Статья опубликована в рамках: XXXIV Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 04 декабря 2017 г.)
Наука: Технические науки
Секция: Моделирование
Скачать книгу(-и): Сборник статей конференции
дипломов
ОЦЕНКА ЭФФЕКТИВНОСТИ ФУНКЦИЙ БЕЗОПАСНОСТИ ТЕХНОЛОГИИ MAM С ПОМОЩЬЮ МАТЕМАТИЧЕСКОГО МОДЕЛИРОВАНИЯ
Аннотация. В данной статье описана математическая модель, с помощью которой оценивается уровень защищенности информационной системы от угроз. На основании данной модели определяется эффективность функций безопасности технологии MAM.
Ключевые слова: Bring Your Own Devices, Mobile Application Management, мобильные устройства, угрозы информационной безопасности, уровень защищенности.
Концепция Bring Your Own Devices (BYOD) сегодня набирает популярность во многих коммерческих организациях. В ее основе лежит использование личных мобильных устройств сотрудников для решения задач организации. При этом на мобильных устройствах осуществляется обработка конфиденциальной информации, что не может не вызывать у организации опасений, связанных с информационной безопасностью [4, с. 1].
При использовании концепции BYOD информационной системе могут быть свойственны следующие уязвимости:
- передача конфиденциальных данных в открытом виде;
- использование небезопасных каналов передачи информации;
- использование слабой криптографии;
- слабый физический контроль мобильного устройства;
- слабый пароль на мобильном устройстве.
Используя данные уязвимости, злоумышленник имеет возможность нарушить конфиденциальность, целостность и доступность информации.
Для соблюдения баланса между интересами развития ИТ-технологий и информационной безопасности используется технология Mobile Application Management (MAM) [1, с. 109], осуществляющая управление мобильными приложениями. При этом на устройствах создается зашифрованный контейнер [3, с. 303], содержащий приложения, участвующий в обработке данных, то есть речь идет о своего рода «песочнице». В рамках данной технологии реализуются такие функции безопасности, как шифрование и аутентификация [6, с. 49].
Для оценки уровня защищенности от угроз информационной безопасности предлагается математическая модель (1):
, (1)
где – уровень защищенности;
{} – множество угроз информационной безопасности;
{} – множество уязвимостей;
{} – множество уровней ущерба, нанесенных компании в результате реализации угроз информационной безопасности.
При этом каждой угрозе соответствует уровень ущерба , который определяется экспертным путем на основании материальных потерь при реализации угрозы и может принимать следующие значения:
- высокий уровень ущерба;
- средний уровень ущерба;
- низкий уровень ущерба.
Множество уязвимостей {} позволяет определить уровень опасности угрозы по формуле (2). При этом множество всех возможных значений – безразмерной величины, определяемой по формуле (3) – поделено на три приблизительно равных промежутка, каждый из которых соответствует одному из трех возможных значений уровня опасности .
; (2)
. (3)
Для определения значения используется формула (4):
. (4)
Далее, сопоставляя значения уровня опасности угрозы и уровня ущерба от ее реализации , определяется уровень защищенности информационной системы от угрозы информационной безопасности согласно таблице 1.
Таблица 1.
Уровни защищенности информационной системы от угрозы информационной безопасности
|
Высокий уровень опасности |
Средний уровень опасности |
Низкий уровень опасности |
Низкий уровень ущерба |
Средний уровень защищенности |
Высокий уровень защищенности |
Высокий уровень защищенности |
Средний уровень ущерба |
Средний уровень защищенности |
Средний уровень защищенности |
Высокий уровень защищенности |
Высокий уровень ущерба |
Низкий уровень защищенности |
Средний уровень защищенности |
Средний уровень защищенности |
Продемонстрируем, как с помощью математической модели (1) можно оценить уровень защищенности информационной системы , где используются личные мобильные устройства без применения технологии MAM, от угрозы , связанной с несанкционированным доступом к конфиденциальной информации.
В рамках математического моделирования рассмотрим уязвимости, описанные выше. При этом будем считать, что группа экспертов оценила уровень возможного ущерба как высокий.
Воспользуемся формулами (4) и (3) для определения :
.
С помощью формулы (2) определен высокий уровень опасности .
С использованием таблицы 1 было установлено, что в рамках данной угрозы система имеет низкий уровень защищенности.
Теперь определим уровень защищенности информационной системы , для защиты информационных ресурсов которой используется технология MAM.
Исходные данные и уровень ущерба те же, что и в первом случае (то есть ), поэтому определим с помощью формул (4) и (3):
.
С помощью формулы (2) определен средний уровень опасности .
С использованием таблицы 1 было установлено, что в рамках данной угрозы система имеет средний уровень защищенности.
Полученные результаты показывают, что уровень защищенности при использовании технологии MAM повышается за счет реализованных функций безопасности (шифрование и аутентификация).
Однако при моделировании было обнаружено, что с помощью данной технологии удалось нейтрализовать не все уязвимости. Иными словами, необходимо применение дополнительных мер и средств защиты. Например, удаленного управления мобильными устройствами посредством политик соответствующего сервера безопасности, с которым данные мобильные устройства ассоциированы [5, с. 158], или контроля безопасности с помощью системы SIEM [2, с. 25].
Таким образом, с помощью описанной математической модели можно оценить уровень защищенности информационной системы на основании ущерба от реализации угрозы информационной безопасности, а также контрмер, принятых организацией для того, чтобы злоумышленник не мог воспользоваться уязвимостями информационной системы. В данной статье оценивалась эффективность технологии MAM, однако данная математическая модель может быть применена для оценки эффективности и других средств и мер защиты информации.
Список литературы:
- J. Madden. Enterprise Mobility Management: Everything you need to know about MDM, MAM, and BYOD // ISBN 978-9896506-1-8, San Francisco, California, 2014. – 176 p.
- Бутакова Н.Г. Проблемы интеграции средств сетевого мониторинга информационной безопасности под управлением SIEM // Перспективы развития науки и образования: сборник научных трудов по материалам Международной научно-практической конференции, 2017. – С. 25-27.
- Бутакова Н.Г., Федоров Н.В. Криптографические методы и средства защиты информации: учебное пособие для студентов по направлению «Информационная безопасность» / Санкт-Петербург, 2016. – 384 с.
- Крылов А. Подходы к обеспечению безопасности в концепции BYOD // Anti-Malware: сайт. 12.09.2013. URL: https://www.anti-malware.ru/analytics/Technology_Analysis/BYOD_Security# (дата обращения 26.11.2017)
- Куринная Ю.С. Использование концепции BYOD и технологий MDM и MAM // Электронный научный журнал. – 2016. - № 12-1 (15). – С. 157-160.
- Черняк Л. Управление мобильными приложениями // Открытые системы. СУБД. – 2013. – № 1. – С. 49–51.
дипломов
Оставить комментарий