Поздравляем с Новым Годом!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 7(27)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3

Библиографическое описание:
Богданов П.А., Попова А.Д., Быков Д.В. МОДЕЛИРОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА // Студенческий: электрон. научн. журн. 2018. № 7(27). URL: https://sibac.info/journal/student/27/103054 (дата обращения: 29.12.2024).

МОДЕЛИРОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Богданов Павел Александрович

магистрант, кафедра ЭВМ и С ВолгГТУ,

РФ, г. Волгоград

Попова Ангелина Дмитриевна

магистрант, кафедра ЭВМ и С ВолгГТУ,

РФ, г. Волгоград

Быков Дмитрий Владимирович

канд. техн. наук, доц., кафедра ЭВМ и С ВолгГТУ,

РФ, г. Волгоград

Аннотация. В современных информационных системах одной из наиболее частых и довольно опасных угроз, которая в последствии приводит к значительным убыткам организации и наносит существенный ущерб является несанкционированный доступ. Сегодня на рынке информационных технологий очень мало средств моделирования угроз, а уже существующие решения очень дорогостоящие и не всегда соответствуют отечественным методикам определения угроз. Для этого необходимо разработать более дешевое и эффективное автоматизированное средство для моделирования угроз безопасности несанкционированного доступа.

Ключевые слова: защита информации, несанкционированный доступ, моделирование угроз, безопасность, информационная безопасность.

 

Защита информации должна иметь комплексный характер, так как изменился и характер угроз – все чаще вместо того чтобы украсть информацию и скрыться, злоумышленники стараются не оставлять следов вторжения и имеют доступ к ценным данным в течении долго времени. Поэтому сегодня следует не столько полагаться на традиционные средства защиты, способные зафиксировать следы успешной атаки, а использовать продвинутые аналитические инструменты безопасности, позволяющие обнаружить потенциальные угрозы и реагировать очень активно.

Таким аналитическим инструментом безопасности может стать автоматизированная система, позволяющая смоделировать всевозможные угрозы несанкционированного доступа как уже сформированной информационной системы, так и инфраструктуры, которая находится только на этапе проектирования. Однако перед созданием такой системы необходимо разработать методику моделирования.

Способы реализации угроз во многом зависят от структурно-функциональных характеристик и особенностей информационной системы, поэтому на первом этапе производится анализ характеристик системы и адаптация рассматриваемого перечня угроз. Из числа рассматриваемых угроз исключаются угрозы, для которых отсутствует сценарий реализации. Например, логично, не рассматривать угрозу атаки на среду виртуализации для системы, в которой технологии виртуализации в принципе не используются.

Однако, при этом нужно учитывать, что угрозы могут быть реализованы не только в отношении компонентов самой системы, но и за счет воздействия на обслуживающую инфраструктуру (которая формально не входит в состав системы и за которую оператор не отвечает). Поэтому "границы" информационной системы и перечень применяемых в ней технологий рекомендуется трактовать достаточно широко. Далее, рассматриваются источники угроз, актуальные для системы с заданными характеристиками. В качестве источников угроз могут выступать физические лица, организации, государства, а также техногенные аварии, стихийные бедствия, иные природные явления. Для создания модели угроз рассматриваются только антропогенные угрозы и их источники (т.е. связанные с несанкционированными действиями людей).

Антропогенными источниками угроз являются нарушители. Потенциальные нарушители характеризуются типом и потенциалом. Тип нарушителя может быть внешним или внутренним. Тип нарушителя зависит от наличия у него доступа к информационной системе и в контролируемую зону (КЗ). У внешних нарушителей нет санкционированного доступа к информационной системе, поэтому такие нарушители реализуют угрозы из-за границ контролируемой зоны. Такими нарушителями могут быть, например, хакеры-одиночки или сотрудники конкурентных организаций. Ко второму типу относятся внутренние нарушители. Нарушители этого типа имеют постоянный или разовый доступа в контролируемую зону. Примерами таких нарушителей являются административный и обслуживающий персонал (техники), пользователи и администраторы системы.

Потенциал нарушителя характеризует уровень его компетентности, наличия ресурсов и мотивации. Потенциал может быть низким, средним или высоким.

Конкретные виды нарушителей, их тип и потенциал, приводятся в проекте методики ФСТЭК. В свою очередь, Банк данных угроз содержит информацию о типе нарушителя и потенциале, которые требуются для реализации той или иной угрозы. Таким образом, по результатам первого этапа из перечня рассматриваемых угроз исключаются угрозы, не свойственные данной системе, а также угрозы, для реализации которых отсутствует подходящий нарушитель.

У разработчиков модели угроз зачастую отсутствует достоверная информация о возможной частоте реализации угроз, включенных в Банк данных угроз ФСТЭК и соответствующей статистике. Поэтому при составлении модели определяется не вероятность, а возможность реализации угроз. Согласно проекту методики ФСТЭК, возможность реализации угроз зависит от уровня защищенности системы и от потенциала нарушителя.

(1)

 

Согласно методике ФСТЭК, уровень защищенности может быть определен как на этапе проектирования, так и в ходе эксплуатации информационной системы. Уровень защищенности на этапе эксплуатации системы зависит от того, появились ли в результате регулярной переоценки дополнительные угрозы безопасности, а также от того, насколько быстро они могут быть нейтрализованы. Уровень "проектной защищенности" зависит от ряда определенных характеристик системы (например, от наличия подключений к сетям общего пользования).

Факт появления новых угроз безопасности, а также время для их нейтрализации достаточно трудно формализовать, поэтому при определении возможности реализации угрозы используется уровень проектной защищенности.

Потенциал нарушителя зависит от источников угроз, выбранных на первом этапе. Зная уровень проектной защищенности и потенциал нарушителя, возможность реализации угрозы легко определяется по таблице 1:

Таблица 1.

Возможность реализации угрозы безопасности информации [2, c. 26]

Уровень защищенности (Y1/X1п)

 

Потенциал нарушителя (Y2)

Высокий

Средний

Низкий

Базовый (низкий)

Низкая

Средняя

Высокая

Базовый повышенный (средний)                   

Средняя

Высокая

Высокая

Высокий

Высокая

Высокая

Высокая

 

 

На последнем этапе определяется актуальность угроз. Актуальность определяется для тех угроз, для которых, во-первых, у нарушителя есть достаточный потенциал, а, во-вторых, характеристики системы не исключают возможности реализации угрозы.

Актуальность угрозы зависит от возможности ее реализации, а также от степени потенциального ущерба. С возможностью реализации мы разобрались на этапе 2. Степень возможного ущерба от реализации угрозы может быть высокой, средней или низкой. Степень ущерба определяется отдельно, для каждого свойства информации: конфиденциальности, целостности или доступности.

Согласно методике, степень ущерба определяется по таблице 2:

Таблица 2.

Степень возможного ущерба [2, c. 30]

Степень ущерба

Характеристика степени ущерба

Высокая

В результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны существенные негативные последствия.

Информационная система и (или) оператор (обладатель информации) не могут выполнять возложенные на них функции.

Средняя

В результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны умеренные негативные последствия.

Информационная система и (или) оператор (обладатель информации) не могут выполнять хотя бы одну из возложенных на них функций.

Низкая

В результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны незначительные негативные последствия.

Информационная система и (или) оператор (обладатель информации) могут выполнять возложенные на них функции с недостаточной эффективностью или выполнение функций возможно только с привлечением дополнительных сил и средств.

 

Если возникает вопрос, каким образом степень ущерба связана с конкретными угрозами безопасности, то ответом на него будут данные в Банке данных угроз ФСТЭК, характеризующие, на какие именно свойства информации влияет та или иная угроза. Таким образом, если конкретная угроза влияет только на доступность информации, то степень ущерба от ее реализации будет определяться только степенью ущерба от нарушения доступности.

После вычисления степени ущерба, зная возможность реализации угроз, можно определить их актуальность. Актуальность угрозы определяется в соответствии с таблицей 3:

Таблица 3.

Определение актуальности угрозы [2, c. 31]

Вероятность (возможность) реализации угрозы (Yj)

Степень возможного ущерба (Xj)

Низкая

Средняя

Высокая

Низкая

неактуальная

неактуальная

актуальная

Средняя

неактуальная

актуальная

актуальная

Высокая

актуальная

актуальная

актуальная

 

Данный перечень этапов формирования модели угроз соответствует проекту методики ФСТЭК. Однако стоит не забывать, что процесс моделирования угроз невозможно полностью автоматизировать. Полученный результат в виде конкретного перечня угроз можно использовать для ознакомления с методикой и оценки угроз.

 

Список литературы:

  1. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждена Заместителем директора ФСТЭК России 15 февраля 2008 г.
  2. Методика определения угроз безопасности информации в информационных системах.  Проект ФСТЭК России.
  3. Хорев А.А. Способы и средства защиты информации: учеб. пособие. М.: МО РФ, 2000. – 316 с.
  4. Шаньгин В. Ф Комплексная защита информации в корпоративных системах: Форум, Инфра-М, 2010. – 592 с.

Оставить комментарий