Russian Language English Language

14 Методы и средства информационной безопасности ВС

14.1 ПЕРСПЕКТИВЫ РАЗВИТИЯ «СЛЕПОЙ» ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ

14.2 НОВЫЕ МЕТОДЫ ЗАЩИТЫ СЕТЕЙ, РАБОТАЮЩИХ ПО ТЕХНОЛОГИИ МНОГОПРОТОКОЛЬНОЙ КОММУТАЦИИ МЕТОК

14.3 КОМПЛЕКСНАЯ ОЦЕНКА РИСКОВ ДЛЯ СЛОЖНЫХ ОХРАНЯЕМЫХ ОБЪЕКТОВ

14.4 РАЗРАБОТКА СКАНЕРА УЯЗВИМОСТЕЙ КОМПЬЮТЕРНЫХ СИСТЕМ НА ОСНОВЕ ЗАЩИЩЕННЫХ ВЕРСИЙ ОС WINDOWS

14.5 КОМБИНИРОВАННЫЙ ПРОТОКОЛ ДОСТУПА С ИНТЕРВАЛОМ БЕЗОПАСНОСТИ ДЛЯ ЛОКАЛЬНОЙ СЕТИ

14.6 СИСТЕМА TOCR РАСПОЗНАВАНИЯ ОПТИЧЕСКИХ ОБРАЗОВ ТЕКСТОВ НА ОСНОВЕ ПРИНЦИПА КОНЕЧНОЙ ТОПОЛОГИИ


Экспресс информация

Редколлегия журнала

Подписка на новости

Гостевая книга

Предоставление материалов

Письмо в редакцию

На начало


2005, Номер2 ( 7)



Place for sale
КОМПЛЕКСНАЯ ОЦЕНКА РИСКОВ ДЛЯ СЛОЖНЫХ ОХРАНЯЕМЫХ ОБЪЕКТОВ

 

 

 

 

КОМПЛЕКСНАЯ ОЦЕНКА РИСКОВ ДЛЯ СЛОЖНЫХ ОХРАНЯЕМЫХ ОБЪЕКТОВ

 

 

А.С. Рыжаков

 

 

(Москва, Московский энергетический институт (Технический университет), Россия)

 

 

 

 

 

На сегодняшний день проблема защиты имущества, деловой и личной информации от действий злоумышленников стала наиболее актуальной практически для любой организации. Действия злоумышленников могут быть направлены на доступ к наиболее важной секретной информации, на похищение важных материальных ценностей, на нанесение материального ущерба. Эти действия могут исходить как извне, так и изнутри организации. Для предотвращения реализации таких угроз на объектах ставятся различного рода системы безопасности, принимаются организационные и административные меры. Наиболее важными из этих систем являются системы управления и контроля доступа, системы охранной и пожарной сигнализации. Именно эффективность данных систем и определяет способность системы противодействовать угрозам внешних и внутренних атак, а также противостоять действиям, которые не связаны с преднамеренными реализациями некоторых угроз, например пожар или затопление.

Растущая сложность комплексов обуславливает необходимость автоматизации проектирования таких систем. При правильном проектировании, монтаже и обслуживании система безопасности может обеспечить нормальное функционирование организации, однако со временем добавление новых функций и увеличение размера системы могут привести к усложнению управления и образованию слабых мест в комплексе защиты.

Для оценки степени защищенности и выявления слабых мест в защите объекта целесообразно использовать оценки рисков.

Комплексная оценка безопасности предполагает решение следующих основных задач: оценку рисков и идентификацию угроз безопасности; определение узких мест в системе защиты; определение требований и мер, которые должны быть приняты для защиты; оценку остаточных рисков после выполнения планируемых мероприятий по повышению защищенности.

Для анализа сложного объекта, необходимо выполнить его декомпозицию на отдельные объекты и провести анализ каждого из этих объектов. Каждый объект будет идентифицироваться по двум характеристикам: пространственной и функциональной.

Пространственная идентификация предполагает выделение локальных зон охраняемого объекта. Под зонами будем понимать отдельные части объекта, находящихся в различных зданиях или помещениях, с различными требованиями и условиями обеспечения безопасности ресурсов. При определении пространственной структуризации важную роль играет понятие глубины определения зоны. Глубина характеризует вложенность зон.

Функциональная декомпозиция предполагает разбиение объекта на функциональные блоки, которые в свою очередь могут быть структурированы до уровня конкретных средств, выполняющих определенные функции.

После проведения структуризации выполняется классификация выделенных объектов. Отнесение идентифицированных объектов к тому или иному классу позволяет построить модель угроз каждого объекта.

После этого проводится идентификация и построение моделей рисков.

На сегодняшний день не существует четкой методики количественного расчета величин рисков и эффективность защитных мер. Это обусловлено тем, что нет достаточного объема статистических данных о вероятностях появления угрозы и вероятностях их реализаций при установленных мерах защиты. Поэтому анализ рисков целесообразно проводить на основе оценок, производимых экспертом и постепенно их уточнять.

          Анализ рисков от реализации угроз необходимо вести в условиях факторов, препятствующих реализации угроз (СУД, СКД, пожарная и охранная сигнализация и т.д.), а также факторов восстановления (страховка, резерв и д.р.)

         В таких условиях наиболее приемлемым будет рассмотрение сценариев реализации угрозы между всеми парами «угроза - объект». Из известных математических моделей можно использовать восьмиэтапную модель оценки рисков, которая оказывается наиболее приемлемой, т.к. удовлетворяет следующим критериям:

·        позволяет наиболее подробно и достоверно описать все ситуации, которые могут привести к ущербу на охраняемом объекте;

·        учитывает эффективность защитных мер;

·        учитывает меры по восстановлению.

Модель риска строится следующим образом. Каждый риск идентифицируется событием риска, неформальным описанием его последствий и набором угроз, реализация которых приводит к ущербу, связанному с указанными рисками. Размеры ущерба, эффективность защитных и восстановительных мер, вероятность реализации угроз определяются на основе экспертных оценок. Оценки возможного ущерба для каждой части объекта позволяют оценить математическое ожидание возможного эффективного ущерба данного объекта в целом. После построения модели риска обрабатываются экспертные оценки вероятности и веса каждой из угроз, вошедших в модель риска. Вес угрозы определяется разницей эффективного ущерба в случаях реализации данной угрозы и в случае без реализации данной угрозы.

После оценки каждого элемента охраняемого объекта, необходимо установить зависимости между этими элементами. Зависимости представляют из себя степени влияния эффективной вероятности реализации угрозы i-ого объекта на эффективную вероятность реализации этой или другой угрозы j-ого объекта. После установления данных зависимостей, численные параметры всех объектов должны быть пересчитаны с учетом зависимостей.

На основании полученных оценок можно проводить исследование узких мест в системе защиты, анализировать в каких местах целесообразно и экономически выгодно улучшать систему защиты, анализировать возможные сценарии по преодолению систем защиты.

 

ЛИТЕРАТУРА

1.       Девянин П.Н., Михальский О.О., Правиков Д.И. и др. Теоретические основы компьютерной безопасности: Учебное пособие для вузов - М.: Радио и связь, 2000.-192 с.

2.        David L. Drake, Katherine L. Morse. The Security-Specific Eight-Stage Risk Assessments Methodology. – Proceed. Of the 17 th National Computer Security Conference, 1994