Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XXXIV Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 04 декабря 2017 г.)

Наука: Технические науки

Секция: Моделирование

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Куринная Ю.С. ОЦЕНКА ЭФФЕКТИВНОСТИ ФУНКЦИЙ БЕЗОПАСНОСТИ ТЕХНОЛОГИИ MAM С ПОМОЩЬЮ МАТЕМАТИЧЕСКОГО МОДЕЛИРОВАНИЯ // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. XXXIV междунар. студ. науч.-практ. конф. № 23(34). URL: https://sibac.info/archive/meghdis/23(34).pdf (дата обращения: 29.03.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

ОЦЕНКА ЭФФЕКТИВНОСТИ ФУНКЦИЙ БЕЗОПАСНОСТИ ТЕХНОЛОГИИ MAM С ПОМОЩЬЮ МАТЕМАТИЧЕСКОГО МОДЕЛИРОВАНИЯ

Куринная Юлия Сергеевна

студент 2 курса, каф. информационной безопасности НИУ «МИЭТ»,

РФ, г. Москва

Бутакова Наталья Георгиевна

научный руководитель,

канд. физ.-мат. наук, доц. НИУ «МИЭТ»,

РФ, г. Москва

Аннотация. В данной статье описана математическая модель, с помощью которой оценивается уровень защищенности информационной системы от угроз. На основании данной модели определяется эффективность функций безопасности технологии MAM.

Ключевые слова: Bring Your Own Devices, Mobile Application Management, мобильные устройства, угрозы информационной безопасности, уровень защищенности.

 

Концепция Bring Your Own Devices (BYOD) сегодня набирает популярность во многих коммерческих организациях. В ее основе лежит использование личных мобильных устройств сотрудников для решения задач организации. При этом на мобильных устройствах осуществляется обработка конфиденциальной информации, что не может не вызывать у организации опасений, связанных с информационной безопасностью [4, с. 1].

При использовании концепции BYOD информационной системе могут быть свойственны следующие уязвимости:

  • передача конфиденциальных данных в открытом виде;
  • использование небезопасных каналов передачи информации;
  • использование слабой криптографии;
  • слабый физический контроль мобильного устройства;
  • слабый пароль на мобильном устройстве.

Используя данные уязвимости, злоумышленник имеет возможность нарушить конфиденциальность, целостность и доступность информации.

Для соблюдения баланса между интересами развития ИТ-технологий и информационной безопасности используется технология Mobile Application Management (MAM) [1, с. 109], осуществляющая управление мобильными приложениями. При этом на устройствах создается зашифрованный контейнер [3, с. 303], содержащий приложения, участвующий в обработке данных, то есть речь идет о своего рода «песочнице». В рамках данной технологии реализуются такие функции безопасности, как шифрование и аутентификация [6, с. 49].

Для оценки уровня защищенности от угроз информационной безопасности предлагается математическая модель (1):

 

,                                   (1)

 

где  – уровень защищенности;

      {} – множество угроз информационной безопасности;

      {} – множество уязвимостей;

      {} – множество уровней ущерба, нанесенных компании в результате реализации угроз информационной безопасности.

При этом каждой угрозе  соответствует уровень ущерба , который определяется экспертным путем на основании материальных потерь при реализации угрозы и может принимать следующие значения:

  • высокий уровень ущерба;
  • средний уровень ущерба;
  • низкий уровень ущерба.

Множество уязвимостей {} позволяет определить уровень опасности угрозы  по формуле (2). При этом множество всех возможных значений   – безразмерной величины, определяемой по формуле (3) – поделено на три приблизительно равных промежутка, каждый из которых соответствует одному из трех возможных значений уровня опасности .

 ;       (2)

 

 .                                                   (3)

 

Для определения значения  используется формула (4):

                

.     (4)

 

Далее, сопоставляя значения уровня опасности угрозы  и уровня ущерба от ее реализации , определяется уровень защищенности информационной системы от угрозы информационной безопасности  согласно таблице 1.

Таблица 1.

Уровни защищенности информационной системы от угрозы информационной безопасности

                           

Высокий уровень опасности

Средний уровень опасности

Низкий уровень опасности

Низкий уровень ущерба

Средний уровень защищенности

Высокий уровень защищенности

Высокий уровень защищенности

Средний уровень ущерба

Средний уровень защищенности

Средний уровень защищенности

Высокий уровень защищенности

Высокий уровень ущерба

Низкий уровень защищенности

Средний уровень защищенности

Средний уровень защищенности

 

Продемонстрируем, как с помощью математической модели (1) можно оценить уровень защищенности информационной системы , где используются личные мобильные устройства без применения технологии MAM, от угрозы , связанной с несанкционированным доступом к конфиденциальной информации.

В рамках математического моделирования рассмотрим уязвимости, описанные выше. При этом будем считать, что группа экспертов оценила уровень возможного ущерба  как высокий.

Воспользуемся формулами (4) и (3) для определения :

 

 .

           

С помощью формулы (2) определен высокий уровень опасности .

С использованием таблицы 1 было установлено, что в рамках данной угрозы система имеет низкий уровень защищенности.

Теперь определим уровень защищенности информационной системы , для защиты информационных ресурсов которой используется технология MAM.

Исходные данные и уровень ущерба те же, что и в первом случае (то есть  ), поэтому определим с помощью формул (4) и (3):

 

 .

           

С помощью формулы (2) определен средний уровень опасности .

С использованием таблицы 1 было установлено, что в рамках данной угрозы система имеет средний уровень защищенности.

Полученные результаты показывают, что уровень защищенности при использовании технологии MAM повышается за счет реализованных функций безопасности (шифрование и аутентификация).

Однако при моделировании было обнаружено, что с помощью данной технологии удалось нейтрализовать не все уязвимости. Иными словами, необходимо применение дополнительных мер и средств защиты. Например, удаленного управления мобильными устройствами посредством политик соответствующего сервера безопасности, с которым данные мобильные устройства ассоциированы [5, с. 158], или контроля  безопасности с помощью системы SIEM [2, с. 25].

Таким образом, с помощью описанной математической модели можно оценить уровень защищенности информационной системы на основании ущерба от реализации угрозы информационной безопасности, а также контрмер, принятых организацией для того, чтобы злоумышленник не мог воспользоваться уязвимостями информационной  системы. В данной статье оценивалась эффективность технологии MAM, однако данная математическая модель может быть применена для оценки эффективности и других средств и мер защиты информации.

 

Список литературы:

  1. J. Madden. Enterprise Mobility Management: Everything you need to know about MDM, MAM, and BYOD // ISBN 978-9896506-1-8, San Francisco, California, 2014. – 176 p.
  2. Бутакова Н.Г. Проблемы интеграции средств сетевого мониторинга информационной безопасности под управлением SIEM // Перспективы развития науки и образования: сборник научных трудов по материалам Международной научно-практической конференции, 2017. – С. 25-27.
  3. Бутакова Н.Г., Федоров Н.В. Криптографические методы и средства защиты информации: учебное пособие для студентов по направлению «Информационная безопасность» / Санкт-Петербург, 2016. – 384 с.
  4. Крылов А. Подходы к обеспечению безопасности в концепции BYOD // Anti-Malware: сайт. 12.09.2013. URL: https://www.anti-malware.ru/analytics/Technology_Analysis/BYOD_Security# (дата обращения 26.11.2017)
  5. Куринная Ю.С. Использование концепции BYOD и технологий MDM и MAM // Электронный научный журнал. – 2016. - № 12-1 (15). – С. 157-160.
  6. Черняк Л. Управление мобильными приложениями // Открытые системы. СУБД. – 2013. – № 1. – С. 49–51.
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.