Изучение методов оценки уязвимости информации в защищаемом помещении (экспертный, количественный, эмпирический, количественный подходы), их достоинства и недостатки. Выявление и обоснование наиболее чёткого и практичного из указанных методов оценки.
Провести анализ существующих методологических подходов в оценке уязвимости информации в защищаемом помещении. Наличие уязвимости при отсутствии такой угрозы не требует применения защитных мер, но уязвимость должна быть зафиксирована и в дальнейшем проверена на случай изменения ситуации. Степень уязвимости следует оценивать по отношению к каждой угрозе, которая может использовать эту уязвимость в конкретной ситуации. На основе этой информации можно оценить угрозы и уязвимости в других информационных системах. При этом основными параметрами, влияющими на вероятность нарушения информации, являются: количество и типы структурных компонентов системы или объекта, количество и типы случайных угроз, которые потенциально могут проявиться в рассматриваемый период времени, количество и типы преднамеренных угроз, которые могут иметь место в тот же период, число и категории лиц, которые потенциально могут быть нарушителями установленных правил обработки информации, и, наконец, виды защищаемой информации.Обеспечение конфиденциальности информации - одна из основных и наиболее сложных задач, которые необходимо решать каждому предприятию. Сегодня организация работы любого предприятия, будь оно частным или государственным, претендующего на успешное развитие, обязательно базируется на современных информационных технологиях. Деятельность по защите информационных ресурсов от утечки информации должна быть строго спланирована и состоять из нескольких этапов: 1 этап - постановка задачи. Справедливы слова: «кто владеет информацией, тот владеет миром». Определение потенциальной ценности информации обезопасит наиболее важные секреты, утечка которых способна нанести ущерб, значительно превышающий возможные затраты на их защиту.
Введение
Целью данного курсового проектирования является выявление и обоснование наиболее четкого и практичного метода оценки уязвимости информации в защищаемом помещении.
Задачи данного курсовой работы: 1. Провести анализ существующих методологических подходов в оценке уязвимости информации в защищаемом помещении.
2.Выбрать и обосновать целесообразный методологический подход в оценке уязвимости информации в защищаемом помещении.
3.Провести вычислительный эксперимент оценки уязвимости в защищаемом помещении.
Актуальность данной работы заключается в том, что при малых финансовых затратах достигается поставленная цель, а в современных условиях упор делается как раз на "дешево и сердито".
Данная работа представляет собой ценный источник методологических указаний и практических действий для сотрудников отделов информационной безопасности на малых предприятиях. Каждый сможет подобрать тот метод, который будет соответствовать специфике и роду деятельности того или иного предприятия. Оценка уязвимости - этот вид оценки предполагает идентификацию уязвимостей окружающей среды, организации, процедур, персонала, менеджмента, администрации, аппаратных средств, программного обеспечения или аппаратуры связи, которые могли бы быть использованы источником угроз для нанесения ущерба активам и деловой деятельности организации, осуществляемой с их использованием. Само по себе наличие уязвимостей не наносит ущерба, поскольку для этого необходимо наличие соответствующей угрозы. Наличие уязвимости при отсутствии такой угрозы не требует применения защитных мер, но уязвимость должна быть зафиксирована и в дальнейшем проверена на случай изменения ситуации. Следует отметить, что некорректно использующиеся, а также неправильно функционирующие защитные меры безопасности могут сами по себе стать источниками появления уязвимостей.
1. Методы оценки уязвимости информации
Понятие «уязвимость» можно отнести к свойствам или атрибутам актива, которые могут использоваться иным образом или для иных целей, чем те, для которых приобретался или изготавливался данный актив.
В процессе оценки уязвимости происходит идентификация уязвимостей, в которых могут быть реализованы возможные угрозы, а также оценка вероятного уровня слабости, т. е. легкости реализации угрозы. Например, отдельные виды активов можно легко продать, скрыть или переместить - эти их свойства могут быть связаны с наличием уязвимости. Исходные данные для оценки уязвимости должны быть получены от владельцев или пользователей актива, специалистов по обслуживающим устройствам, экспертов по программным и аппаратным средствам систем информационных технологий. Примерами уязвимостей могут быть: - незащищенные подсоединения (например к Интернету);
- неквалифицированные пользователи;
- неправильный выбор и использование пароля доступа;
- отсутствие должного контроля доступа (логического и/или физического);
- отсутствие резервных копий информационных данных или программного обеспечения;
- расположение ресурсов в районах, подверженных затоплению.
Важно оценить, насколько велика степень уязвимости или насколько легко ее можно использовать. Степень уязвимости следует оценивать по отношению к каждой угрозе, которая может использовать эту уязвимость в конкретной ситуации. Например, система может оказаться уязвимой к угрозе нелегального проникновения при идентификации пользователя и несанкционированного использования ресурсов. С одной стороны, степень уязвимости по отношению к нелегальному проникновению при идентификации пользователя может быть высокой в связи с отсутствием аутентификации пользователей. С другой стороны степень уязвимости по отношению к несанкционированному использованию ресурсов может быть низкой, поскольку даже при отсутствии аутентификации пользователей способы несанкционированного использования ресурсов ограничены.
После завершения оценки уязвимостей должен быть составлен перечень уязвимостей и проведена оценка степени вероятности возможной реализации отмеченных уязвимостей, например «высокая», «средняя» или «низкая».
Обычно для оценки угроз и уязвимостей используются различные методы, в основе которых могут лежать: · Экспертные оценки.
· Статистические данные.
· Учет факторов, влияющих на уровни угроз и уязвимостей.
Один из возможных подходов к разработке подобных методик - накопление статистических данных о реально случившихся происшествиях, анализ и классификация их причин, выявление факторов, от которых они зависят. На основе этой информации можно оценить угрозы и уязвимости в других информационных системах.
Практические сложности в реализации этого подхода следующие: Во-первых, должен быть собран весьма обширный материал о происшествиях в этой области. Во-вторых, применение данного подхода оправдано далеко не всегда. Если информационная система достаточно крупная (содержит много элементов, расположена на обширной территории), имеет давнюю историю, то подобный подход, скорее всего, применим. Если система сравнительно невелика, использует новейшие элементы технологии (для которых пока нет достоверной статистики), оценки угроз и уязвимостей могут оказаться недостоверными.
Наиболее распространенным в настоящее время является подход, основанный на учете различных факторов, влияющих на уровни угроз и уязвимостей. Такой подход позволяет абстрагироваться от малосущественных технических деталей, учесть не только программно-технические, но и иные аспекты.
1.1 Экспертная оценка уязвимости информации
В основе метода лежит подход который базируется на предположении, что не известна искомая величина (характеристика) исследуемое явление или процесс есть случайная величина. Далее подход предполагает определение оценок с определением оценок и значимости рассматриваемого события.
Процесс реализации метода.
Истинное значение определяемого параметра находится внутри диапазона определенных электронных оценок. Изучение исходных материалов группой экспертов от 7 до 10 человек прошедших квалификационный отбор. Сумма оценок определяется средним числом. Принимается общее мнение экспертов и оценивается достоверность принятого мнения. В заключении при низкой оценке процесс повторяется, а в случае удовлетворительной оценки выносится принятие решения. (смотри приложение, таблица№1).
1.2 Количественная оценка уязвимости информации
При решении практических задач защиты информации первостепенное значение имеет количественная оценка ее уязвимости. Поскольку воздействие на информацию различных факторов в значительной мере является случайным, то в качестве количественной меры ее уязвимости наиболее целесообразно принять вероятность нарушения защищенности (изменения важнейших характеристик), а также потенциально возможные размеры ущерба, наносимого таким нарушением.
При этом основными параметрами, влияющими на вероятность нарушения информации, являются: количество и типы структурных компонентов системы или объекта, количество и типы случайных угроз, которые потенциально могут проявиться в рассматриваемый период времени, количество и типы преднамеренных угроз, которые могут иметь место в тот же период, число и категории лиц, которые потенциально могут быть нарушителями установленных правил обработки информации, и, наконец, виды защищаемой информации.
Известно, что несанкционированное получение информации возможно не только путем непосредственного доступа к базам данных, но и многими другими путями, не требующими такого доступа. При этом основную опасность представляют преднамеренные действия злоумышленников. Воздействие случайных факторов само по себе не ведет к несанкционированному получению информации, оно лишь способствует появлению КНПИ, которыми может воспользоваться злоумышленник.(смотри приложение, таблица №2)
1.3 Эмпирический метод оценки уязвимости информации
Слово «эмпирический» буквально означает «то, что воспринимается органами чувств». Когда это прилагательное употребляется по отношению к методам научного исследования, оно служит для обозначения методик и методов, связанных с сенсорным (чувственным) опытом. Поэтому говорят, что эмпирические методы основываются на т. н. «твердых (неопровержимых) данных» («hard data»). Кроме того, эмпирическое исследование твердо придерживается научного метода в противоположность другим исследовательским методологиям, таким как натуралистическое наблюдение, архивные исследования и др. Важнейшая и необходимая предпосылка, лежащая в основе методологии эмпирического исследования состоит в том, что оно обеспечивает возможность своего воспроизведения и подтверждения/опровержения. Пристрастие эмпирического исследования к «твердым данным» требует высокой внутренней согласованности и устойчивости средств измерения (и мер) тех независимых и зависимых переменных, которые привлекаются с целью научного изучения. Внутренняя согласованность является основным условием устойчивости; средства измерения не могут быть высоко или хотя бы достаточно надежными, если эти средства, поставляющие сырые данные для последующего анализа, не будут давать высокие интеркорреляции. Неудовлетворение этого требования способствует внесению в систему дисперсии ошибок и приводит к получению неоднозначных или вводящих в заблуждение результатов.
Методики выборочного исследования
М. э. и. зависят от наличия адекватных и эффективных методик выборочного исследования, обеспечивающих получение надежных и валидных данных, которые можно было бы обоснованно и без утраты смысла распространить на совокупности, из которых эти репрезентативные или, по крайней мере, близко аппроксимирующие их выборки были извлечены. Хотя большинство статистических методов, применяемых для анализа эмпирических данных, предполагают по существу случайный отбор и/или случайное распределение испытуемых по экспериментальным условиям (группам), случайность per se не является главным вопросом. Скорее, он заключается в нежелательности использования в качестве испытуемых преим. или исключительно тех, кто составляет чрезвычайно ограниченные или рафинированные выборки, как в случае приглашения принять участие в исследованиях добровольцев-студентов колледжей, что широко практикуется в психологии и др. соц. и поведенческих науках. Такой подход сводит на нет преимущества эмпирического исследования перед другими исследовательскими методологиями.
Это далеко не все методы оценки уязвимости информации, так как прогресс не стоит на месте и также развиваются угрозы и меры их пресечения.
2. Количественный методологический подход оценки уязвимости информации
Известно, что несанкционированное получение информации возможно не только путем непосредственного доступа к базам данных, но и многими другими путями, не требующими такого доступа. При этом основную опасность представляют преднамеренные действия злоумышленников. Воздействие случайных факторов само по себе не ведет к несанкционированному получению информации, оно лишь способствует появлению КНПИ, которыми может воспользоваться злоумышленник.
Территориально потенциально возможные несанкционированные действия могут иметь место в различных зонах: внешней неконтролируемой зоне - территории вокруг объекта, на которой не применяются никакие средства и не осуществляются никакие мероприятия для защиты информации;
зоне контролируемой территории - территории вокруг помещений, где расположены средства обработки информации, которая непрерывно контролируется персоналом или соответствующими техническими средствами;
зоне помещений - внутреннего пространства тех помещений, в которых расположены средства обработки информации;
зоне ресурсов - части помещений, откуда возможен непосредственный доступ к ресурсам системы;
зоне баз данных - части ресурсов системы, из которых возможен непосредственный доступ к защищаемым данным.
При этом для несанкционированного получения информации необходимо одновременное наступление следующих событий: нарушитель должен получить доступ в соответствующую зону; во время нахождения нарушителя в зоне в ней должен проявиться (иметь место) соответствующий КНПИ;
проявившийся КНПИ должен быть доступен нарушителю соответствующей категории;
в КНПИ в момент доступа к нему нарушителя должна находиться защищаемая информация.
Попытаемся теперь с учетом изложенного вывести формулу для оценки уязвимости информации. Для этого введем следующие обозначения: P(q)ikl-вероятность доступа нарушителя k-й категории в l-ю зону i-го компонента системы;
P(k)ijl- вероятность наличия (проявления) j-го КНПИ в 1-й зоне i- го компонента системы;
P(h)ijkl- вероятность доступа нарушителя k-й категории к j-му КНПИ в 1-й зоне i-го компонента при условии доступа нарушителя в зону;
Р(u)ijl - вероятность наличия защищаемой информации в j-м КНПИ в 1-й зоне но компонента в момент доступа туда нарушителя.
Тогда вероятность несанкционированного получения информации нарушителем k-й категории по j-му КНПИ в 1-й зоне i-го структурного компонента системы определится следующей зависимостью: Pijkl =P(q)ijl*P(k)ijl*P(h)ijkl*P(u)ijl.
Вероятность несанкционированного получения информации в одном компоненте системы одним злоумышленником одной категории по одному КНПИ, назовем базовым показателем уязвимости информации (с точки зрения несанкционированного получения). С учетом (3.1) выражение для базового показателя будет иметь следующий вид:
Рассчитанные таким образом базовые показатели уязвимости сами по себе имеют ограниченное практическое значение. Для решения задач, связанных с разработкой и эксплуатацией систем защиты информации, необходимы значения показателей уязвимости, обобщенные по какому-либо одному индексу (i, j, k) или по их комбинации. Рассмотрим возможные подходы к определению таких частично обобщенных показателей.
Пусть {К*} есть интересующее нас подмножество из полного множества потенциально возможных нарушителей. Тогда вероятность нарушения защищенности информации указанным подмножеством нарушителей по j-му фактору в i-м компоненте системы (Pij{K*}) определится выражением: Pij{K*}=1-П[1-Р(q)ijk]. k* где k* означает перемножение выражений в скобках для всех k, входящих в подмножество {К*}.
Аналогично, если {J*} есть подмножество представляющих интерес КНПИ, то уязвимость информации в i-м компоненте по данному подмножеству факторов относительно k-го нарушителя определится выражением: Pi{J*}k=1-П[1-Р(q)ijk]. j*
Наконец, если {I*} есть подмножество интересующих нас структурных компонентов системы, то уязвимость информации в них по j-му КНПИ относительно k-го нарушителя
Pi{I*}k=1-П[1-Р(q)ijk]. i*
Каждое из приведенных выше выражений позволяет производить обобщение по одному какому-либо параметру. Нетрудно полечить и общее выражение, если нас интересуют подмножества {I*}, {J*} и {К*} одновременно. В этом случае
На практике наибольший интерес представляют экстремальные показатели уязвимости, характеризующие наиболее неблагополучные условия защищенности информации: самый уязвимый структурный компонент системы (i"), самый опасный КНПИ (y"),самая опасная категория нарушителей (k")
Аналогичным образом может быть проведена оценка уязвимости информации и в других случаях, в частности в случае нарушения целостности.
Рассмотрим далее методы расчета показателей уязвимости информации с учетом интервала времени, на котором оценивается уязвимость. При этом следует учитывать, что чем больше интервал времени, тем больше возможностей у нарушителей для злоумышленных действий и тем больше вероятность изменения состояния системы и условий обработки информации.
Можно определить такие временные интервалы (не сводимые к точке), на которых процессы, связанные с нарушением защищенности информации, являлись бы однородными. Такой малый интервал, в свою очередь, может быть разделен на очень малые интервалы, уязвимость информации на каждом из которых определяется независимо от других. При этом в силу однородности происходящих процессов уязвимость информации на каждом из выделенных очень малых интервалов будет определяться по одной и той же зависимости.
Тогда, если через Ртм обозначить интересующий нас показатель уязвимости в точке (на очень малом интервале), а через - тот же показатель на малом интервале, то n
PM= P{I*}{J*}{K*}=1-П(1-Ptm) t=1 где t - переменный индекс очень малых интервалов, на которые поделен малый интервал; n - общее число очень малых интервалов.
Нетрудно видеть, что рассмотренный подход можно распространить и на другие интервалы, а именно: большой интервал представить некоторой последовательностью малых, очень большой -последовательностью больших, бесконечно большой - последовательностью очень больших.
Однако приведенные выражения будут справедливыми лишь в том случае, если на всем рассматриваемом интервале времени условия для нарушения защищенности информации остаются неизменными. В действительности эти условия могут изменяться, причем наиболее важным фактором здесь является активное действие самой системы защиты информации. Здесь же мы обратим внимание на то, что во всех рассмотренных нами выражениях, структурирующих оценку уязвимости информации, присутствуют показатели, представляющие собой вероятности реализации тех или иных событий. Значения этих показателей при отсутствии достаточного статистического материала могут быть получены только экспертным путем с использованием, например, описанной выше технологии автоформализации знаний. При этом исключительное значение приобретает оценка достоверности данных, опираясь на которые эксперт-аналитик принимает то или иное решение. В связи с этим представляется целесообразным вопрос оценки достоверности рассмотреть самостоятельно.
2.1 Возможности и ограничения данного подхода защита информация утечка уязвимость
Несомненное достоинство данного подхода - возможность учета множества косвенных факторов (и не только технических). Методика проста и дает владельцу информационных ресурсов ясное представление, каким образом получается итоговая оценка и что надо изменить, чтобы улучшить показатели.
Недостатки: косвенные факторы и их веса зависят от сферы деятельности организации, а также от ряда иных обстоятельств. Таким образом, методика всегда требует подстройки под конкретный объект. При этом доказательство полноты выбранных косвенных факторов и правильности их весовых коэффициентов (задача малоформализованная и сложная) на практике решается экспертными методами (проверка соответствия полученных по методике результатов ожидаемым для тестовых ситуаций). Подобные методики, как правило, разрабатываются для организаций определенного профиля (ведомств), апробируются и затем используются в качестве ведомственного стандарта. По такому пути пошли и разработчики CRAMM, создав около десятка версий метода для разных ведомств (министерство иностранных дел, вооруженные силы и т. д.).
Оценки рисков и уязвимостей в рассмотренном примере являются качественными величинами. Однако подобными методами могут быть получены и количественные оценки, необходимые при расчете остаточных рисков, решении оптимизационных задач. Для этого применяется ряд методов, позволяющих установить на упорядоченном множестве оценок систему расстояний. Получение объективных количественных оценок рисков должно быть актуальным для страховых агентств, занимающимся страхованием информационных рисков.
На практике, страховые агентства пользуются в большинстве случаев качественными оценками. Простые методики, без длительного и дорогостоящего обследования, позволяют отнести информационную систему к той или иной группе риска (по классификации страховой компании) на основе интервью с рядом должностных лиц. В таких методиках также фиксируются и анализируются косвенные факторы.
3. Вычислительный эксперимент количественной оценки уязвимости информации
В защищаемом помещении есть несколько каналов утечки информации.
Рассмотрим косвенные такие, как: кража или утеря носителей информации, исследование не уничтоженного мусора, и прямые каналы утечки информации такие, как: инсайдеры(человеческий фактор), утечка информации в следствии несоблюдения коммерческой тайны.
P = x y z n где Р-это средняя оценка уязвимости помещения
Обеспечение конфиденциальности информации - одна из основных и наиболее сложных задач, которые необходимо решать каждому предприятию. Сегодня организация работы любого предприятия, будь оно частным или государственным, претендующего на успешное развитие, обязательно базируется на современных информационных технологиях. Поэтому необходимо обращать внимание на стандарты управления информационной безопасностью. Как правило, вопросы управления информационной безопасностью тем актуальнее, чем крупнее организация, чем шире масштаб ее деятельности и претензии на развитие, и, как следствие, выше ее зависимость от информационных технологий.
Деятельность по защите информационных ресурсов от утечки информации должна быть строго спланирована и состоять из нескольких этапов: 1 этап - постановка задачи. Составление списка сведений, которые несут наиболее важную информацию.
2 этап - оценка ущерба, если сведения из перечня будут известны конкуренту; определение времени, необходимого конкуренту для реализации добытой информации.
3 этап - определение источников и каналов утечки информации.
4 этап - определение возможностей предотвращения утечки информации.
5 этап - определение стоимости мероприятий по защите информации.
Справедливы слова: «кто владеет информацией, тот владеет миром».
Для того чтобы обеспечить эффективную защиту какой либо информации, необходимо провести ее анализ. Требуется, во-первых, определить потенциальную ценность информационной собственности, во-вторых, оценить ее уязвимость (устойчивость к средствам разведки или поражения) и, в-третьих, спрогнозировать возможные угрозы. Определение потенциальной ценности информации обезопасит наиболее важные секреты, утечка которых способна нанести ущерб, значительно превышающий возможные затраты на их защиту.
При этом важно установить : • какая информация нуждается в защите?
• кого она может заинтересовать?
• какие элементы информации наиболее ценны?
• каков “срок жизни” этих средств?
• во что обойдется их защита?
Оценка уязвимости информации дает возможность выявить характерные особенности и недостатки объекта защиты, которые могут облегчить проникновение противника к секретам компании. Главный результат такой работы - выявление возможных источников и каналов утечки информации.
Оценка уязвимости может быть выполнена по отношению ко многим объектам, не только компьютерным системам/сетям. Например, физические здания могут быть подвергнуты оценке, по результатам которой будет понятно, какие части здания имеют изъяны. Если взломщик может обойти охранника у парадной двери и проникнуть внутрь здания через заднюю дверь - это, определенно, уязвимость.
Достаточно обнаружить одну критическую уязвимость, и вся сеть будет подвержена риску, это как если одно звено в цепи порвано, и значит, порвана вся цепь. (приложение, рисунок №1).
Список литературы
1. Малюк А.А. «Информационная безопасность. Концептуальные и методологические основы защиты информации» - М.: Горячая линия «Телеком», 2004.
2. Хорев А.А. Защита информации от утечки по техническим каналам. М.: НПЦ «Аналитика», 2008. с. 436-440.
3. http://en.wikipedia.org
Размещено на .ru
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы