Современные тенденции оценки защиты информации

Проблемы создания комплексной защиты информации и использования системного подхода на каждом этапе жизненного цикла кибернетической системы. Сравнение методов количественной оценки, основанных на объектно-ориентированных методах системного анализа.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 20.05.2017
Размер файла 151,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ФГАОУ ВПО Северо-Кавказский федеральный университет

Институт сервиса, туризма и дизайна (филиал)

СОВРЕМЕННЫЕ ТЕНДЕНЦИИ ОЦЕНКИ ЗАЩИТЫ ИНФОРМАЦИИ

Зюзин Александр Сергеевич

г. Пятигорск, Россия

Аннотация

Статья посвящена актуальной на сегодняшний день проблеме оценки защищенности информационных систем и значимости получения, объективных количественных результатов оценки. Автором предлагается для создания комплексной системы защиты информации использовать системый подход на каждом этапе жизненного цикла информационной системы. На основе данного подхода автор формулирует общую схему оценки защиты информации в информационной системе, а так же принципы выбора метода проведения оценки. В работе рассмотрены существующие методы количественной оценки, основанные на объектно-ориентированных методах системного анализа, а так же объективность получаемых оценок на основе данного подхода. На основе проведенного анализа выделены серьезные недостатки используемых современных методик оценки защищенности информационных систем, была сформулированна идея о необходимости создания научно-методического аппарата, обеспечивающего повышение объективности и комплексности оценки средств защиты информации на базе формализации экспертных данных. Рассмотрена возможность применения данного подхода для оперативного получения количественной оценки защищенности информации в условиях динамики изменений угроз безопасности, функционирования и развития информационной системы. Выполнена постановка задачи оценки защищенности автоматизированных информационных систем, и сформулирована общая методика оценки средств защиты информации в системах данного типа

Ключевые слова: методы оценки, защита информации, безопасность

The article is devoted to an actual problem of information systems' security assessment and the importance of objective quantitative assessment results receiving. The author offers the creation of complex system of information security with system approach, which will be used at each stage of information system's life cycle. On the basis of this approach the author formulates the general scheme of an information security assessment of information system, and also the principles of an assessment's carrying out method choice. In this work the existing methods of a quantitative assessment based on object-oriented methods of the system analysis, and also the objectivity of the received estimates on the basis of this approach are considered. On the basis of the carried-out analysis, serious shortcomings of the used modern techniques of an information systems' security assessment are allocated, then the idea of the scientific and methodical device providing the increase of objectivity and complexity of an information assessment means on the basis of expert data formalization creation necessity was formulated. The possibility of this approach application for expeditious receiving a quantitative information security assessment in the conditions security threat's dynamics changes, functioning and developments of information system is considered. The problem definition of automated information systems' security assessment is executed, and the general technique of protection means of information in systems of this type was formulated

Keywords: assessment methods, information protection, security

Введение

Значимость проблемы защиты информации в современном мире является признанной, и подтверждению этому являются понесенные корпорациями огромные убытки из-за недостаточной защищенности информации. Однако, проведенный анализ в области нарушений безопасности информации указывает на наличие серьезных трудностей, которые во многом связаны с отсутствием единой системы оценки защищенности информации, позволяющей дать количественную оценку, при проектировании и эксплуатации информационных систем.

Общая методика построения систем защиты информации

Решение проблемы, возникающие при защите информации в автоматизированных информационных системах, является сложным процессом, который базируется на основе системного подхода, применяемого при создании комплексной системы защиты информации. Для обеспечения защищенности информации в АИС крайне важно использование мероприятий направленных на защиту информации на всех этапах жизненного цикла АИС.

Жизненный цикл можно разделить на четыре этапа[4]:

проектирование;

ввод в действие;

эксплуатация;

сопровождение.

На первом этапе жизненного цикла АИС необходимо произвести идентификацию рисков для системы и выявить недопустимые риски, которые необходимо уменьшить или удалить средствами защиты АИС. После чего, ответственное лицо анализирует ожидаемые остаточные риски и принимает решение об их приемлемости для проектируемой АИС.

Следующим шагом на этапе проектирования АИС является выбор аппаратного обеспечения, программных продуктов, обеспечивающей инфраструктуры, прикладного программного обеспечения и необходимых технических средств регулирования безопасности АИС. На данном этапе уже следует производить оценку безопасности проектируемой АИС. Это позволит специалистам по обеспечению защищенности АИС дать понимание устройства системы, а так же ее предполагаемой эксплуатационной среды.

После анализа внешней и внутренней среды функционирования АИС идет закупка базового и прикладного программного обеспечения, а также технические инструменты регулирования безопасности. Параллельно с этим создается инфраструктура безопасности для административного и процедурного уровней, с полным документированием политик, правил и процедур безопасности, интегрируемые в систему защиты АИС.

В случае внесения изменений в существующую автоматизированную информационную систему, то должна выполняться замена технических средств регулирования безопасности в соответствии с изменившейся средой.

Следующий шаг - оценка автоматизированной информационной системы. Это позволяет владельцу АИС получить независимое подтверждение того, что все выявленные риски благодаря применению средств регулирования безопасности сведены до приемлемого уровня. Проведение оценки необходимо для проверки АИС на соответствие к предъявляемых к ней системным требованиям. Как правило, специфические параметры безопасности, характерные для конкретной организации (административные, технические и т.д.), могут быть установлены до начала ввода в эксплуатацию автоматизированной информационной системы. Результатом первого этапа является подтверждение приемлемости существующих угроз безопасности для функционирования АИС в производственной среде и возможности ввода системы в эксплуатацию.

На, втором этапе происходит развертывание и инсталляция автоматизированной информационной системы, подготовка к эксплуатации.

На этапе эксплуатации выполняется непрерывное протоколирование и отслеживание работы технических, процедурных и административных средств регулирования безопасности. Реализуется обратное взаимодействие для корректировки средств регулирования безопасности при внесении изменений в АИС. Обеспечение обратного взаимодействия с АИС проводится мониторинг не всех средств регулирования безопасности, а наиболее важных критериев подмножеств, сгруппированных на логическом подходе. Для реализации возможности мониторинга АИС у администратора должна быть возможность управления конфигурацией, аудита и администрирования.

Этап сопровождения связан с анализом всех предложенных или сделанных изменений в АИС, конфигурации средств регулирования безопасности, включая изменения в правилах, процедурах и политиках. Данный этап завершается выведением системы из использования и перемещением данных в другую систему или перемещением в долговременный архив. Ответственное лицо должно потвердеть факт успешного завершения работы АИС.

Учитывая особенности организации защиты информации на всех этапах жизненного цикла построения системы защиты информации АИС можно выделить следующие этапы:

1. Разработка профилей защиты для АИС. Формирование совокупности требований к безопасности и спецификаций, включенных в профиль защиты АИС.

2. Разработка методов оценки реализации ПЗ;

3. Проведение оценки ПЗ на полноту, непротиворечивость и достаточность требований к параметрам безопасности.

4. Проведение комплексной оценки реализации ЗБ;

5. Ведение мониторинга эффективности применяемых мер по обеспечению безопасности информации.

Наиболее важным этапом при построении комплексной системы защиты информации является этап оценки систем защиты информации АИС. Общая схема оценки приведена на рисунке 1.

При проведении оценки систем защиты информации АИС основными вопросами являются следующие вопросы:

- отвечает ли функция безопасности АИС требованиям, указанным в ПЗ;

- корректна ли реализована функция безопасности АИС.

Рисунок 1. Процедура оценки системы защиты информации АИС

При выборе метода оценки защищенности информации необходимо придерживаться следующих принципов:

Объективность - результаты оценки должны быть основаны на фактических данных и не зависеть от личного мнения;

Воспроизводимость - при использовании одних и тех же входных данных для оценки должен всегда приводить к идентичным результатам;

Корректность - случайные действия оценивающего не должны оказывать действия точность оценки;

Достаточность - действия по оценке проводятся до уровня, требуемого для удовлетворения заданного критерия доверия.

Для проведения оценки состояния системы защиты информации АИС необходимо проводить оценку всей структуры требований безопасности, состоящих из совокупности частных показателей подмножеств, сгруппированных на основе логического подхода.

Данный процесс можно представить в виде следующе последовательности этапов:

- процедура нечеткого экспертного оценивания элемента (частные показатели подмножеств);

- процедура нечеткого оценивания показателей совокупности подмножеств, на основе эвристических методов представления экспертных оценок;

- процедура определения весов важности показателей;

- процедура получения оценки в соответствии с иерархической структурой показателей.

Современные методы оценки системы защиты информации

Развитие научного направления в области оценки защищенности информации в информационной системе, с использованием систем защиты информации, осложняется отсутствием единой системы понятий и категорий для оценки СЗИ [5].

Оценка защиты информации в АИС строится на основе подхода, смысл которого заключается в присвоении АИС определенного класса защиты, исходя из степени реализованных в ней типовых конфигураций средств защиты информации и организационных мероприятий. На сегодняшний день данный подход используется во всех современных нормативных актах, как в иностранных, так и в российских.

Проведя анализ наиболее распространенных методик в области оценки защищенности АИС позволяет выделить три основных метода оценки защищенности АИС:

- формальный;

- статистический;

- классификационный.

Не получил большого практического применения формальный метод оценки защищенности АИС ввиду сложности в формализации основных понятий: сопротивляемость механизма защиты, угрозы безопасности и ущерба от реализации угрозы безопасности.

Статистический подход, в свою очередь, основывается на сбор и накоплений статистики о частоте возникновениях инцидентов в АИС и расчете на их основе статистических вероятностей возникновения соответствующих угроз. На практике получить реальные данный, используя статистический подход, практически невозможно. Это связано с трудностью сбора информации по событиям, вероятность происшествия которых крайне мала, а так же с тем, что система не является статичным объектом, а находится в стадии постоянного развития, в рамках которого происходит изменение в составе программного, аппаратного обеспечения и СЗИ. В связи с трудностью постоянного сбора статистической информации в рамках изменяемой информационной системы, статистический подход при оценке защищенности применим лишь частично, как дополнительное средство при наличии достоверной статистической базы.

На практике большое применение получил неформальный классификационный подход с применением неформальных моделей защиты АИС, в качестве значений показателей объектов которых используется их отнесение к определенным категориям. Данный подход не дает получить точное значение показателя защищенности, но позволяет классифицировать и сравнивать АИС по уровню защищенности.

Для оценки степени реализации механизмов регулирования безопасности используют методы активного и пассивного тестирования системы защиты информации. Для этого проводят имитацию действий потенциального злоумышленника по преодолению механизмов и средств защиты, или применяют списки проверки и о анализируют конфигурацию устройств, операционные системы и приложения. Тестирование может проводиться как вручную, так и с использованием специализированного программного обеспечения.

В качестве примера указанного программного обеспечения является семейство продуктов компании Internet Security Systems, включающее следующие подсистемы:

анализ защищенности уровня ОС - System Scanner;

анализ защищенности уровня СУБД - Database Scanner;

анализ защищенности уровня ЛВС - Internet Scanner;

анализ защищенности уровня радио сетей - Wireless Scanner.

Механизм автоматизации процесса оценки защищенности информации во всех существующих методах базируется на применении технологии баз данных, с разделением на количественные и качественные.

Ввиду относительной простоты качественные методики оценки защищённости получили наиболее широкое применение. Разработано достаточно большое количество методик, которые базируются на использование различных средств автоматизации. Одними из наиболее известных методик являются:COBRA, RA Software Tool и MethodWare. Данные методики позволяют жать оценку соответствия системы безопасности организации международным стандартам или иным стандартам безопасности. Оценки производятся с использованием качественных шкал, на основе данных, полученных с использованием тематических опросников.

Существующие количественные методы оценки используют объектно-ориентированные методы системного анализа. Для проведения оценки используют базы данных уязвимостей, а так же иные сложные инструментальные средства. К данным методикам можно отнести CRAMM [1], RiskWatch [2], и "Гриф" и "АванГард" [3]. Проведенный анализ подобных методик показывает, что в качестве количественных данные методики могут быть использованы весьма условно, т.к. полученные балльные результаты являются весьма субъективными и не лучше качественных шкал. На основе вышесказанного можно утверждать, что в настоящий момент основным подходом для оценки средств защиты информации АИС является классификационный подход. Данный подход использует шкалу интервалов значений, которая позволяет получать числовые оценки ключевых параметров путем их категорирования и соотношения с некими значениями, используемыми в конкретном методе оценки защищенности информации.

К серьезным недостаткам используемых в современных методиках оценки защищенности АИС необходимо отнести малоэффективное применение знаний экспертов. При проведении оценки ограничиваются получением точных оценок выбранных ключевых показателей, а так же серьёзным недостатком является отсутствие комплексности получаемых оценок. Проведение оценки СЗИ АИС на основе большинства современных методик характеризуется высокой трудоемкость.

Таким образом, используемые современные методики оценки средств защиты информации АИС обладают рядом существенных недостатков, затрудняющих их практическое применение и снижающих ценность получаемых с их помощью результатов. Проведенный анализ показал, что на текущий момент не существует методик и методов оценки СЗИ АИС, удовлетворяющие современным требованиям по объективности, комплексности и трудоемкости оценки.

Постановка задачи оценки СЗИ

Проведенный анализ современных методик и методов проведения оценки СЗИ АИС выявил несоответствие между необходимостью получения объективных количественных данных по оценке СЗИ АИС и невозможности получения их современными методами. Данное противоречие не позволяет реализовать заданный уровень защищенности АИС, при обеспечении эффективности их использования в условиях развития АИС, появления новых уязвимостей и угроз, а так же лимитируемостью средств, предоставляемых на решение данной задачи при отсутствии реальных данных о функционировании СЗИ.

Для решения данной проблемы можно использовать методики и методы, поддерживающие автоматизированные средства, обеспечивающие повышение объективности и оперативности оценки защищенности АИС на основе применения методов построения прогностических моделей, мониторинга потенциально опасных объектов, формализации экспертной информации с целью создания методологической основы.

Следовательно, для дальнейшего повышения точности результатов анализа СЗИ требуется:

Разработка модели оценки СЗИ АИС, которая позволит учитывать аспекты трудно формализуемых данных предметной области.

Разработка методики оценки защищенности АИС, поддерживающие автоматизированные средства, обеспечивающие повышение объективности и оперативности оценки защищенности АИС.

Проведенный анализ позволяет выдвинуть идею о необходимости создания научно-методического аппарата, обеспечивающего повышение объективности и комплексности оценки средств защиты информации на базе формализации экспертных данных. Внедрения в практику методики и модели оценки СЗИ АИС позволит повысить защищенность АИС и её отдельных компонентов.

Разрабатываемая модель оценки должна позволить с высокой степенью объективности проводить оценку СЗИ АИС, как совокупности элементов, её составляющих, по трем аспектам - сохранения целостности, доступности и конфиденциальности информации.

Выводы

информация защита кибернетический

Проведенный анализ современных тенденций к оценке защищенности АИС показывает, что включенные в него подходы, методы, методики и средства анализа СЗИ АИС являются наиболее важными и отражают основные направления исследований в данной области, а так же позволяет выделить следующие противоречия:

- требования руководящих и нормативных документов в области защиты информации носят разрозненный характер, и не охватывают все аспекты защиты информации в современных АИС.

- несоответствие моделей функционирования СЗИ современных АИС и методов проведения оценки не соответствуют современным требованиям оценки защищенности.

- активное увеличение числа АИС, делает невозможным участия ведущих экспертов по защите информации при разработке и внедрения АИС.

В работе рассмотрены современные подходы к оценке СЗИ АИС, сформулирована общая методика оценки СЗИ АС, а так же сформулирована постановка задачи оценки СЗИ АС.

Литература

1. CRAMM www.cramm.com

2. RiskWatch. http://www.riskworld.com/

3. Бурдин О.А., Кононов А.А. Комплексная экспертная система управления информационной безопасностью "АванГард" // Информационное общество -2002 - вып. 1

4. Галатенко В.А. Оценка безопасности автоматизированных систем. Обзор и анализ предлагаемого проекта технического доклада ISO/ІЕC PDTR 197911. Jet Info online! Информационный бюллетень, №7, 2005.

5. Материалы 2-ой ежегодной научно-практической конференции преподавателей, студентов и молодых ученых СКФУ "Университетская наука - региону", - Пятигорск: СКФУ, 2014.

Размещено на Allbest.ru

...

Подобные документы

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

  • Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.

    курсовая работа [2,6 M], добавлен 16.04.2008

  • Угрозы в сфере информационного обеспечения. Цели и задач и создания комплексной системы защиты информации на предприятии. Применение скрытия и уничтожения информации, дезинформации противника, легендирования. Анализ функций системы защиты предприятия.

    курсовая работа [60,7 K], добавлен 23.06.2012

  • Анализ единичных и комплексных показателей качества аппаратного комплекса системы защиты информации. Расчет стоимости для каждой фазы жизненного цикла системы защиты информации программного комплекса, а также расчет общей стоимости владения комплексом.

    курсовая работа [65,9 K], добавлен 20.02.2012

  • Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.

    дипломная работа [3,4 M], добавлен 01.08.2015

  • Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.

    реферат [17,4 K], добавлен 16.05.2015

  • Анализ защищенности сетей предприятия на базе АТМ, архитектура объектов защиты в технологии. Модель построения корпоративной системы защиты информации. Методика оценки экономической эффективности использования системы. Методы снижения риска потери данных.

    дипломная работа [1,2 M], добавлен 29.06.2012

  • Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.

    курсовая работа [458,9 K], добавлен 23.05.2013

  • Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.

    дипломная работа [368,5 K], добавлен 17.09.2009

  • Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.

    реферат [36,5 K], добавлен 17.06.2008

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Значение применения криптоалгоритмов в современном программном обеспечении. Классификация методов и средств защиты информации, формальные, неформальные средства защиты. Традиционные симметричные криптосистемы. Принципы криптографической защиты информации.

    методичка [359,6 K], добавлен 30.08.2009

  • Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.

    презентация [226,0 K], добавлен 30.01.2012

  • Понятие и состав научно-методологических основ обеспечения информационной безопасности. Основные положения теории систем. Содержание принципов организации комплексной системы защиты информации, предъявляемые к ней требования и порядок работ при создании.

    реферат [158,8 K], добавлен 05.11.2011

  • Виды угроз информации. Разработка комплексной системы защиты документооборота управления пенсионного фонда России Советского района г. Брянска. Расчёт затрат на комплексную защиту объекта и обоснование экономической целесообразности разработки КСЗИ.

    дипломная работа [8,2 M], добавлен 18.03.2012

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Безопасность информации, компоненты системы защиты. Дестабилизирующие факторы. Классификация угрозы безопасности информации по источнику появления, по характеру целей. Способы их реализации. Уровни защиты информации. Этапы создания систем защиты.

    презентация [288,1 K], добавлен 22.12.2015

  • Цели, методы и средства защиты информационных ресурсов. Права и обязанности субъектов. Обеспечение организационных мер. Попытки несанкционированного доступа. Виды угроз безопасности. Принципы создания системы защиты. Сущность криптографических методов.

    контрольная работа [25,3 K], добавлен 17.11.2009

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.

    реферат [150,8 K], добавлен 29.10.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.