Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
онацкий / Dzhaparidze_KP_PrSZI.docx
Скачиваний:
19
Добавлен:
10.02.2016
Размер:
979.74 Кб
Скачать

1.4.5 Защищённость системы защиты информационной системы

Исходные данные и расчёты по защищенности системы защиты информационной системы предоставлены в табл. 1.7

Таблица 1.7 - Данные о защищённости системы защиты информационной системы

Номер этапа N

Перечень показателей m

Номер элемента матрицы Nm

Коэффициент важности aj

Профиль безопасности требуемый Qтр

Профиль безопасности достигнутый Qд

Qд * aj

Сравнение профилей Sпр

Степень выполнения группы тренований Qгруп

Качественная оценка Q

Количественная оценка S

1

1

111

0,2

0,77

0,72

0,144

0

0,621

0,672

0,571

2

112

0,25

0,73

0,51

0,128

0

3

113

0,3

0,69

0,73

0,219

1

4

114

0,25

0,65

0,52

0,130

0

2

5

211

0,23

0,61

0,74

0,170

1

0,617

6

212

0,28

0,57

0,53

0,148

0

7

213

0,16

0,53

0,75

0,120

1

8

214

0,33

0,8

0,54

0,178

0

3

9

311

0,26

0,76

0,76

0,198

1

0,649

10

312

0,31

0,72

0,55

0,171

0

11

313

0,19

0,68

0,77

0,146

1

12

314

0,24

0,64

0,56

0,134

0

4

13

411

0,29

0,6

0,78

0,226

1

0,683

14

412

0,17

0,56

0,57

0,097

1

15

413

0,22

0,52

0,79

0,174

1

16

414

0,32

0,79

0,58

0,186

0

5

17

511

0,15

0,75

0,8

0,120

1

0,681

18

512

0,2

0,71

0,59

0,118

0

19

513

0,25

0,67

0,81

0,203

1

20

514

0,4

0,63

0,6

0,240

0

6

21

611

0,18

0,59

0,82

0,148

1

0,713

22

612

0,23

0,55

0,61

0,140

1

23

613

0,28

0,51

0,83

0,232

1

24

614

0,31

0,78

0,62

0,192

0

7

25

711

0,21

0,74

0,84

0,176

1

0,745

26

712

0,26

0,7

0,63

0,164

0

27

713

0,31

0,66

0,85

0,264

1

28

714

0,22

0,62

0,64

0,141

1

По результатам расчёта табл. 1.7 построим следующие графики, которые представлены на рис. 1.19 , рис. 1.20, рис. 1.21.

    1. Рисунок 1.19 - Оценка достигнутого профиля защиты

- Qд – достигнутый профиль безопасности

- Qтр – требуемый профиль безопасности

    1. Рисунок 1.20 - Сравнение профилей защиты

Рисунок 1.21 - Оценка этапов

1.4.6 Результирующий профиль безопасности

По результатам рассчитанным в табл. 1.3 – табл. 1.7 определим результирующий профиль безопасности, который представлен в табл. 1.8

Таблица 1.8 - Результирующий профиль безопасности

Требования

Направления защиты

Qсзи

1

2

3

4

5

1

1

1

1

1

0

0,8

2

1

1

1

1

0

0,8

3

1

1

1

0

0

0,6

4

1

1

0

1

0

0,6

5

0

0

0

0

0

0

6

1

0

1

1

0

0,6

7

0

0

1

1

0

0,4

8

1

1

1

1

0

0,8

9

1

1

0

1

0

0,6

10

0

0

0

0

1

0,2

11

1

1

1

1

0

0,8

12

0

1

1

0

0

0,4

13

1

1

1

1

1

1

14

0

1

0

1

0

0,4

15

0

0

0

0

0

0

16

1

1

0

1

1

0,8

17

1

1

1

0

1

0,8

18

1

1

1

1

0

0,8

19

1

1

0

1

1

0,8

20

0

0

0

1

1

0,4

21

1

0

1

1

0

0,6

22

1

1

1

0

1

0,8

23

1

1

1

0

1

0,8

24

1

0

1

0

1

0,6

25

0

1

0

1

1

0,6

26

1

1

1

1

1

1

27

0

1

1

0

1

0,6

28

1

1

1

1

1

1

По данным результатам табл. 1.8 строим графики, которые показаны на рис. 1.22 – рис. 1.24

Рисунок 1.22 - Графическое представление обобщенных количественных оценок степени выполнения требования

- защита объектов информационных систем

- защита процессов и программ

- защита каналов связи

- ПЭМИН

- управление системой защиты

- достигнутый профиль защиты

Рисунок 1.23 - Достигнутый профиль защиты

- защита объектов информационных систем

- защита процессов и программ

- защита каналов связи

- ПЭМИН

- управление системой защиты

Рисунок 1.24 - Графическое представление степени выполнения требований

Обобщенный показатель уровня защищенности (качественный и количественный) представим в табл. 1.9.

Таблица 1.9 – Обобщённый показатель защищённости

Показатели

Направления защиты

Qсзи

1

2

3

4

5

Количественная оценка S

0,607

0,643

0,714

0,679

0,571

0,6428

Качественная оценка Q

0,713

0,696

0,726

0,709

0,672

0,7032

В табл. 1.10 и табл. 1.11 представлены матрицы количественных и качественных оценок уровня защищенности, позволяющие наглядно оценить степень выполнения требований по защите информации.

Таблица 1.10 – Матрица количественных оценок

Этапы

Направления

Защита объектов ИС 010

Защита процессов и программ 020

Защита каналов связи 030

ПЭМИН 040

Управление СЗИ 050

Оценки

Основы

база 001

структура 002

меры 003

средства 004

база 001

структура 002

меры 003

средства 004

база 001

структура 002

меры 003

средства 004

база 001

структура 002

меры 003

средства 004

база 001

структура 002

меры 003

средства 004

1

Определение информации, подлежащей защите

0

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

0

0

1

0

0,8

2

Выявление угроз и каналов утечки инф-ии

0

1

0

1

0

1

0

1

1

0

1

0

0

0

0

1

1

0

1

0

0,45

3

Проведение оценки уязвимости и рисков

1

0

0

1

0

0

1

0

0

0

1

1

1

0

1

1

1

0

1

0

0,5

4

Определение требований к СЗИ

1

0

1

1

1

0

0

1

1

1

1

1

1

1

0

0

1

1

1

0

0,7

5

Осуществление выбора средств защиты

1

0

1

0

1

1

1

0

1

0

1

0

1

1

1

0

1

0

1

0

0,6

6

Внедрение и использование выбранных средств защиты

1

1

1

0

1

1

1

1

0

1

1

1

1

1

1

0

1

1

1

0

0,8

7

Контроль целостности и управления системой

1

1

0

0

0

1

0

1

1

1

0

1

0

1

1

1

1

0

1

1

0,65

Оценки

0,7

0,6

0,6

0,6

0,6

0,7

0,6

0,7

0,7

0,6

0,9

0,7

0,7

0,7

0,7

0,6

0,9

0,3

1

0,1

Таблица 1.11 – Матрица качественных оценок

Этапы

Направления

Защита объектов ИС 010

Защита процессов и программ 020

Защита каналов связи 030

ПЭМИН 040

управление СЗИ 050

Оценки

Основы

база 001

структура 002

меры 003

средства 004

база 001

структура 002

меры 003

средства 004

база 001

структура 002

меры 003

средства 004

база 001

структура 002

меры 003

средства 004

база 001

структура 002

меры 003

средства 004

1

Определение информации, подлежащей защите

0,1

0,13

0,2

0,29

0,13

0,1

0,2

0,3

0,16

0,18

0,2

0,3

0,1

0,2

0,2

0,27

0,14

0,13

0,2

0,1

0,18

2

Выявление угроз и каналов утечки инф-ии

0,14

0,18

0,1

0,25

0,13

0,2

0,2

0,2

0,22

0,11

0,1

0,2

0,1

0,1

0,2

0,27

0,17

0,15

0,1

0,2

0,17

3

Проведение оценки уязвимости и рисков

0,19

0,13

0,2

0,19

0,11

0,1

0,2

0,3

0,14

0,15

0,3

0,1

0,2

0,1

0,2

0,27

0,2

0,17

0,1

0,1

0,17

4

Определение требования к СЗИ

0,25

0,17

0,2

0,12

0,21

0,2

0,1

0,2

0,17

0,18

0,2

0,2

0,1

0,2

0,1

0,26

0,23

0,1

0,2

0,2

0,18

5

Осуществление выбора средств защиты

0,08

0,11

0,1

0,27

0,09

0,2

0,1

0,3

0,1

0,12

0,1

0,3

0,1

0,2

0,2

0,25

0,12

0,12

0,2

0,2

0,16

6

Внедрение и использование выбранных средств защиты

0,12

0,16

0,2

0,24

0,18

0,2

0,2

0,2

0,14

0,27

0,1

0,2

0,2

0,1

0,2

0,15

0,15

0,14

0,2

0,2

0,18

7

Контроль целостности и управления защитой

0,17

0,21

0,3

0,2

0,17

0,1

0,1

0,3

0,17

0,19

0,2

0,2

0,2

0,1

0,2

0,28

0,18

0,16

0,3

0,1

0,19

Оценки

0,15

0,16

0,18

0,22

0,15

0,15

0,16

0,24

0,16

0,17

0,18

0,22

0,14

0,14

0,18

0,25

0,17

0,14

0,19

0,17

ВЫВОДЫ

По результатам выполнения расчёта оценки качества СЗИ на основе матрицы безопасности можно сделать следующие выводы:

  1. Лучший показатель этапа 7 (контроль целостности и управления защитой – 0,19).

  2. Лучший показатель в блоке направления 3 (защита каналов связи) основы 4 (средства – 0,25).

  3. При анализе качественной оценки недостаточный уровень защиты мы получили для этапа – осуществление выбора средств защиты и их характеристик(5 – 0,16).

  4. При анализе направлений и основ защиты недостаточный уровень защиты получили для направления 4 (подавление ПЭМИН) в блоке показателей основ 1и 2 (база, структура – 0,14) и для направления 5 (управление СЗИ) в блоке показателей основ 2 (структура – 0,14). Но с учётом матрицы количественных оценок самый худший вариант защиты для направления 5 (управление СЗИ) в блоке основ 2 (структура – 0,3).

Осуществление выбора средств защиты и их характеристик.

Многообразие способов построения ИС, неопределенность стандартов и законодательной базы в области информационной безопасности, а также широкий выбор методов и средств защиты информации порождают обилие вариантов решений вопросов создания СЗИ.

Рынок средств защиты информации столь широк по стоимости, назначению и качеству продуктов, что выбор наиболее оптимальных из них для конкретного объекта представляется весьма непростой задачей.

При принятии решений администраторы сталкиваются с проблемой совершения выбора на основе учета принципов деятельности организации, соотношения важности целей, и наличия ресурсов. Эти решения включают определение того, как будут защищаться технические и информационные ресурсы, а также как должны вести себя служащие в тех или иных ситуациях.

Стандарт ISO 7498-2 определяет пять базовых услуг для обеспечения безопасности компьютерных систем и сетей:

1. Конфиденциальность

2. Аутентификация

3. Целостность

4. Контроль доступа

5. Причастность

Для всех этих услуг определены также варианты, как например, для коммуникаций с установлением соединения и без установления соединения, или обеспечения безопасности на уровнях коммуникации, пакетов или отдельных полей. Этот набор услуг не является единственно возможным, однако он является общепринятым.

В настоящее время поставщики предлагают широкий спектр программно-аппаратных средств защиты от несанкционированного доступа к ресурсам автоматизированных систем, функционирующих в рамках как отдельных рабочих станций, так и локальных или глобальных сетей. Поэтому очень важно понимание заказчиком:

  1. своих потребностей по защите,

  2. финансовых возможностей,

  3. проблем организации работ по исследованию имеющихся технологий обработки конфиденциальной информации;

  4. вопросов организации внедрения систем безопасности.

Систему защиты корпоративной сети разумно считать достаточно надежной только при условии проведения постоянного тестирования.

Структура управления системой защиты информации

Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники от ПЭМИН.

Комплекс программно-аппаратных средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы зашиты информации от НСД (СЗИ НСД), состоящей из четырех подсистем:

  1. управления доступом;

  2. регистрации и учета;

  3. криптографической;

  4. обеспечения целостности.

Подсистема управления доступом включает средства идентификации, проверки подлинности (аутентификации) и контроль доступа пользователей и их программ (процессов) к ресурсам:

  1. системе;

  2. терминалам;

  3. ЭВМ (ПЭВМ), углам сети ЭВМ (ПЭВМ);

  4. каналам свят;

  5. внешним устройствам ЭВМ (ПЭВМ);

  6. программам;

  7. томам, каталогам, файлам, записям, полям записей.

Элементы идентификации, проверки подлинности и контроля доступа к ресурсам реализуются при их наличии в АС и в случае отсутствия полномочий на доступ к ним у некоторых пользователей. Контроль доступа субъектов к защищаемым ресурсам осуществляется в соответствии с матрицей доступа.

Помимо средств контроля доступа данная подсистема при наличии нескольких уровней конфиденциальности информации должна включать средства управления потоками информации, т.е. контроля передачи информации между строго установленными ресурсами (носителями) с учетом наличия разрешения на такой вид обмена. Управление потоками информации осуществляется с помощью меток конфиденциальности. При записи информации на какой-либо носитель необходимо, чтобы уровень конфиденциальности защищаемых объектов (носителей) был не ниже уровня конфиденциальности записываемой на них информации.

Подсистема регистрации и учета включает средства регистрации и учета событий и/или ресурсов с указанием времени и инициатора:

  1. входа/выхода пользователей в/из системы (узла сети):

  2. выдачи печатных (графических) выходных документов;

  3. запуска/завершения программ и процессов (заданий, задач), использующих защищаемые файлы;

  4. доступа программ пользователей к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи;

  5. доступа программ пользователей к терминалам, ЭВМ, узлам сети ЭВМ, каналам и линиям связи, внешним устройствам ЭВМ, программам, томам, каталогам;

  6. изменения полномочий субъектов доступа;

  7. создаваемых объектов доступа,

  8. учет носителей информации.

Регистрация проводится с помощью средств автоматического ведения журнала (системного) и выдачи из него протоколов работы пользователей по выбранным регистрируемым параметрам.

Кроме этого, данная подсистема включает средства очистки (обнуления, обезличивания) областей оперативной памяти ЭВМ и внешних накопителей, использованных для обработки и/или хранения защищаемой информации.

Криптографическая подсистема предусматривает шифрование конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, а также на съемные носители данных (ленты, диски, дискеты, микрокассеты и т.п.) долговременной внешней памяти для хранения за пределами сеансов работы санкционированных субъектов доступа, а также информации, передаваемой по линиям связи. Доступ к операциям шифрования и/или криптографическим ключам контролируется посредством подсистемы управления доступом.

Криптографическая подсистема реализуется в виде:

  • программно-аппаратных или программных средств, разрабатываемых (используемых) на основе "Алгоритма криптографического преобразования" (ГОСТ 28147-89), криптосистемы, реализующей данный алгоритм, или других аттестованных средств, предназначенных для шифрования/дешифрования с целью снятия грифа секретности информации, записываемой на внешних запоминающих устройствах ЭВМ (накопителях) или передаваемой по линиям связи;

  • других криптографических средств для шифрования/дешифрования информации, включая служебную информацию СЗИ НСД (ключи, пароли, таблицы санкционирования и т.п.).

Уровень реализации функций СЗИ от НСД должен обеспечивать ее целостность для всех режимов работы АС в соответствии с принципом целостности средств защиты.

Подсистема обеспечения целостности СЗИ НСД является обязательной для любой СЗИ и включает организационные, программно-аппаратные и другие средства и методы, обеспечивающие:

  1. физическую охрану СВТ (устройств и носителей информации), территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, строгий пропускной режим, специальное оборудование помещений АС;

  2. недоступность средств управления доступом, учета и контроля со стороны пользователей с целью их модификации, блокирования или отключения;

  3. контроль целостности программных средств АС и СЗИ на предмет их несанкционированного изменения;

  4. периодическое и/или динамическое тестирование функций СЗИ НСД с помощью специальных программных средств;

  5. наличие администратора (службы) защиты информации, ответственного за ведение, нормальное функционирование и контроль работы СЗИ НСД;

  6. восстановление СЗИ НСД при отказе и сбое;

  7. применение сертифицированных (аттестованных) средств и методов защиты, сертификация которых проводится специальными сертификационными и испытательными центрами.

  1. ОЦЕНКА ЭКОНОМИЧЕСКИ ЭФФЕКТИВНОЙ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

2.1Структура банковской платежной системы

Электронной платежной системой называют совокупность методов и реализующих их субъектов, обеспечивающих в рамках системы использования банковских пластиковых карт как платежного средства.

Пластиковая карта - это персонифицированный платежный инструмент, предоставляющий лицу, которое пользуется этой картой, возможность безналичной оплаты товаров и услуг, а также получения наличных средств в банковских автоматах и отделениях банков. Предприятия торговли и сервиса и отделения банков, принимающие карту как платежный инструмент, образуют сеть точек обслуживания карточки.

При создании платежной системы одной из основных решаемых задач является выработка и соблюдение общих правил изготовления карт, выпущенных входящими в платежную систему эмитентами, проведения взаиморасчетов и платежей. Эти правила охватывают как чисто технические аспекты операций с картами-стандарты данных, процедуры авторизации, спецификации на используемое оборудование и другие, так и финансовые аспекты обслуживания карт-процедуры расчетов с предприятиями торговли и сервиса, входящие в состав приемной сети, правила взаиморасчетов между банками и т.д.

С организационной точки зрения ядром платежной системы является ассоциация банков, объединенная договорными обязательствами. Кроме того, в состав электронной платежной системы входят предприятия торговли и сервиса, образующие сеть точек обслуживания. Для успешного функционирования платежной системы необходимы и специализированные организации, осуществляющие техническую поддержку обслуживания карт: процессинговые и коммуникационные центры, центры технического обслуживания и т. п.

Банк, заключивший соглашение с платежной системой и получивший соответствующую лицензию, может выступать в двух качествах - как банк-эмитент и как банк-эквайер. Банк-эмитент выпускает пластиковые карты и гарантирует выполнение финансовых обязательств, связанных с использованием этих карт как платежного средства. Банк-эквайер обслуживает предприятия торговли и сервиса, принимающие к оплате карты в качестве платежного средства, а также принимает эти платежные средства к обналичиванию в своих отделениях и через принадлежащие ему банкоматы. Основными неотъемлемыми функциями банка-эквайера являются финансовые операции, связанные с выполнением расчетор и платежей точками обслуживания. Технические атрибуты деятельности банка-эквайера (обработка запросов на авторизацию; перечисление на расчетные счета точек средств за товары и услуги, предоставляемые по картам, прием, сортировка и пересылка документов, фиксирующих совершение сделок с использованием карт и т.п.) могут быть делегированы эквайером процессинговых центров.

Клиенты платежной сети – это ее субъекты, счета – объекты, документы (платежные и иные) – команды и операции в сети, совершаемые субъектами над объектами. Стандартная банковская платежная система состоит из следующих компонентов: кассы обслуживания населения, банкомат (автоматизированное обслуживание), автоматизированное рабочее место сотрудников банка, автоматизированное рабочее место руководства банка. Необходимо оговориться, что банкомат способен только выдавать наличные денежные знаки, а касса и выдавать, и принимать.

2.2 Вопросы оценки эффективности и проектирования систем защиты

По способу реализации системы защиты от несанкционированного доступа (НСД) принято подразделять на встроенные и добавочные. Под встроенными понимаются средства защиты, которые встроенные функционально в программное обеспечение (ПО) и являются его частью. Эти средства реализуют дополнительную для данного ПО функцию обеспечения защиты информации (ЗИ). Добавочные средства защиты используются совместно с ПО и обеспечивают усиление защитных свойств.

К системе защиты предъявляется следующий список требований:

  1. уровень канала доступа: шифрование, аутентификация, электронная цифровая подпись (ЭЦП), аудит;

  2. разграничение доступа: шифрование, ЭЦП;

  3. операционная среда: ЭЦП (хэш-функция), аудит.

Требования к клиентской части реализуемой системы защиты:

  1. хранение ключей, прав доступа и других атрибутов;

  2. средства генерации ЭЦП;

  3. модуль шифрования;

  4. журнал регистрации событий.

Необходимо выбрать механизмы защиты, реализующие следующие технологии информационной безопасности:

  1. хэш-функция;

  2. симметричное и асимметричное шифрование;

  3. электронная подпись;

  4. механизмы аутентификации и аудита;

  5. средства генерации ключей и случайных последовательностей.

Цифровую электронную подпись можно реализовать следующими способами:

  1. RSA;

  2. DSA;

  3. ГОСТ 34.10-2001;

  4. Эль-Гамаля;

  5. ECDSA;

  6. ДСТУ 4145–2002.

Возможна реализация аппаратным способом и программным. Каждый вариант реализации можно характеризовать по некоторому набору параметров.

В данном случае важны следующие параметры:

  1. обеспечиваемый уровень защищенности;

  2. стоимость реализации;

  3. среднее время, затрачиваемое на одну транзакцию;

  4. удельная стоимость совершения одной транзакции.

Список в зависимости от конкретной задачи может быть расширен. Понятие защищенности – качественное, поэтому может быть оценено (переведено в числовое значение) при помощи различных методов экспертной неформальной оценки или ранжирования. Таким образом, уровень защищенности может трактоваться как количественная оценка криптостойкости или сложности вскрытия некоторого средства защиты по сравнению с остальными.

Отдельно проектировщиком может выноситься свойство надежности, иногда его можно рассматривать совместно с уровнем защищенности. Под транзакцией понимается операция, совершаемая устройством, рассматривается средний объем данных, обрабатываемых системой в течение одной операции. При оценке анализируется показатели, с которыми разные средства реализации осуществляют обработку одинаковых объемов данных.

Краткие обозначения:

Z – уровень защищенности;

С – стоимость разработки и внедрения;

Т – среднее время, затрачиваемое на транзакцию;

Ц – удельная стоимость совершения одной операции.

Будем оценивать защищенность системы Z количественно по стоимости защищаемой информации, вероятности взлома, стоимости системы защиты информации и производительности системы.

Z=f(Cинф, Pвзл, П, Цсзи) (2.1)

Задача состоит в обеспечении максимального уровня защищённости при минимальной стоимости СЗИ и минимальном влиянии её на производительность.

Zopt =max Z(Cинф, Pвзл, Пmin , Цсзи min) (2.2)

Рисунок 2.1 – Критерии оценки защищённости

Для комплексного учета всех параметров применяется методика оптимального проектирования. Решение многокритериальной задачи требует выделения области компромиссов. Далее необходимо решить прямую задачу оптимального проектирования внутри области компромиссов. Таким образом, определяется, у которого набора средств реализации показатель уровня защищенности при заданной стоимости достигает максимального значения. Математически условия для решения такой задачи формулируются следующим образом:

(2.3)

В результате решения данной задачи мы получили оптимальный набор компонентов информационной безопасности, из которых строится система защиты, которая отвечает заданным ограничениям.

Соседние файлы в папке онацкий