
- •Введение…………………………………………………………….. 5
- •1. Инвентаризация информационной системы……..… 12
- •Классификация элементов информационной системы……………………………………………………………… 23
- •Введение
- •1 Инвентаризация информационной системы
- •Вопросы для контроля
- •Классификация элементов информационной системы
- •2.1 Аспекты информационной безопасности
- •2.2 Классификация элементов данных
- •Вопросы для контроля
- •Выявление каналов утечки информации
- •3.1 Перечень вредоносных воздействий
- •3.2 Описания вредоносных воздействий на данные. Матрицы u и V
- •Инвентаризация методов и средств защиты информации
- •4.1 Классификация методов и средств защиты информации
- •Методы защиты
- •Средства защиты
- •4.2 Инвентаризация методов и средств защиты информации в информационной системе
- •4.3 Анализ степени перекрытия каналов утечки информации
- •Анализ защищенности данных в информационной системе
- •Вопросы для контроля
Денисов В.В.
Министерство образования и науки Российской Федерации
НОВОСИБИРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
__________________________________________________________________
В.В. ДЕНИСОВ
АНАЛИЗ СОСТОЯНИЯ ЗАЩИТЫ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
Новосибирск, 2012 г
УДК 004.056 (075.8)
А 64
Рецензенты:
А.Ж. Абденов, д-р техн. наук. профессор
А.В.Кравченко, канд. техн. наук, доцент
Денисов, В.В.
А 64 Анализ состояния защиты данных в информационных системах: учеб.-метод. пособие / В.В. Денисов. Сост.– Новосибирск: Изд-во НГТУ, 2012. – 52 с.
Пособие состоит из теоретической части и описания методики проведения анализа состояния защиты данных на предприятии или в подразделении. Анализ основан экспертном оценивании опасности угроз и эффективности их устранения. Результаты оценивания заносятся в матрицы. Пособие позволяет выполнить расчетно-графическую работу по курсу «Информационная безопасность»
УДК 004.056 (075.8)
ISBN 978-5-7782-1969-4 Денисов В.В., 2012
Новосибирский государственный технический университет, 2012
Оглавление
Введение…………………………………………………………….. 5
1. Инвентаризация информационной системы……..… 12
-
Классификация элементов информационной системы……………………………………………………………… 23
2.1 Аспекты информационной безопасности……………………... 23
-
Классификация элементов данных…………………………….. 25
3. ВЫЯВЛЕНИЕ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ……………. 33
3.1 Перечень вредоносных воздействий……………………………. 33
-
Матрица описания вредоносных воздействий на данные …... 37
4. ИНВЕНТАРИЗАЦИЯ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ………………………………………………………… 43
4.1 Классификация методов и средств защиты информации…… 43
4.2 Инвентаризация методов и средств защиты информации в информационной системе……………………………………………. 51
-
Анализ степени перекрытия каналов утечки информации…….53
5. АНАЛИЗ ЗАЩИЩЕННОСТИ ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ…………………………………………………………………….56
ЗАКЛЮЧЕНИЕ……………………………………………………………… 60
РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА……………………………………... 58
Приложение А……………………………………………………………… 60
Введение
Расчетно-графическая работа (РГР) по курсу «Информационная безопасность», специальность «Прикладная информатика в экономике», предполагает всесторонний анализ состояния информационной безопасности, состояния методов и средств защиты данных для конкретного рабочего места (подразделения). В РГР должны быть аргументировано представлены результаты такого квалифицированного анализа. Для этого, во-первых, следует рассмотреть информационные элементы (данные всех видов и на любых носителях, используемые при решении задач в ИС), технические средства (средства ввода, обработки, хранения и вывода данных), которые могут подвергнуться случайному и/или преднамеренному воздействию. Во-вторых, выявить реально существующие и потенциально возможные «каналы утечки информации» (направления несанкционированного воздействия на защищаемые элементы). В-третьих, проанализировать степень защищенности ИС: оценить эффективность работы существующих средств защиты по перекрытию «каналов утечки информации», выработать рекомендации по дополнительным методам и средствам защиты для устранения обнаруженных дефектов в информационной безопасности и надежного перекрытия каналов утечки.
Для анализа состояния защиты данных предлагается использовать матричный метод, позволяющий оперативно выявить наиболее уязвимые процессы и информационные элементы. Результаты анализа используются при принятии решения о модернизации всего комплекса информационной безопасности. Вредоносные воздействия (новые или недостаточно нейтрализованные), малоэффективные средства защиты информации, либо сложные и дорогостоящие, защищающие тривиальные данные – все это входит в получаемые материалы.
Предлагаемый метод основан на использовании 2-х мерных матриц, куда заносятся материалы обследования и оценивания. Весь процесс включает три этапа:
-
Подготовительный - инвентаризационный. Инвентаризация данных - элементов, требующих защиты и выявление вредоносных воздействий на них. Инвентаризация средств защиты, обеспечивающих информационную безопасность в текущий момент.
-
Регистрационный – экспертный. Оценивание степени вредоносных влияний на каждый защищаемый элемент. Оценивание эффективности работы средств защиты по нейтрализации (предотвращению) выявленных вредоносных воздействий. Результаты (оценки) заносятся в матрицы, обработка которых позволяет провести анализ.
-
Аналитический. Анализ защищенности информационных элементов, каждого по отдельности и всей системы в целом. Заключается в формировании и изучении итоговой матрицы, отражающей степень защищенности каждого информационного элемента.
При инвентаризации данных выявляются элементы информационной системы, которые подлежат защите. В качестве элементов могут выступать совокупности данных и технические средства, обеспечивающие их поддержку.
Проведение инвентаризации ничем не отличается от типового процесса, например, инвентаризации товарно-материальных ценностей: составляется опись всех элементов на основе предварительных бесед с ответственными лицами, визуального осмотра физического размещения, ознакомления с документацией, стандартами и нормами. Отличие заключается в наборе регистрируемых данных по элементам, относящимся к процессам информационного взаимодействия: функциональное назначение, источник, приемник, вид данных, формат данных и т.п.
Результаты инвентаризации проходят классификацию по степени потребности в защите – в перечень защищаемых элементов включаются только те, утрата (подмена, разглашение, нарушение работоспособности) которых приведет к заметному ущербу для компании. В рассматриваемой методике для понятия «информационная безопасность» рассматривается три аспекта: «Доступность», «Целостность», «Конфиденциальность» [1]. Вредоносные воздействия на информационную систему может заключаться в целенаправленном или случайном влиянии на какой-либо аспект безопасности (возможно под влиянием могут оказаться два и даже все аспекты). Каждый из аспектов имеет несколько уровней, от КРИТИЧЕСКОГО до НЕСУЩЕСТВЕННОГО. Уровень определяется для каждого элемента путем прогнозирования ущерба от нарушения аспекта из возможных значений (КРИТИЧЕСКИЙ, ОЧЕНЬ ВАЖНЫЙ, ВАЖНЫЙ, ЗНАЧИМЫЙ, НЕЗНАЧИМЫЙ, значение: 0 - 4).
Целью классификации объектов информационной системы является выявление элементов, в обязательном порядке требующих защиты. При классификации анализируется предполагаемый ущерб (при наиболее неблагоприятных стечениях обстоятельств вредоносного воздействия). Для его определения суммируются прогнозируемые (или ранее определенные на практике) затраты на устранение последствий негативного воздействия.
Для каждого элемента выявляются вредоносные воздействия. Рассматриваются все уровни доступа, на которых могут возникнуть угрозы. В пособии представлен перечень наиболее «популярных» вредоносных воздействий, позволяющий конкретизировать уязвимость каждого из защищаемых элементов (матрицы U и V).
Целью инвентаризации действующих средств защиты является подготовка данных для оценивания степени перекрытия вредоносных воздействий. Разработан стандартный набор средств защиты с классификационными признаками (организационные, аппаратные, программно-аппаратные, программные и другие) (матрица S).
Состояние защиты данных производится на основе анализа матрицы Z, полученной путем перемножения V и S. В частности, строка этой матрицы характеризует степень защищенности одного информационного элемента.
Структура процесса экспертного оценивания и регистрации данных приведена на рисунке 1в.
Рисунок 1в – Структура процесса оценивания
Процесс включает в себя 5 операций:
1. Оценка степени каждого вредоносного влияния (сп. КУ) на каждый защищаемый элемент (сп. ИЭ).
2. Регистрация результатов в матрице U с размерностью NxK. Нормализация U в матрицу V с той же размерностью.
3. Оценка эффективности перекрытия вредоносных воздействий средствами защиты.
4. Регистрация результатов предыдущей операции в матрице S с размерностью КxМ.
5. Формирование итоговой матрицы Z, отражающей степень защищенности информационного элемента: во-первых, каждым средством защиты, во-вторых, общую защищенность элемента (сумма по строке). Матрица имеет размерность NxM, получается как F(V,S).