Выбор методик оценки безопасности ERP систем

Рассмотрение стандартов, регламентирующих выбор метрик информационной безопасности системы. Архитектура Oracle E-Business Suite. Рассмотрение базовых свойств метрик и алгоритма выбор метрик, целостности данных системы безопасности для ERP-систем.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 30.04.2018
Размер файла 61,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Санкт-Петербургский государственный экономический университет, г. Санкт-Петербург, Российская Федерация

ВЫБОР МЕТРИК ОЦЕНКИ БЕЗОПАСНОСТИ ERP СИСТЕМ

Проснеков С.А. Аспирант кафедры

вычислительных систем и программирования

Аннотация

В данной статье рассмотрены стандарты регламентирующий выбор метрик информационной безопасности системы. Приведены примеры метрик информационной безопасности для критических бизнес-систем. Рассмотрены базовые свойства метрик и приведен алгоритм выбор метрик, целостность данных системы безопасности для ERP-систем. Проведен анализ данных метрик и сделаны выводы, о том, что выбор данных метрик позволяет подходить к вложениям в безопасность ERP систем более осознано, анализируя свои «плюсы и минусы».

Ключевые слова: метрики безопасности, ERP-системы, информационная безопасность.

Abstract

CHOICE OF METRICS FORSECURITY ASSESSMENT OF ERP SYSTEMS

This article discusses standards which regulate the choice of metrics of information security systems. Examples of information security metrics for critical business systems are given. Basic properties of metrics are considered and the algorithm for choosing metrics and the integrity of security system data for ERP-systems are provided. The analysis of these metrics is carried out. It was concluded that the choice of these metrics allows treating investment in the security of ERP systems with greater awareness by analyzing all “pros and cons.”

Keywords: security metrics, ERP-systems, information security.

Введение

Масштабный рост количества внедренных ERP систем, а также общее усложнение их структуры и полный охват всех бизнес-процессов в организации привело к ситуации, когда безопасность ERP системы - вопрос не столько стабильности работы, сколько в целом выживания организации. В связи с этим вопрос информационной безопасности ERP систем встал как никогда остро. Но менеджмент организаций столкнулся с проблемой выбора средств и методов защиты. Т.к. каждая из ERP систем - строго индивидуальна (фактически ERP система -- это только каркас, на основе которого каждая организация выстраивает свою бизнес-логику) то применения каких-либо стандартизированных средств и методов защиты - крайне малоэффективно. Второй момент, который необходимо отметить это специфика инвестиций в безопасность, т.к. такие инвестиции не приносят прямой прибыли - возникает ситуация при которой очень сложно оценить и эффективность и обосновать их перед вышестоящим руководством.

Постановка задачи

Для оценки эффективности инвестиций в информационную безопасность ERP систем необходимо определить набор метрик, которые будут отражать изменения в состоянии информационной безопасности системы.

Метрики являются инструментами, которые предназначены для облегчения процесса принятия решений и повышения эффективности и подотчетности путем сбора, анализа и представления соответствующих данных - из определения NIST [1].

Метрики безопасности можно рассматривать как стандарт (или систему) используемую для количественного измерения уровня безопасности организации.

Правильно определенные метрики могут помочь ответить на следующие вопросы:

1. Есть ли уязвимости в системе? Уровень их критичности.

2. Какой компонент был или будет скомпрометирован

3. Как можно измерить потенциальный риск?

4. Как предотвратить атаку?

5. Прервется ли выполнения бизнес-задачи?

Рассмотрим архитектуру наиболее распространенных ERP систем (рис.1, рис.2).

безопасность информационный система метрика

Рис. 1 Архитектура Oracle E-Business Suite [2]

Рис. 2 Архитектура SAP R3 [3]

На приведенных выше логических структурах, четко прослеживается модульная система построения ERP систем, это значит, что можно провести декомпозицию ERP системы исходя из требований ситуации (можно рассматривать как ERP систему в целом, так и отдельные ее составные части, любого необходимого размера). Важно определить минимально необходимый и при этом полный набор метрик, который будет применим на всех уровнях декомпозиции.

В настоящее время основным документом, описывающим использование и выбор метрик информационной безопасности, является ГОСТ Р ИСО/МЭК 27004-2011 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент информационной безопасности. Измерения» [8]. В стандарте описаны рекомендации по разработке и использованию измерений и мер измерений для оценки эффективности реализованной системы управления информационной безопасностью, но при этом не приводится никаких практических образцов, которые можно было бы использовать для контроля.

Также правилом хорошего тона считается использование методики «S.M.A.R.T.» [9]. Суть методики заключается в том, что каждая метрика должна соответствовать определенным параметрам, чтобы в конечном итоге измерения были доступны пониманию руководителей и эффективны с точки зрения бизнеса. Т.е. метрики должны быть конкретными (Specific), измеримыми (Measurable), применимыми на практике (Actionable), уместными (Relevant) и своевременными (Timely).

Различные авторы, в своих исследованиях приводят совершенно различные набор метрик, исходя из конкретных задач оценки [4]. Например,

Топологические метрики:

Метрики, характеризующие элементы и их связность:

· Незащищенность (доступность элемента, простота эксплуатации уязвимостей)

· Критичность элемента (ценность для бизнеса)

· Риск

· Нисходящий риск (риск компрометации других элементов системы, в случае компрометации рассматриваемого элемента)

Метрики, с точки зрения приложений

· Количество приложений

· Процент критичных приложений

Метрики, учитывающие информацию об уязвимостях

· Процент элементов без известных критических уязвимостей

· Среднее время на устранения уязвимости

· Количество известных уязвимостей

Метрики, учитывающие информацию об атаках

· Критичность уязвимости и сложность доступа к уязвимости, позволяющие вычислить вероятность атаки

Метрики нарушителя

· Уровень навыков нарушителя, определяемы на основе вероятностей и исторических данных (статический подход) и (или) на основе событий, происходящих в системе (динамический подход)

Метрики атак и контрмер

· Потенциал атаки, показывает, как близко находится нарушитель к своей цели

· Влияние (ущерб от) атаки - может быть определен для каждого узла на графе атак статистически или динамически на основе зависимостей

Метрики, связанные с контрмерами

· Эффективность реагирования или выигрыш при реагировании. Побочные процессы при реагировании

Интегральные метрики (метрики уровня системы)

· Поверхность атаки - определяется на основе отношения потенциала разрушений к затратам

· Уровень риска

Анализ стоимости выигрыша

· Общий выигрыш и ожидаемы годовые потери, возврат инвестиций от реагирования на атаку (ROI)

Анализ уязвимостей нулевого дня

· Вероятностная мера уязвимости, показывающая насколько вероятно возникновение уязвимости нулевого дня за определенный период времени

· K-безопасность нулевого дня, показатель определяющий устойчивость сети к уязвимостям нулевого дня

Из представленных в других работах метрик видно, что в зависимости от задачи оценки можно варьировать как глубину декомпозиции системы, так и выбор метрик, изменение, которых будет говорить о состоянии защищенности системы. Следует понимать, что ERP система, как комплексный объект, может иметь несколько наборов метрик, отражающих как состояние системы в целом, так и состояние отдельных ее элементов и чем более простыми и привязанными к реальным измеримым показателям они будут - тем лучше.

Также при выборе метрик, необходимо быть уверенным в том, что все метрики соответствуют базовым свойствам:

1. Метрики должны быть измеримы (значения метрик должны иметь объективное числовое выражение)

2. Метрики должны быть значимы (любые изменения в подсистеме безопасности ERP должны вызывать изменение значения тех или иных метрик)

Это позволит создать минимальный и при этом достаточный набор метрик. Что крайне важно при построении системы мониторинга безопасности, т.к. слишком большое количество метрик, приведет к излишним временным и денежным затратам на сбор и обработку информации, а слишком малое не отразит всех изменений в системе.

Обобщенный алгоритм выбора метрик безопасности ERP системы, можно описать в несколько шагов:

1. Определить цели и средства их достижения. Цели должны быть зафиксированы и реализовываться на всех уровнях управления

2. Определить, базовые свойства необходимых для оценки метрик. Метрики должны быть простыми, измеримыми. Их не должно быть слишком много, они должны отражать объективную и востребованную информацию. Например, для руководства организации, 2 метрики, отражающие количество известных уязвимостей и вероятность их реализации, может иметь меньший вес, чем одна метрика отражающая математическое ожидание потерь, выраженное в реальных денежных единицах, в то же время для специалиста по безопасности может быть наоборот. Важно понимать, что для разных уровней управления, нужны разные метрики

3. Описать стратегии получения данных, назначить ответственных и описать, процесс, метод, частоту получения данных.

4. Описать, как полученные метрики отражают достижение установленных целей

5. Разработать план внедрения, отражающий все необходимые изменения в системе, сроки, конкретные задачи и ответственных лиц

6. Приступить к реализации

Вопрос стандартизации и регламентирования подходов к обеспечению безопасности ERP систем, долгое время оставался только в ведении производителей ERP систем и не рассматривался отдельно в рамках стандартов. На данный момент вопрос разработки стандартизированных решений стоит достаточно остро. Выделенные метрики безопасности ERP систем, позволяют определить состояние защищенности системы в конкретный момент времени, а, следовательно, опираясь на эти метрики, появляется возможность оценивать все изменения в ERP системе с точки зрения их влияния на безопасность. Это в свою очередь, открывает возможность, подходить к вложениям в безопасность ERP систем осознано, правильно оценивая все риски и эффективность таких вложений в целом.

Список литературы

1. NIST Security Measurement NIST SP 800-55 Revision 1 [Электронный ресурс] / National Institute of Standards and Technology. 2008. С.9-19. URL: http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-55r1.pdf (дата обращения: 23.04.2017).

2. Oracle E-Business Suite Concepts, Release 12.1, Part Number E12841-04 [Электронный ресурс] / Oracle. 2010. C. 3-32.URL: https://docs.oracle.com/cd/E18727_01/doc.121/e12841.pdf (дата обращения: 23.04.2017).

3. Sap R3 architecture introduction [Электронный ресурс] / SAP Brains Online. 2008. -URL:http://sapbrainsonline.com/help/sap-r3-architecture-introduction.html (дата обращения: 28.04.2017).

4. Котенко И.В. Вычисление, визуализация и анализ метрик защищенности мониторинга безопасности [Электронный ресурс] / И.В. Котенко / - Материал конференции PHD 2015 (СПИИРАН): 2015. URL: https://www.slideshare.net/phdays/siem-49114720 (дата обращения: 30.04.2017).

5. Приказ Министерства экономического развития и торговли Российской Федерации (Минэкономразвития России) от 20 июля 2007 г. N 256 г. Москва “Об утверждении федерального стандарта оценки “Общие понятия оценки, подходы к оценке и требования к проведению оценки (ФСО N 1)”.

6. Патушинский С.Г. Влияние ERP систем на эффективность управления строительной компании / Патушинский С.Г. Российское предпринимательство, 2010, №3(1).

7. Миславский Ф.Б. Роль и место erp-систем в современном бизнесе [Электронный ресурс] / Миславский Ф.Б. / 2013. URL: https://sjes.esrae.ru/pdf/2013/2/32.pdf (дата обращения: 01.05.2017).

8. ГОСТ Р ИСО/МЭК 27004-2011 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент информационной безопасности. Измерения».

9. James R. Haustein Successful Metrics [Электронный ресурс] / James R. Haustein/ Cornell University. 2012. URL: https://confluence.cornell.edu/display/metrics/Successful+Metrics (дата обращения: 01.05.2017).

Размещено на Allbest.ru

...

Подобные документы

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.

    курсовая работа [2,2 M], добавлен 17.09.2010

  • Процесс создания комплексной системы информационной безопасности, предназначенной для обеспечения безопасности всех важных данных сети аптек "Таблэтка". Исследования практики функционирования систем обработки данных и вычислительных систем. Оценка риска.

    курсовая работа [38,8 K], добавлен 17.06.2013

  • Определение класса автоматизированной системы. Выбор средств защиты информации от несанкционированного доступа. Выбор режимов блокировки и электронных ключей для разблокировки консоли. Дискреционное разграничение доступа. Задача обеспечения целостности.

    курсовая работа [1,9 M], добавлен 23.01.2013

  • Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.

    дипломная работа [2,5 M], добавлен 31.10.2016

  • Разработка информационной системы, выполняющей функции: регистрация клиентов; расчет прайс-листа; оформление заявки; статистический анализ. Составление логической и физической модели данных на языке Java. Расчет функционально-ориентированных метрик.

    курсовая работа [660,3 K], добавлен 11.10.2014

  • Анализ информации, циркулирующей в автоматизированной информационной системе. Выбор класса защищенности для разрабатываемой системы. Определение периметра безопасности, с указанием не защищенных областей. Горизонтальное и вертикальное проектирование.

    курсовая работа [895,6 K], добавлен 30.11.2008

  • Основные процессы разработки, приобретения и внедрения сложных систем. Семейство стандартов ISO 9000. Зрелые и незрелые организации-разработчики программного обеспечения. Основные направления формирования метрик для оценки компьютерных программ.

    дипломная работа [656,8 K], добавлен 27.11.2012

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Стратегия информационной безопасности предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности. Выявление угроз информационной безопасности. Внутренний контроль и управление рисками.

    курсовая работа [351,0 K], добавлен 14.06.2015

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Критерии определения безопасности компьютерных систем и механизмы их реализации. Содержание международного стандарта управления информационной безопасностью ISO 17799. Критерии оценки защищенности информационных систем и практика прохождения аудита.

    реферат [336,8 K], добавлен 03.11.2010

  • Международные и государственные стандарты информационной безопасности. Особенности процесса стандартизации в интернете. Обеспечение безопасности программного обеспечения компьютерных систем. Изучение психологии программирования. Типовой потрет хакеров.

    курсовая работа [47,1 K], добавлен 07.07.2014

  • Изучение профессиональных и должностных обязанностей специалистов отдела информационной безопасности. Характеристика процесса внедрения новой информационной системы предприятия. Создание плановых, диспозитивных и исполнительных информационных систем.

    отчет по практике [180,7 K], добавлен 08.06.2015

  • Критерии оценки информационной безопасности, их роль при выборе аппаратно-программной конфигурации. Регистрация субъектов безопасности. Создание представления субъекта об объекте. Реализация требований стандарта по критерию "Политика безопасности".

    курсовая работа [2,4 M], добавлен 24.09.2010

  • Создание Windows-приложения для проведения обучения и тестирования студентов по информационной безопасности. Алгоритм решения задачи, блок-схема работы программы, выбор языка программирования Delphi. Охрана труда программиста, обязанности пользователя.

    дипломная работа [4,8 M], добавлен 04.06.2013

  • Создание международных критериев оценки безопасности компьютерных систем. Правовые и нормативные ресурсы в обеспечении информационной безопасности. Стандартизация в области информационных технологий. Применение эффективной программы безопасности.

    курсовая работа [1,1 M], добавлен 21.12.2016

  • Мероприятия по обеспечению информационной безопасности. Понятие угроз конфиденциальности, целостности и доступности информации и ее законным пользователям. Защита прав и свобод гражданина. Государственная политика Республики Беларусь в данной области.

    контрольная работа [24,9 K], добавлен 17.05.2015

  • Общие требования охраны труда во время работы, а также в аварийных ситуациях. Использование метрик программного продукта при ревьюировании. Проверка целостности программного кода и анализ потоков данных. Сценарии использования программного продукта.

    отчет по практике [2,0 M], добавлен 28.11.2022

  • Описание процесса начального этапа внедрения программного продукта LSA Suite, в частности импорта/экспорта данных из существующих на предприятии организационно-технических систем. Архитектура разрабатываемого программного комплекса. Блок-схема алгоритма.

    курсовая работа [1,9 M], добавлен 05.02.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.