Семантический подход к проектированию системы защиты информационной системы на основе бизнес-процессов

Вопросы управления защитой сети. Идеология проектирования семантической модели комплексной системы защиты корпоративной информационной системы от компьютерных вторжений. Модель угроз, включающая модель нарушителя, построенную относительно бизнес-процесса.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 19.01.2018
Размер файла 40,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

7

Размещено на http://www.allbest.ru/

Институт Проблем Управления РАН, Москва

Семантический подход к проектированию системы защиты информационной системы на основе бизнес-процессов

О.В. Лукинова

Предложена семантическая модель понятий процесса проектирования защиты корпоративной информационной системы от компьютерных вторжений в формализме онтологий, в которой целевые вектора защиты определяются интересами выполнения бизнес-процессов

В докладе рассматривается идеология проектирования комплексной системы защиты (КСЗ) корпоративной информационной системы (КИС) от компьютерных вторжений, позволяющая говорить об автоматизации этого процесса и основанная на следующих тезисах.

Суть первого тезиса заключается в том, что организация защиты информационных активов предприятия, должна быть управляемой и это управление необходимо осуществлять в интересах бизнеса, т.е. нужно дать возможность ЛПР принимать стратегические решения по защите.

Сформулированная таким образом задача управления планированием защиты сети влечет следующую идею: в качестве активов сети, которые подлежат защите от информационных вторжений, рассматриваются не отдельные ресурсы или информация (например, файлы или БД), а бизнес-процессы, реализованные в сетевой среде. Этот тезис основывается на той идее, что информационные и вычислительные ресурсы нужны компании только для того, чтобы выполнять те или иные задачи, реализованные в виде бизнес-процессов.

Что дает такая идеология? Если сказать одним словом - встраивание вопросов защиты корпоративной сети в общую современную методологию управления IT-средой в интересах предприятия, декларируемую такими стандартами как ITIL [Ван Бон, 2008], BSM [Дубова, 2005]. Тогда многие вопросы управления защитой сети решаются на качественно другом уровне:

1. Оценка ущерба. Значимость информации определяется теми потерями, как денежными, так и неденежными, которые понесет организация в случае утраты данной информации или ее свойств. При этом оценить ущерб оказывается весьма затруднительно. При бизнес-процессном же подходе, особенно для коммерческих организаций, появляется возможность в той или иной степени определять потенциальные потери при компрометации информации посредством оценки ущерба от неэффективной\ некорректной работы, от простоев бизнес-процесса.

2. Модель угроз, включающая модель нарушителя, если она построена относительно бизнес-процесса, позволяет:

· сформировать реально обоснованную потребностями бизнеса политику ИБ,

· оправдать бюджет на защиту т. е объяснить ЛПР, почему нужно выделять деньги.

3. В требования на проектирование автоматизированных систем управления, которое строится на базе бизнес-процессных моделей, естественным образом включаются и требования по безопасности, т.е. разработчики программного обеспечения могут вести проектирование одновременно как КИС, так и систем защиты.

4. Решается вопрос обоснования достаточности планируемых средств защиты: они подбираются исходя из интересов выполнения всех бизнес-процессов с учетом действующих в стране нормативных актов и решений, принимаемых ЛПР. При этом достаточность понимается как в технологическом аспекте - какие, где и в каком объеме средства использовать, так и в стоимостном аспекте - какой бюджет выделить на эти меры.

Формально КСЗ можно описать следующим кортежем множеств S=<{Вр},, >.

Здесь {Вр} есть ассоциированная с КИС совокупность бизнес-процессов компании, защиту которого обеспечивает система S.

- принятые в системе критерии безопасности:

С - целостность информации, обрабатываемой бизнес-процессом,

D - доступность бизнес-процесса, определяется периодом времени, в течение которого данные функции должны поддерживаться,

компьютерное вторжение бизнес информационная сеть

К - конфиденциальность информации, используемой бизнес-процессом, предполагает ограничение доступа к информационным ресурсам бизнес-процесса.

= - набор программно-технических средств защиты (СЗ), функционирование которых обеспечивает собственно защиту активов в соответствие с заданным уровнем критериев .

В процессе разработки КСЗ решаются следующие задачи:

1. Определение и согласование целей (критериев), стратегий защиты и ограничений, накладываемых бизнесом на функционирование КСЗ, и осуществляемое с участием ЛПР.

2. Формирование и согласование перечня предполагаемых угроз, от которых будущая КСЗ будет защищать активы, в которых участвует ЛПР.

3. Формирование перечня требований к КСЗ (сервисов безопасности) в терминах механизмов защиты, которые могут нейтрализовать угрозы, в соответствии с критериями и ограничениями.

4. Выбор вариантов средств защиты, реализующих различные сочетания механизмов защиты в пределах сформированного перечня и удовлетворяющих функционально-стоимостным критериям

Автоматизированное решение этих задач требует представления процесса проектирования в некотором формализованном виде. Для этого был использован аппарат семантических сетей в виде онтологий, под которой понимается, в соответствии с [Гаврилова и др., 2000], эксплицитная спецификация концептуализации предметной области. Структура рассматриваемой онтологии представляется следующим образом О = < ОВ, >. Здесь ОВ - онтология верхнего уровня (рис.1), которая включает понятия, относящиеся к процессу разработки системы защиты. С точки зрения структурного анализа каждый из объектов верхнего уровня представляют собой сложные понятия, которые нетривиальным образом соотносится с другими объектами и понятиями предметной области, поэтому для их детализации разработаны онтологии нижнего уровня .

Каждая из онтологий описывается формализмом О = <С, R, F >. Здесь С = {C1, , Cn } - конечное непустое множество понятий предметной области. Анализ процесса проектирования системы S позволил выделить следующие основные классы понятий:

1. Бизнес-модель {Вр}, как множество бизнес-процессов, построенных в сетевой среде и выступающая в качестве объекта защиты.

2. Модель угроз u}, т.е. совокупность условий и факторов, которые могут привести к возможному нарушению уровня безопасности бизнес-процессов, задаваемой критериями .

3. Комплексная система защиты {КСЗ}, представляет собой некоторую совокупность защитных средств.

4. Средства защиты {СЗ}, к которым отнесем программно-аппаратные продукты, функции безопасности (сервисы) которых обеспечиваются набором тех или иных защитных механизмов.

5. Защитный механизм {Мх}, включает совокупность методов защиты, реализующих какое-либо свойство безопасности, соответствующее определенному уровню критериев .

6. Функциональные требования {Tr} к КСЗ, которые формируются в терминах механизмов. R = { R1, , Rm}, Ri C x C, R = RT RP RA RАtr - конечное множество бинарных отношений, где RT - антисимметричное, транзитивное, нерефлексивное бинарное отношение наследования между понятиями, задающее таксономию (класс-подкласс) на множестве понятий С и обладающее свойством наследования. Это означает, что потомкам передаются атрибуты всех концептов-предков, стоящих выше по иерархии, а также их отношения;

RP - транзитивное, бинарное отношение партономии (часть-целое),

RA - конечное множество ассоциативных отношений между понятиями С, которые отражают специфику предметных областей,

RАtr - конечное множество атрибутов, описывающих свойства понятий С и отношений R.

F - конечное множество описательных интерпретаций понятий.

7

Размещено на http://www.allbest.ru/

На верхний уровень онтологии вынесены концепты: СВ={Бизнес-модель, Модель угроз, Требования, КСЗ}, между которыми введены ассоциативные отношения RA = {"Предъявляют цели защиты и ограничения бизнеса", "Определяет среду", "Определяют", "Определяют Мх"}. Чтобы подчеркнуть иерархическую структуру Сi CВ, над ними вводится отношение РР = { "Включают"}.

Каждый из концептов СВ представляется онтологией нижнего уровня. Бизнес-модель включает: а) среду функционирования, под которой будем понимать, в соответствии с моделью OSE/RM стандарта ISO/IEС 14252-1996, платформенные и прикладные компоненты.

С точки зрения информационной безопасности среда определяет компоненты модели угроз: уязвимости, объекты и каналы атак; б) некоторую семантику, реализуемую бизнес-логикой (виды деятельности и их взаимосвязь), которая определяет ограничения {Ab/p}, накладываемые на защиту в интересах эффективного исполнения бизнес-процессов, и критерии защиты. Измерительные шкалы критериев представляются лингвистическими переменными. {Модель угроз} содержит иерархии концептов {Объект атаки}, {Уязвимость}, {Канал атаки}, {Возможности нарушителя}, {Потенциально-опасные атаки}. Класс {Требования} структурируется в соответствии со стандартом ИСО\МЭК 15408-2008 и содержит функциональные требования к системе защиты.

Представленная модель может быть использована для организации процедуры компьютерного проектирования КСЗ. При этом, решаются следующие задачи:

1. В классе {Бизнес-модель} формируются целевые критерии (Т* - термы соответствующих лингвистических переменным) на основании приоритетов бизнес-процессов, предпочтений ЛПР и оценок уязвимостей, матрицы уязвимостей объектов атак бизнес-процессов |||| s=1,…, к, к - количество бизнес-процессов, а также перечень аксиом бизнеса ВР}.

2. На основании экземпляров концептов {Уязвимость}, {Канал атак} и {Возможности нарушителя} в классе {Модель угроз} формируются экземпляры потенциально-опасных атак, которые могут быть реализованы нарушителем.

3. В классе {КСЗ} решается задача выбора защитных механизмов Mx, противодействующих потенциально-опасным атакам в соответствии с установленными целевыми критериями , т.е. формируется множество требований к системе защиты ТПИБ.

3. Множество ТПИБ и функционально-стоимостные критерии к СЗ определяют выбор рациональных вариантов экземпляров СЗ из соответствующего класса, составляющих суть комплексной системы защиты.

В работе предложен подход к представлению некоторых классов понятий информационной безопасности, которые описывают процесс проектирования комплексной системы защиты для корпоративной информационной системы на основе моделей представления слабо формализуемых знаний, что дает возможность автоматизации данного процесса. В свою очередь, в основу разработки КСЗ положена идея о том, что защищаемыми активами должны быть бизнес-процессы компании, поскольку именно являются ее основной ценностью.

Список литературы

1. [Ван Бон. 2008] Ван Бон Я. Введение в ИT сервис-менеджмент // Library ITIL. 2008.

2. [Гаврилова и др. 2000] Гаврилова Т.А., Хорошевский В.Ф. Базы знаний интеллектуальных систем. - СПб.: Питер, 2000.

3. [Дубова 2005] Дубова Н. Управление услугами для бизнеса. // Открытые системы", 2005, №1, http://www.osp.ru/os/2005/01/028. htm

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.