УДК 681.324
Климов С.М.
г.Юбилейный Московской обл., 4 ЦНИИ, [email protected]
СТРУКТУРА МЕТОДИКИ ОЦЕНКИ ЭФФЕКТИВНОСТИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ПРОГРАММНО-МАТЕМАТИЧЕСКИХ ВОЗДЕЙСТВИЙ
При формировании методических подходов к оценке эффективности принятых решений по использованию средств защиты информации (СЗИ) в составе автоматизированной системы (АС) весьма важно выработать механизм оценки эффективности этих средств от программно-математических воздействий (ПМВ) на основе экспертно-математического моделирования.
Структура методики оценки эффективности СЗИ от ПМВ на основе экспертно-математического моделирования представлена на рисунке 1.
Замысел методики оценки эффективности СЗИ от ПМВ состоит в том, что главными критериями оценки являются факты преодоления рубежа обеспечения безопасности информации (ОБИ) АС или сохранения безопасности информации на данном рубеже при реализации множества угроз нарушителем.
Основные этапы применения методики заключаются в следующем:
- экспертная оценка параметров угроз ^^;
- оценка характеристик СЗИ и модели нарушителя безопасности информации;
- регистрация событий преодоления рубежа защита информации или не осуществления ПМВ на
рубеже защиты информации АС;
- экспертно-математическая оценка эффективности СЗИ от ПМВ.
Экспертная оценка параметров угроз производится путем определения момента времени
проявления угрозы, длительности интенсивности проявления угрозы и физического принципа реализации программно-математического воздействия, исходя из предположения, что уязвимые места СЗИ и АС будут использованы для реализации пяти основных видов угроз:
Рис. 1 - Структура методики оценки эффективности СЗИ от ПМВ
- несанкционированного доступа (НСД);
- утечки информации (УИ) в канале связи в режиме удаленного доступа;
- программно-математическое воздействие;
- воздействия компьютерным вирусом (КВ);
- утечки информации за счет побочных электромагнитных излучений и наводок (ПЭМИН).
При определении параметров угроз безопасности информации выявляются уязвимые места {М^ и прогнозируются характеристики потенциального нарушителя {№}.
Оценка характеристик средств защиты информации и модели нарушителя представляет собой анализ множества возможных методов и средств реализации угроз {В^ исходя из материалов модели угроз конкретного объекта информатизации, возможных сценариев действий нарушителя, нормативных актов и руководящих документов Г остехкомиссии России.
Для автоматизированной системы выделены четыре типовых рубежа защиты (рубежа ОБИ):
1. Рубеж физического доступа, заключающийся в контроле доступа на охраняемую территорию на основе организационных мер, пропускного режима, технических средств защиты (видеонаблюдения, сигнализации и т.п.).
2. Рубеж удаленного доступа через каналы связи, который определяется применением средств разграничения доступа межсетевых экранов и шифрованием данных в каналах связи.
3. Рубеж доступа к локальной вычислительной сети, на котором осуществляется контроль доступа к сетевым ресурсам на основе использования встроенных средств операционной системы (ОС), системы управления базами данных (СУБД), сетевых антивирусных средств, технологии виртуальных частных сетей.
4. Рубеж доступа к автоматизированному рабочему месту, определяемый правами доступа оператора к информационному ресурсу ПЭВМ на основе применения средств защиты информации от несанкционированного доступа (СЗИ НСД), средств защиты от несанкционированного копирования и антивирусных средств.
Эффективность рубежа защиты (рубежа преодоления) определяется значением коэффициента эффективности защиты i - го рубежа) - м средством защиты информации:
К = {0,...Д} , i
коэффициент принимает значения от 0 до 1 и характеризует степень вероятности преодоления рубежа защиты. Регистрация событий преодоления рубежа защиты АС или не осуществления ПМВ на рубеже защиты производится по фактам реализации угрозы на i - м рубеже pi = 1 и не осуществления потенциальной угрозы на i - м рубеже pi = 0.
Экспертно-математическая оценка эффективности СЗИ от ПМВ включает в свой состав три этапа:
1.Экспертная оценка параметров - угроз безопасности информации, {М^ - уязвимых мест, {Ш} -характеристик потенциального нарушителя, {В^ - возможных методов и средств реализации угроз.
2. Математическая оценка вероятностей преодоления защиты и не преодоления защиты.
3. Экспертно-математическая оценка ущерба от проведения информационно-технической операции.
Значения параметров угроз безопасности информации (характеристик ПМВ) и коэффициентов
эффективности рубежа защиты (рубежа преодоления) определяются экспертным путем на основе опыта эксплуатации АС и средств защиты информации, аналитического учета результатов выявленных ПМВ и прототипирования.
Математическая оценка эффективности СЗИ от ПМВ вычисляется вероятностным образом на основе установления соответствия между параметрами угроз и коэффициентами эффективности рубежа защиты (рубежа преодоления) и вычисления вероятностей преодоления защиты и не преодоления защиты. Для вычисления указанных вероятностей оценки эффективности СЗИ от ПМВ необходимо иметь обобщенную математическую модель системы обеспечения безопасности информации АС.
Оценка эффективности СЗИ от ПМВ определяется исходя из того, насколько высока вероятность проявления угрозы при заданных параметрах нарушителя, рубежа защиты, характеристиках и уязвимых местах защищаемого элемента АС и параметрах каналов связи (в том числе, протоколов передачи данных).
В интересах оценки эффективности СЗИ от ПМВ необходимо разработать обобщенный функционал математической модели архитектуры СОБИ и АС, характеризующий возможные меры и объект защиты и который состоит в следующем:
1. Составляется рейтинг защищаемой информации (информации, подвергающейся воздействию) АС по классификационному признаку ее ценности.
2. Определяются требуемые рубежи защиты (рубежи преодоления) элементов АС с целью предотвращения и нейтрализации большинства угроз безопасности информации.
3. Устанавливается соответствие между типовой угрозой безопасности информации, вероятностью ее осуществления через уязвимости АС и способами защиты информации (преодоления защиты информации).
4. Анализируются методы и средства ОБИ.
5. Разрабатывается технология размещения и настройки средств защиты информации в структуре АС на основе анализа уязвимых мест, потенциальных угроз безопасности информации и проведения структурнофункциональной декомпозиции АС.
6. Осуществляется приближенная оценка эффективности СЗИ от ПМВ.
На основании изложенных предположений введем следующие вероятностные оценки: нсд
РЫа - вероятность несанкционированного доступа нарушителем - к в i -й рубеж ОБИ а -го элемента
АС;
уи
РпЫа - вероятность утечки информации в п -м канале связи в режиме удаленного доступа при воздействии нарушителем - к в / -й рубеж ОБИ а -го элемента АС; сптв
РЫа - вероятность осуществления несанкционированного программно-математических воздействия нарушителем - к в / -й рубеж ОБИ а -го элемента АС; кв
Р21а - вероятность воздействия компьютерным вирусом - ъ в I -й рубеж ОБИ а -го элемента АС; пэмин
РуЫа - вероятность утечки информации за счет побочных электромагнитных излучений и наводок в у -м уязвимом месте а -го элемента АС при воздействии нарушителем - к в / -й рубеж ОБИ;
С целью анализа возможности варьирования параметров архитектуры системы обеспечения безопасности информации (СОБИ) АС и СЗИ от ПМВ на различных рубежах и уровнях способов защиты информации на основе приведенных выше выкладок разработаем базовый вероятностный показатель оценки эффективности СЗИ от ПМВ при воздействии на информацию структурных элементов АС.
Исходя из предложенных выше вероятностных оценок базовый вероятностный показатель оценки эффективности СЗИ от ПМВ по возможному факту информационного воздействия на АС описывается следующей зависимостью:
АС 5 нсд уи сптв кв пэмин
Р]2укга = 1 - П Ркга Р]кга Ркга Р2га Рукга. i=1
Определение приведенных выше соответствий производится экспертами и специалистами методом ранжирования по Парето, осуществляющими экспертную оценку параметров конкретных СЗИ от ПМВ.
Суммарный уровень защиты АС характеризует степень защищенности ее элементов и определяет порядок размещения средств защиты информации от ПМВ: к т
в = Е Е N к а] , i=1]=1
где N к - уровень защиты АС, с соответствующими ему, размещенными по элементам АС средствами защиты информации от ПМВ,
а ] - множество ] -х элементов АС с защищаемой информацией.
Оценка эффективности СЗИ от ПМВ исходит из стохастического характера модели ОБИ и вероятностного подхода, суть которого заключается в нахождении вероятности устойчивости Ру элементов СОБИ (в) при реализации вектора угроз безопасности информации АС и = (М, У, Н, В):
5
Ру = П Р^ , i=1
где
g - элементы СОБИ;
и - способы осуществления программно-математического воздействия;
Параметры угроз безопасности информации:
{М} - уязвимые места,
{У} - угрозы безопасности информации,
{Н} - характеристика потенциального нарушителя,
{В} - возможные методы и средства реализации угроз.
Рgu =1 - Ри - вероятность устойчивости элементов СОБИ при реализации отдельного и способа осуществления программно-математического воздействия нарушителем.
Под устойчивостью элементов СОБИ будем понимать вероятность того, что при заданном векторе угроз безопасности информации АС и реализованных способах и средствах защиты информации практически каждая угроза будет предотвращена, нейтрализована или блокирована с помощью средств СОБИ.
Вероятность осуществления программно-математического воздействия i способами ^=1,..., т) будет равна произведению вероятностей: т
Ри= П Рш. i=1
В процессе эксплуатации СОБИ АС предполагается, что реализуется стохастическая модель архитектуры СОБИ и значение вероятности устойчивости ее элементов будет изменяться во времени, в частности при изменении времени ценности информации Тц - периода времени, по истечении которого множество защищаемой информации I* = {1*к, ...,1*т} теряет свою актуальность.
Для автоматизированных систем, относящихся к критически важным системам целесообразно ввести нормативное значение вероятности устойчивости элементов СОБИ на уровне Рн = 0,995. При таком значении вероятности нарушение безопасности АС можно считать практически невозможным событием. Тогда основное выражение для оценки эффективности средств СОБИ АС имеет вид:
Ру (Тц) > Рн.
Таким образом, разработана структура методики оценки эффективности СЗИ от ПМВ на основе экспертно-математического моделирования, базирующаяся на комплексном использовании экспертной оценки результатов анализа мероприятий по защищенности АС, математическом и имитационном моделировании, математическом функционале СОБИ АС. Методика позволяет моделировать механизм оценки СЗИ от ПМВ в виде событий преодоления или не преодоления рубежей защиты СОБИ, формализовать структурно-функциональным набором СОБИ АС на этапе ее анализа и установить соответствие между уязвимой информацией, средствами и субъектами обеспечения безопасности информации, угрозами безопасности информации и рубежами защиты информации.