут быть определены в социальной, экологической, технологической, коммерческой, финансовой и экономической областях, а также в области репутации организации, ее безопасности и социального, культурного, политического воздействия на население. В независимости от областей, всей деятельности организации соответствует риск. Менеджмент риска помогает в принятии решений в условиях неопределенности и возможности возникновения событий или обстоятельств (плановых и непредвиденных), воздействующих на достижение целей организации.