Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
204.doc
Скачиваний:
9
Добавлен:
30.04.2022
Размер:
1.28 Mб
Скачать

2.4 Модель нарушителя и эффективность защиты.

Для оценки эффективности защиты целесообраз­но использовать требования международного стан­дарта ISO 17799 71 «Практические правила управления информационной безопасностью». В стандарте опре­делены следующие десять направлений, по каждому из которых сформулированы требования к системе защиты информации:

1.Политика безопасности;

2.Организация защиты;

3.Управление ресурсами;

4.Безопасность персонала;

5.Физическая безопасность;

6.Администрирование компьютерных систем и вы­числительных сетей;

7.Управление доступом;

8.Разработка и сопровождение информационных систем;

9.Планирование бесперебойной работы организации;

10.Контроль выполнения требований политики без­опасности.

Положения, содержащиеся в стандарте ISO 17799, позволяют по каждому из указанных направлений получить оценку соответствия системы защиты ин­формации предъявляемым требованиям. В данном случае мы сознательно опускаем вопрос оценивания технической эффективности системы защиты инфор­мации, считая, что выполнение базовых технических требований обеспечивается политикой безопасности предприятия.

К настоящему времени во многих организациях на основе ISO 17799 разработаны диагностические тесты для оценки соот­ветствия систем защиты информации, требованиям, изложенным в стандарте.

Диагностические тесты поз­воляют получить численные оценки, отражающие процент выполнения требований по указанным на­правлениям.

Общая оценка складывается из «взвешенных» оце­нок по отдельным направлениям. «Вес» для каждого направления определяется экспертом - аналитиком на этапе обследования предприятия. При этом учитыва­ется различие в требованиях к защите информации в государственных, финансово-кредитных, коммерчес­ких, телекоммуникационных и других организациях. Учитывается также стадия жизненного цикла, на кото­рой находится информационная система: проектиро­вание, ввод в действие или эксплуатация 72.

Угрозы различаются по степени опасности. Оче­видно, что нарушители (источники угроз) обладают разными возможностями для реализации своих за­мыслов и имеют разную степень заинтересованности в достижении цели. Методы нечеткой логики позво­ляют увеличивать число учитываемых параметров и, таким образом, включать в процесс обработки мно­гопараметрические модели нарушителей. Однако сле­дует иметь ввиду, что при этом увеличивается число и сложность продукционных правил.

Для того чтобы сделать механизм вывода, по воз­можности, более простым и одновременно эффектив­ным, целесообразно производить предварительную группировку входных данных. При этом полезными оказываются локальные модели нарушителей, отра­жающие специфику и конкретные условия проявле­ния угроз.

В данном случае целесообразно ввести локальную модель нарушителя, учитывающую его объективные возможности и степень заинтересованности, а в качестве обобщенной характеристики угрозы, исходящей от этого нарушителя, использовать «потенциал угрозы» (таблица 3).

Таблица 3 – Определение «потенциала угрозы»

Степень заинтересованности нарушителя

Объективные возможности нарушителя

1

2

3

4

5

1

1

1

1

1

1

2

1

2

2

2

2

3

1

2

3

3

3

4

1

2

3

4

4

5

1

2

3

4

5

Локальная модель нарушителя, вытекающая из таблицы 2.5, является достаточно простой и прозрачной: по­тенциально опасным признается только тот наруши­тель, который имеет и высокие объективные возмож­ности, и высокую степень заинтересованности в пре­одолении защиты.

Нетрудно представить модель нарушителя более общего вида, которая позволяет включить в процесс обработки большее количество информации о харак­тере и особенностях проявления угроз. В качестве та­кой модели можно рассмотреть четырехкомпонентную модель, включающую (рисунок 2.2):

1.Организацию нападения на информационный ре­сурс (зависит от заинтересованности нарушителя, связей и принадлежности нарушителя к крими­нальной группе);

2.Технологию доступа к информационному ресурсу (определяется квалификацией нарушителя, возмож­ностями технологического планирования атаки, ис­пользуемыми методами);

3.Технические и интеллектуальные ресурсы (опреде­ляются технической оснащенностью и сторонней поддержкой);

4.Разведку параметров и уязвимостей (определяется способами получения исходных сведений).

Оценку потенциала нарушителя на основе этой мо­дели можно выполнить по составляющим компонен­там с последующей «весовой обработкой». При этом все оценочные процедуры будут относиться к предва­рительной обработке. Для механизма нечеткого выво­да входной переменной по - прежнему будет оценка «потенциала угрозы» 73.

Предположим, что для оценки ущерба использует­ся качественная пятиуровневая шкала, представлен­ная в таблице 4

Таблица – 4 Шкала ущерба

Уровень ущерба

Описание воздействия

5 Катастрофический

Приводит к разрушительным последствиям и невозможности ведения бизнеса

4 Критический

Наносится значительный урон репутации компании, ее интересам, что может представлять угрозу для компании и продолжения ее бизнеса

3 Большой

Приводит к большим потерям материальных активов или ресурсов или наносится большой урон репутации компании, ее интересам

2 Заметный

Приводит к заметным потерям материальных активов, существенному влиянию на репутацию компании или существенному ущемлению ее

интересов

1 Малый

Приводит к незначительным потерям материальных средств и ресурсов, которые быстро восполняются, или незначительному влиянию на репутацию

В общем случае оценки ущерба могут носить как качественный, так и количественный характер. Одна­ко качественные оценки являются более универсаль­ными и могут быть использованы даже тогда, когда для оценки ущерба нет количественных показателей.

Аналогичную шкалу зададим для измерения риска (таблица 5).

Таблица 5 – Шкала рисков

Уровень риска

Описание риска

Недопустимый (Нд)

Уровень риска очень большой и является недопустимым для организации, что требует прекращения эксплуатации системы и принятия радикальных мер по уменьшению риска

Критический (К)

Уровень риска такой, что бизнес – процессы находятся в неустойчивом состоянии. Необходимо незамедлительно принять меры по уменьшению риска

Высокий (В)

Уровень риска не позволяет стабильно работать. Имеется настоятельная необходимость в корректирующих действиях, изменяющих режим работы в сторону уменьшения риска. Система может продолжать работу, но корректирующий план действий необходимо применить как можно быстрее

Продолжение таблицы 5

Средний (С)

Уровень риска позволяет работать, но имеются предпосылки к нарушению нормальной работы. Необходимо разработать и применить план корректирующих действий в течение приемлемого периода времени

Низкий (Н)

Если сведения расцениваются как низкий риск, необходимо определить, существует ли необходимость в корректирующих действиях или есть возможность принять этот риск

Введенные уровни ущерба и риска используются при формировании правил вывода.

Для формирования правил вывода необходимо оп­ределить в качестве промежуточной величины вероят­ность успешной атаки. Допустим, что для представле­ния вероятности НСД используется рассмотренная вы­ше пяти - уровневая шкала, содержащая уровни:

А - событие практически никогда не происходит;

В - событие случается редко;

С - событие вполне возможно;

D – событие скорее всего произойдет;

Е - событие обязательно произойдет.

При обосновании правил вывода будем исходить из следующих предположений. Предположим, что ес­ли эффективность защиты выше потенциала наруши­теля, вероятность успешной атаки соответствует уров­ню А. Если эффективности защиты равна потенциалу нарушителя, то вероятность успешной атаки соответ­ствует уровню В. Наконец, если эффективность защи­ты меньше потенциала нарушителя, то вероятность НСД будет тем выше, чем больше превышение потен­циала нарушителя над эффективностью защиты (уровни С, D и E).

Представленная логическая модель позволяет оценить вероятность успешной атаки в зависимости от потенциала угрозы и эффективности защиты (таблица 6).

Таблица 6 – Вероятность успешной атаки на информационные ресурсы

Эффективность защиты

Потенциал угрозы

1

2

3

4

5

1

B

C

D

E

E

2

A

B

C

D

E

3

A

A

B

C

D

4

A

A

A

B

C

5

A

A

A

A

B

Определенная таким образом вероятность успеш­ной атаки позволяет определить функцию риска как свертку шкал вероятности и ущерба (таблица 7).

Таблица 7 – Шкала оценок рисков

Ущерб

Вероятность реализации угрозы

A

B

C

D

E

1

Н

Н

Н

С

С

2

Н

Н

С

В

В

3

Н

С

В

В

К

4

С

В

В

К

К

5

С

В

К

К

Нд

Т

R

аблицы 6 и 7 позволяют определить продукцион­ные правила для рассматриваемого случая. Общее число правил равно 125.

Рисунок 2.3 – Зависимость риска от потенциала угрозы

R

R

Рисунок 2.4 – Зависимость риска от эффективности защиты

Рисунок 2.5 – Зависимость риска от величины ущерба

Эти графики являются проекцией «поверхности си­стемы нечеткого вывода» на плоскость, образованную осью риска и соответствующими переменными. Они позволяют не только гарантировать качество механиз­ма вывода, и объясняют поведение механизма оцен­ки риска и даже позволяют прогнозировать изменение риска при определенных условиях. На рисунках 2.3 и 2.4 просматривается «пороговый» эффект от преодоления потенциалом угрозы (U) эффективности защиты (Z), который свидетельствует о том, что в каждом конкрет­ном случае необходимо обеспечить определенный «по­роговый» уровень защиты. Представленные выше гра­фики позволяют обосновать величину этого «порого­вого» уровня 74.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]