BC/NW 2013, №2 (23):11.1

 

О ВОЗМОЖНОСТИ КЛАССИФИКАЦИИ ОБЪЕКТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТИ ОБЩЕГО ПОЛЬЗОВАНИЯ НА ОСНОВЕ ЛОГИКО-ВЕРОЯТНОСТНОГО ПОДХОДА

А.Н.Назаров

ОАО «Интеллект Телеком»

 

         В настоящей статье предлагается новый подход формирования объектов категорирования и классификации в целевой проблемной области – информационная безопасность в сети общего пользования на основе  универсальной риск-модели, позволяющей формировать классификационные признаки и градации значений факторов в рамках полной системы функций безопасности. Экономические аспекты инвестиций в информационную безопасность увязываются с риск-моделью на единой методологической основе

 

1. Введение

 

К объектам защиты информации в национальной сети общего пользования (СОП) относятся:

·       информационные ресурсы, вне зависимости от форм хранения, содержащие информацию, составляющую государственную тайну и информацию ограниченного доступа, персональные данные, коммерческую тайну и другую конфиденциальную информацию, а также открытую (общедоступную) информацию и знания;

·       система формирования, распространения и использования информационных ресурсов;

·       информационная инфраструктура, включающая центры обработки и анализа информации, каналы информационного обмена и телекоммуникации, средства обеспечения функционирования телекоммуникационных систем и сетей, в том числе системы и средства защиты информации;

·       система формирования общественного сознания (мировоззрение, политические взгляды, моральные ценности и пр.), базирующаяся на средствах массовой информации и пропаганды;

·       права граждан, юридических лиц и государства на получение, распространение и использование информации, защиту конфиденциальной информации и интеллектуальной собственности.

 

Меры и средства обеспечения информационной безопасности объектов СОП

Правовые (законодательные) меры

Организационные (административные) меры защиты

Программно-технические меры

Средства защиты от несанкционированного доступа

Средства идентификации и аутентификации

Средства разграничения доступа

Средства обеспечения и контроля целостности программных и информационных ресурсов

Средства оперативного контроля и регистрации событий

Криптографические средства защиты информации

Управление системой обеспечения безопасности информации

Контроль эффективности системы защиты

Физические меры и средства защиты ИТКС

         Конкретные требования к мерам объектовой защиты определяются по результатам специальных исследований технических средств с учетом установленной категории защищаемого объекта в зависимости от степени конфиденциальности обрабатываемой информации и условий размещения.

 

2. Примеры существующих классификаций

Средства криптографической защиты конфиденциальной информации (СКЗИ), предназначенные для использования на территории Российской Федерации, по уровню обеспечиваемой ими криптографической защиты.

Различают шесть уровней КС1, КС2, КС3, КВ1, КВ2, КА1 криптографической защиты конфиденциальной информации, определенных в порядке возрастания количества и жесткости предъявляемых к СКЗИ требований, и, соответственно, шесть классов СКЗИ, также обозначаемых через КС1, КС2, КС3, КВ1, КВ2, КА1.

Совокупность семейств требований, определяющая каждый из указанных шести уровней криптографической защиты конфиденциальной информации и характер изменения этих семейств при переходе от предыдущего уровня к последующему указан в таблице 1.

Таблица 1.

Предъявляемые

Требования

Уровни криптографической защиты конфиденциальной информации (классы СКЗИ)

(дестабилизирующие факторы)

КС1

КС2

КС3

КВ1

КВ2

КА1

Срок криптографической защиты информации

*

+

=

+

=

+

Безопасный срок эксплуатации СКЗИ

*

=

=

+

=

+

Инженерно-криптографическая защита СКЗИ

*

=

=

+

=

=

Информативность сигналов линейной передачи и сигналов ПЭМИН СКЗИ

-

=

=

*

+

+

Проверка соответствия целевой функции СКЗИ

*

=

=

+

=

+

Анализ программных компонентов СКЗИ и ПКЗИ

*

+

=

=

+

+

Анализ аппаратных компонентов СКЗИ и ПКЗИ

*

=

+

+

=

+

Аутентификация пользователя СКЗИ

*

=

=

+

=

+

Целостность СКЗИ и ПКЗИ

*

=

=

+

=

+

Управление доступом

-

-

*

=

+

=

Регистрация событий

-

-

*

+

=

+

Дополнительные требования

*

+

+

+

+

=

 

Обозначения:

-

         требования не предъявляются;

*

         требования предъявлены;

=

         предъявлены требования, совпадающие с требованиями для предыдущего класса;

+

         требования предыдущего класса ужесточаются.

 

В Таблице 2 отражены категории важности информационно-телекоммуникационных систем и сетей. В таблице 2 приведены требования к СКЗИ. 

                                                                                            Таблица 2

Показатели защищенности

информационно-телекоммуникационных систем и сетей (ИТКС)

критически важных объектов (КВО). ИБ – информационная безопасность

Требования ИБ к показателям защищенности ИТКС и сетей КВО

Категория важности ИТКС

1
(высшая)

2
(средняя)

3
(низшая)

Управления ИБ

+

+

+

Разграничения и управления доступом

+

+

+

Защита программного обеспечения от воздействия вредоносных программ и спама

+

+

+

Защита от утечки информации на рабочих местах и по каналам связи.

+

 

 

Предотвращения атак и попыток НСД к ресурсам ИТКС и сетям КВО.

+

+

 

Протоколирования событий ИБ

+

+

 

Криптографическая защита информации

+

+

 

Физическая безопасность ресурсов ИТКС и сетей КВО.

+

+

+

Анализ защищенности ИТКС и сетей КВО

+

+

 

Экстренное реагирование на инциденты ИБ ИТКС и сетей КВО.

+

 

 

Резервное копирование информации

+

+

+

Резервирование источников питания

+

+

+

Резервирование критичных элементов ИТКС и сетей КВО

+

 

 

Организационно-распорядительные документы (ОРД) в области ИБ ИТКС и сетей КВО

+

+

+

Вероятность успеха атаки

+

+

+

 

         ИТКС и сети КВО различных категорий критичности должны обладать коэффициентами готовности, представленными в таблице 3. Эти коэффициенты готовности  определяются требованиями по их устойчивости (живучести).

 

                                                                                                        Таблица 3

Требования по устойчивости (живучести)

Воздействие

Ущерб ИТКС при возможном потенциальном воздействии

Коэффициент готовности ИТКС и сетей КВО

К а т е г о р и и  критичности

1

2

3

Отсутствует

0

0,999

0,99

0,9

Низкое

уязвимо до 15% всех элементов

0,95

0,95

0,95

Среднее

уязвимо от 16% до 49%

0,9

0,85

0,8

Высокое

уязвимо более 50%

0,8

0,75

0,7

 

Примечание: Приведенные данные также указывают на необходимое время восстановления работоспособности ИТКС и сетей КВО (которое также может быть отнесено к критериям критичности).

Первая категория

Максимальный процент восстанавливаемого оборудования в промежуток времени до 6 часов должен быть 75%. В промежутке от 6 до 24 часов все оборудование должно быть восстановлено.

Вторая категория

Максимальный процент восстанавливаемого оборудования в промежуток времени до 6 часов должен быть 10%. В промежутке от 6 до 24 часов должно быть восстановлено не менее 30% оборудования.

Третья категория

Максимальный процент восстанавливаемого оборудования в промежуток времени от 6 до 24 часов должен быть не менее 15%.

         Результаты анализа вышеприведённых таблиц, показывают, что существующие классификации проблемной области информационной безопасности не обладают концептуальной полнотой. Так, важнейшие для спецпотребителей предъявляемые требования к СКЗИ (табл.1), в явном виде не фигурируют в требованиях по надёжности (табл.3).

3. Применимость логико-вероятностного подхода для интегральной оценки риска

Риск - некоторого объекта СОП подвергающегося атаке со стороны нарушителя, состоит из двух компонент:

-  вероятности неуспеха противодействия атаке в отношении него (далее – неуспех объекта ) или вероятности проведения успешной атаки

- и оценки (например, финансовой, материальной, временной на устранение ущерба и др.) масштаба последствий (ущерб) успешной атаки.

Объект риска считается достаточно защищёнными, если с учётом возможности потенциального преодоления преград вероятность успешной атаки (вероятность риска, вероятность неуспеха или незащищённости объекта риска)  меньше допустимого значения, т. е.

          - условие достижимости,  

где - вероятность успешного противостояния атаке (защищённость, вероятность успеха объекта риска) объектом риска.

           Для произвольного объекта риска из [1] в общем случае существует полная система (перечень) функций защиты или признаков, каждую из которых в таблице 4 обозначим бинарной логической переменной  с соответствующим нижним индексом.

 

Таблица 4. Функции защиты

Обозначение функции защиты

Назначение функции защиты

Предупреждение возникновения условий, благоприятствующих порождению (возникновению) ДФ

Предупреждение непосредственного проявления ДФ

Обнаружение проявившихся ДФ

Предупреждение воздействия на объект риска проявившихся и обнаруженных ДФ

Предупреждение воздействия на объект риска проявившихся, но  необнаруженных ДФ

Обнаружение воздействия ДФ на объект риска

Локализация (ограничение) обнаруженного воздействия ДФ на объект риска

Локализация необнаруженного воздействия ДФ на объект риска

Ликвидация последствий локализованного обнаруженного воздействия ДФ на объект риска

Ликвидация последствий локализованного необнаруженного воздействия ДФ на объект риска

 

Результат выполнения каждой из функций защиты или её исход является случайным событием и может принимать два значения – успех или неуспех. Предполагается, что бинарная логическая переменная  равна 1 с вероятностью , если выполнение й функции защиты привело к неуспеху объекта риска, и равна 0 с вероятностью  в противном случае. Преграды, создаваемые для противодействия негативным воздействиям ДФ на объект риска, выполняют определённые функции защиты, препятствующие осуществлению атаки на объект риска. При этом, технологически, одна преграда может выполнять последовательно несколько функций защиты. Преграда может выполнять функцию защиты по отношению к разным объектам риска.

В общем виде логическая функция (Л-функция) успеха атаки, реализующая воздействие ДФ записывается как [1,2]

         ,                                                                     

а вероятностная функция (В-функция, В-полином) неуспеха объекта риска -

         .          

Согласно общему случаю [3,4]  Л-функция успеха атаки имеет вид

                

а вероятность успеха атаки можно рассчитать с помощью В-полинома

        

         В работе [5] Копорулиным Ю.А. предложена классификация значений вероятности незащищённости по различным категориям, что отражено в следующей таблице 5.

                                                                           Таблица 5. Категории риска

Категория риска

Значение вероятности

незащищённости  объекта риска

Незначительные риски

Существенные риски

Критические риски

 

 

 

 

4. Экстремальное значение риска

В предположении, что функция PY дифференцируема во всех точках, где определены значения  коэффициентом чувствительности будет являться  - первая частная производная функции PY по соответствующей . Распишем все коэффициенты чувствительности в общем виде [3]:

Данная система равенств позволяет решить задачу поиска экстремума  в различных постановках.

5. Выбор состава комплексов средств защиты может быть осуществлен решением оптимизационной задачи, сформулированной на основе построенных моделей действий злоумышленника.

Эффективность функционирования системы защиты информации может быть оценена с помощью следующих параметров:

-         средняя величина потерь ИТКС от реализации злоумышленником всех целей;

-         вероятность реализации злоумышленником всех целей;

-         вероятность успешного противодействия системы защиты действиям злоумышленника по реализации всех своих целей;

-         общая стоимость системы защиты.

Значения данных величин в текущий момент времени  могут быть определены по следующим зависимостям.

1. Средний объем потерь от деятельности злоумышленника при достижении им всех целей

,

где  - объем потерь (в денежном эквиваленте) системы от нарушения информационной безопасности при реализации злоумышленником с вероятностью  й угрозы при попытке достижения й цели соответственно.

2. Вероятность реализации всех целей злоумышленником

.

3. Вероятность успешного противодействия системы достижению всех целей злоумышленником

.

4. Общая стоимость системы защиты

,

где  - стоимость использования подсистемы противодействия й угрозы при попытке достижения злоумышленником й цели.

         Для того, чтобы экономически оценить (и обосновать) вносимые в бизнес изменения, используется финансовый показатель, называемый ROI (Return on Investment – возврат инвестиций). В общем случае ROI определяется по формуле:

,

где - доходы компании за отчетный период (год),  - расходы компании за отчетный период (год), - инвестиции, сделанные в компанию.

Оценка влияния на ROI инвестиций в информационную безопасность производится на базе методических рекомендаций, в общем случае основанных на многовариантном сравнении значений ROI  до и после таких инвестиций.

6. Критерии оптимальности состава средств защиты

В соответствие с целями системы защиты, задача определения оптимального состава комплекса средств защиты может решаться по следующим критериям.

К1. Минимум вероятности достижения злоумышленником всех целей.

К2. Минимум среднего уровня потерь системы от реализации злоумышленником всех целей.

К3. Максимум вероятности успешного противодействия системой защиты реализации всех целей злоумышленником.

По критериям К1 и К2 задачу целесообразно решать в случае, когда основной задачей системы защиты является максимально возможное снижение уровня реализации несанкционированного доступа к информации (преобладание программных и аппаратных средств защиты). По критерию К3 – когда основная задача защиты состоит в максимально возможном уровне успешного распознавания факта проникновения или действий злоумышленника в СОП с целью принятия дальнейших мер по противодействию ему.

По выше перечисленным критериям имеются математические постановки задач оптимизации состава комплексов средств защиты сформулированные в общем виде.

 

         При принятии решений по апгрейду оборудования сети общего пользования СОП учитывают и финансовые соображений. Например, если вероятность реализации всех целей злоумышленником (см.выше) умножить на величину ущерба, выраженную в денежном эквиваленте, то получим математическое ожидание финансовых потерь. И тогда, затабулировав заранее рассчитанные финансовые потери, с учётом местных интересов конкретного оборудования СОП, можно получить таблицу принятия решений по апгрейду. Возможны различные комбинации и вариации вышеизложенных подходов по совершению апгрейда. Выбор – за руководством и специалистами СОП.

 

7. Выводы

Сформулировано и формализовано условие достижимости необходимого уровня инфобезопасности объекта риска СОП.

         Применение единого методического подхода с позиций оценки риска и нанесённого им ущерба на основе функций защиты создаёт предпосылки создания унифицированной классификации объектов информационной безопасности сети общего пользования.

Данные подходы в сочетании с разработанными моделями позволяют создавать инженерные методики для расчётного обоснования и формирования политики информационной безопасности СОП и являются базой для подготовки необходимых организационно-распорядительных документов.

 

СПИСОК ЛИТЕРАТУРЫ

 

         1. A. N. Nazarov. Estimation of information safety level of modern infocommunication networks on basis of logic-probability approach.// Automation and Remote Control, Volume 68 Issue 7, 2007, pp. 1165-1176.

         2. A. N. Nazarov. LOGICAL-AND-PROBABILISTIC MODEL FOR ESTIMATING THE LEVEL OF INFORMATION SECURITY OF MODERN INFORMATION AND COMMUNICATION NETWORKS // Telecommunications and Radio Engineering, USA, 2010, Vol. 69, № 16, pp. 1453-1463.

         3. A. N. Nazarov, M. M. Klimanov.  Estimating the informational security level of a typical corporate network// Automation and Remote Control , Volume 71 Issue 8, 2010, pp. 1550-1561.

4А.Nazarov, M. Klimanov. Characteristic analysis of logic and probabilistic model of information security // Proceedings of International Workshop on Distributed Computer and Communication Computer and Communication Networks (DCCN-2009), Sofia, Bulgaria, October 5-9, 2009, pp. 154-164. Published by Research and Development Company  “Information and Networking Technologies”, Moscow, 2009.

5. Копорулин Ю.А. Подход к количественной оценке безопасности сетей электросвязи, входящих в ССОП // Доклад на 6-й международной конференции «Безопасность и доверие при использовании инфокоммуникационных сетей и систем». 5-6 апреля 2007 г. - 4 с.