Семантический подход к проектированию системы защиты информационной системы на основе бизнес-процессов
Вопросы управления защитой сети. Идеология проектирования семантической модели комплексной системы защиты корпоративной информационной системы от компьютерных вторжений. Модель угроз, включающая модель нарушителя, построенную относительно бизнес-процесса.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 19.01.2018 |
Размер файла | 40,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
7
Размещено на http://www.allbest.ru/
Институт Проблем Управления РАН, Москва
Семантический подход к проектированию системы защиты информационной системы на основе бизнес-процессов
О.В. Лукинова
Предложена семантическая модель понятий процесса проектирования защиты корпоративной информационной системы от компьютерных вторжений в формализме онтологий, в которой целевые вектора защиты определяются интересами выполнения бизнес-процессов
В докладе рассматривается идеология проектирования комплексной системы защиты (КСЗ) корпоративной информационной системы (КИС) от компьютерных вторжений, позволяющая говорить об автоматизации этого процесса и основанная на следующих тезисах.
Суть первого тезиса заключается в том, что организация защиты информационных активов предприятия, должна быть управляемой и это управление необходимо осуществлять в интересах бизнеса, т.е. нужно дать возможность ЛПР принимать стратегические решения по защите.
Сформулированная таким образом задача управления планированием защиты сети влечет следующую идею: в качестве активов сети, которые подлежат защите от информационных вторжений, рассматриваются не отдельные ресурсы или информация (например, файлы или БД), а бизнес-процессы, реализованные в сетевой среде. Этот тезис основывается на той идее, что информационные и вычислительные ресурсы нужны компании только для того, чтобы выполнять те или иные задачи, реализованные в виде бизнес-процессов.
Что дает такая идеология? Если сказать одним словом - встраивание вопросов защиты корпоративной сети в общую современную методологию управления IT-средой в интересах предприятия, декларируемую такими стандартами как ITIL [Ван Бон, 2008], BSM [Дубова, 2005]. Тогда многие вопросы управления защитой сети решаются на качественно другом уровне:
1. Оценка ущерба. Значимость информации определяется теми потерями, как денежными, так и неденежными, которые понесет организация в случае утраты данной информации или ее свойств. При этом оценить ущерб оказывается весьма затруднительно. При бизнес-процессном же подходе, особенно для коммерческих организаций, появляется возможность в той или иной степени определять потенциальные потери при компрометации информации посредством оценки ущерба от неэффективной\ некорректной работы, от простоев бизнес-процесса.
2. Модель угроз, включающая модель нарушителя, если она построена относительно бизнес-процесса, позволяет:
· сформировать реально обоснованную потребностями бизнеса политику ИБ,
· оправдать бюджет на защиту т. е объяснить ЛПР, почему нужно выделять деньги.
3. В требования на проектирование автоматизированных систем управления, которое строится на базе бизнес-процессных моделей, естественным образом включаются и требования по безопасности, т.е. разработчики программного обеспечения могут вести проектирование одновременно как КИС, так и систем защиты.
4. Решается вопрос обоснования достаточности планируемых средств защиты: они подбираются исходя из интересов выполнения всех бизнес-процессов с учетом действующих в стране нормативных актов и решений, принимаемых ЛПР. При этом достаточность понимается как в технологическом аспекте - какие, где и в каком объеме средства использовать, так и в стоимостном аспекте - какой бюджет выделить на эти меры.
Формально КСЗ можно описать следующим кортежем множеств S=<{Вр},, >.
Здесь {Вр} есть ассоциированная с КИС совокупность бизнес-процессов компании, защиту которого обеспечивает система S.
- принятые в системе критерии безопасности:
С - целостность информации, обрабатываемой бизнес-процессом,
D - доступность бизнес-процесса, определяется периодом времени, в течение которого данные функции должны поддерживаться,
компьютерное вторжение бизнес информационная сеть
К - конфиденциальность информации, используемой бизнес-процессом, предполагает ограничение доступа к информационным ресурсам бизнес-процесса.
= - набор программно-технических средств защиты (СЗ), функционирование которых обеспечивает собственно защиту активов в соответствие с заданным уровнем критериев .
В процессе разработки КСЗ решаются следующие задачи:
1. Определение и согласование целей (критериев), стратегий защиты и ограничений, накладываемых бизнесом на функционирование КСЗ, и осуществляемое с участием ЛПР.
2. Формирование и согласование перечня предполагаемых угроз, от которых будущая КСЗ будет защищать активы, в которых участвует ЛПР.
3. Формирование перечня требований к КСЗ (сервисов безопасности) в терминах механизмов защиты, которые могут нейтрализовать угрозы, в соответствии с критериями и ограничениями.
4. Выбор вариантов средств защиты, реализующих различные сочетания механизмов защиты в пределах сформированного перечня и удовлетворяющих функционально-стоимостным критериям
Автоматизированное решение этих задач требует представления процесса проектирования в некотором формализованном виде. Для этого был использован аппарат семантических сетей в виде онтологий, под которой понимается, в соответствии с [Гаврилова и др., 2000], эксплицитная спецификация концептуализации предметной области. Структура рассматриваемой онтологии представляется следующим образом О = < ОВ, >. Здесь ОВ - онтология верхнего уровня (рис.1), которая включает понятия, относящиеся к процессу разработки системы защиты. С точки зрения структурного анализа каждый из объектов верхнего уровня представляют собой сложные понятия, которые нетривиальным образом соотносится с другими объектами и понятиями предметной области, поэтому для их детализации разработаны онтологии нижнего уровня .
Каждая из онтологий описывается формализмом О = <С, R, F >. Здесь С = {C1, …, Cn } - конечное непустое множество понятий предметной области. Анализ процесса проектирования системы S позволил выделить следующие основные классы понятий:
1. Бизнес-модель {Вр}, как множество бизнес-процессов, построенных в сетевой среде и выступающая в качестве объекта защиты.
2. Модель угроз {Мu}, т.е. совокупность условий и факторов, которые могут привести к возможному нарушению уровня безопасности бизнес-процессов, задаваемой критериями .
3. Комплексная система защиты {КСЗ}, представляет собой некоторую совокупность защитных средств.
4. Средства защиты {СЗ}, к которым отнесем программно-аппаратные продукты, функции безопасности (сервисы) которых обеспечиваются набором тех или иных защитных механизмов.
5. Защитный механизм {Мх}, включает совокупность методов защиты, реализующих какое-либо свойство безопасности, соответствующее определенному уровню критериев .
6. Функциональные требования {Tr} к КСЗ, которые формируются в терминах механизмов. R = { R1, …, Rm}, Ri C x C, R = RT RP RA RАtr - конечное множество бинарных отношений, где RT - антисимметричное, транзитивное, нерефлексивное бинарное отношение наследования между понятиями, задающее таксономию (класс-подкласс) на множестве понятий С и обладающее свойством наследования. Это означает, что потомкам передаются атрибуты всех концептов-предков, стоящих выше по иерархии, а также их отношения;
RP - транзитивное, бинарное отношение партономии (часть-целое),
RA - конечное множество ассоциативных отношений между понятиями С, которые отражают специфику предметных областей,
RАtr - конечное множество атрибутов, описывающих свойства понятий С и отношений R.
F - конечное множество описательных интерпретаций понятий.
7
Размещено на http://www.allbest.ru/
На верхний уровень онтологии вынесены концепты: СВ={Бизнес-модель, Модель угроз, Требования, КСЗ}, между которыми введены ассоциативные отношения RA = {"Предъявляют цели защиты и ограничения бизнеса", "Определяет среду", "Определяют", "Определяют Мх"}. Чтобы подчеркнуть иерархическую структуру Сi CВ, над ними вводится отношение РР = { "Включают"}.
Каждый из концептов СВ представляется онтологией нижнего уровня. Бизнес-модель включает: а) среду функционирования, под которой будем понимать, в соответствии с моделью OSE/RM стандарта ISO/IEС 14252-1996, платформенные и прикладные компоненты.
С точки зрения информационной безопасности среда определяет компоненты модели угроз: уязвимости, объекты и каналы атак; б) некоторую семантику, реализуемую бизнес-логикой (виды деятельности и их взаимосвязь), которая определяет ограничения {Ab/p}, накладываемые на защиту в интересах эффективного исполнения бизнес-процессов, и критерии защиты. Измерительные шкалы критериев представляются лингвистическими переменными. {Модель угроз} содержит иерархии концептов {Объект атаки}, {Уязвимость}, {Канал атаки}, {Возможности нарушителя}, {Потенциально-опасные атаки}. Класс {Требования} структурируется в соответствии со стандартом ИСО\МЭК 15408-2008 и содержит функциональные требования к системе защиты.
Представленная модель может быть использована для организации процедуры компьютерного проектирования КСЗ. При этом, решаются следующие задачи:
1. В классе {Бизнес-модель} формируются целевые критерии (Т* - термы соответствующих лингвистических переменным) на основании приоритетов бизнес-процессов, предпочтений ЛПР и оценок уязвимостей, матрицы уязвимостей объектов атак бизнес-процессов |||| s=1,…, к, к - количество бизнес-процессов, а также перечень аксиом бизнеса {АВР}.
2. На основании экземпляров концептов {Уязвимость}, {Канал атак} и {Возможности нарушителя} в классе {Модель угроз} формируются экземпляры потенциально-опасных атак, которые могут быть реализованы нарушителем.
3. В классе {КСЗ} решается задача выбора защитных механизмов Mx, противодействующих потенциально-опасным атакам в соответствии с установленными целевыми критериями , т.е. формируется множество требований к системе защиты ТПИБ.
3. Множество ТПИБ и функционально-стоимостные критерии к СЗ определяют выбор рациональных вариантов экземпляров СЗ из соответствующего класса, составляющих суть комплексной системы защиты.
В работе предложен подход к представлению некоторых классов понятий информационной безопасности, которые описывают процесс проектирования комплексной системы защиты для корпоративной информационной системы на основе моделей представления слабо формализуемых знаний, что дает возможность автоматизации данного процесса. В свою очередь, в основу разработки КСЗ положена идея о том, что защищаемыми активами должны быть бизнес-процессы компании, поскольку именно являются ее основной ценностью.
Список литературы
1. [Ван Бон. 2008] Ван Бон Я. Введение в ИT сервис-менеджмент // Library ITIL. 2008.
2. [Гаврилова и др. 2000] Гаврилова Т.А., Хорошевский В.Ф. Базы знаний интеллектуальных систем. - СПб.: Питер, 2000.
3. [Дубова 2005] Дубова Н. Управление услугами для бизнеса. // Открытые системы", 2005, №1, http://www.osp.ru/os/2005/01/028. htm
Размещено на Allbest.ru
...Подобные документы
Теоретические основы построения корпоративной сети. Анализ источников угроз и информационных рисков. Организация защиты корпоративной информационной системы Дистанции электроснабжения на основе типовых решений. Современные технологии защиты информации.
дипломная работа [746,7 K], добавлен 09.11.2016Описание информационных технологий и модель угроз. Средства защиты периметра сети, межсетевые экраны. Системы обнаружения вторжений, их классификация по уровням информационной системы. Подходы к автоматическому отражению атак и предотвращению вторжений.
дипломная работа [2,0 M], добавлен 05.06.2011Анализ системы управления торговлей и персоналом фирмы, бухучёта, уровня защищённости корпоративной информационной системы персональных данных. Разработка подсистемы технических мер защиты маршрутизации, коммутации и межсетевого экранирования ИСПДн.
курсовая работа [3,6 M], добавлен 08.07.2014Анализ модели информационно-телекоммуникационной системы предприятия. Виды угроз информационной безопасности. Цели и задачи защиты информации на предприятии. Разработка процедур контроля системы управления защитой информации в корпоративной сети.
дипломная работа [3,6 M], добавлен 30.06.2011Изучение существующих методик и инструментальных средств для управления сервисным обслуживанием. Лучшие практики управления IT. Выбор языка моделирования информационной системы. Ролевая модель системы. Модуль управления объектами и настройки системы.
дипломная работа [2,3 M], добавлен 03.07.2017Содержательное описание предметной области. Структурный анализ бизнес-процесса на основе IDEF0-модели. Построение информационно-логической модели данных. Структурная схема на основе IDEF0. Даталогическая модель данных. Реализация информационной системы.
курсовая работа [849,7 K], добавлен 10.07.2014Анализ проблемных аспектов построения и функционирования системы физической защиты информации предприятия. Модель угроз информационной безопасности. Разработка и обоснование модели и процедур выбора средств СФЗИ на основе метода анализа иерархий.
дипломная работа [2,6 M], добавлен 01.07.2011Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.
курсовая работа [2,6 M], добавлен 16.04.2008Анализ и разработка информационной системы, структура сети предприятия. Описание процесса разработки конфигураций и выявление потребностей в автоматизации функций. Средства разработки проектирования и архитектура базы данных. Разработка модели угроз.
дипломная работа [1,4 M], добавлен 13.07.2011Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Комплексный анализ структуры информационной системы управления персоналом на предприятии. Моделирование информационной системы и расчет задержек запроса менеджера из филиала в области к центральному серверу. Модель оптимизации информационной системы.
курсовая работа [2,1 M], добавлен 18.09.2014Технико-экономическая характеристика предприятия. Выбор комплекса задач автоматизации, анализ бизнес-процессов. Концептуальный уровень архитектуры базы данных, ее физическая модель. Программная реализация информационной системы для учета ремонтных работ.
дипломная работа [8,8 M], добавлен 27.06.2012Анализ возможностей методологии и инструментальных средств проектирования информационной системы "Гостиница". Создание модели процессов, ее дополнение организационными диаграммами. Поиск и исправление ошибок с помощью Erwin Examiner. Связь с СУБД Acces.
курсовая работа [6,5 M], добавлен 17.06.2011Понятие антивирусной защиты информационной инфраструктуры, виды возможных угроз. Характеристика программного обеспечения, используемого в ПАО "РОСБАНК". Средства защиты информационных ресурсов банка от угроз нарушения целостности или конфиденциальности.
курсовая работа [350,6 K], добавлен 24.04.2017Создание информационной системы, содержащей сведения о продаже авиабилетов, работающей в локальной сети организации и имеющей клиентский веб-интерфейс. Моделирование бизнес процессов на языке UML. Проектирование структуры базы данных в MS Access.
курсовая работа [2,8 M], добавлен 20.07.2011Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.
курсовая работа [158,7 K], добавлен 15.06.2013Понятие и этапы жизненного цикла информационной системы. Классификация и характеристика бизнес-процессов. Проектирование архитектуры автоматизированной системы управления документооборотом и баз данных. Разработка интерфейса пользовательской части.
дипломная работа [549,9 K], добавлен 09.02.2018Описание отдела снабжения предприятия ООО "Бисквит". Функциональная схема и сценарии процесса пополнения сырьевых запасов, определения норм закупки сырья. Оптимизация и реинжиниринг бизнес-процессов. Проектирование информационной системы, ее параметры.
дипломная работа [1,9 M], добавлен 11.12.2012Характеристика предприятия Datalif. Проектирование и внедрение системы защиты информации в компьютерной сети с рекомендациями по внедрению аппаратных средств обеспечения безопасности информации. Модель нарушителя и угроз, оценка риска их реализации.
курсовая работа [1,3 M], добавлен 30.03.2011Обоснование комплексной системы защиты информации на предприятии. Основные способы защиты операционной системы от программных закладок типа "троянский конь". Оценка эксплуатационных характеристик информационной системы. Основные показатели надежности.
курсовая работа [2,7 M], добавлен 12.08.2010