Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекции 2 (от него).docx
Скачиваний:
23
Добавлен:
21.11.2018
Размер:
3.38 Mб
Скачать

Реальные методы оценки информационной безопасности гспд

Реальными методами оценки эффективности тех или иных механизмов защиты в настоящее время являются следующие:

  • организация сбора и статистическая обработка данных по вопросам информационной безопасности на реально функционирующих системах связи;

  • постановка натурных экспериментов;

  • статистическое или имитационное моделирование;

  • экспертные оценки.

Признавая важность и необходимость использования первых трех из указанных методов, в настоящее время основное внимание уделяется методу экспертных оценок, в соответствии с которым и могут быть получены характеристики определенных механизмов защиты в условиях тех или иных воздействий нарушителя.

Метод экспертных оценок связан с объединением знаний наиболее компетентных лиц в области исследуемых приложений. Для реализации метода экспертных оценок создается группа экспертов (в зарубежных источниках ее называют дельфийской группой), осуществляющая сбор информации из разнообразных источников по определенной проблеме. Ее члены должны обладать наивысшим уровнем осведомленности о состоянии дел по анализируемой проблеме. Главное преимущество рассматриваемого метода оценки то, что анализ риска может быть выполнен в короткое время. Естественно, затраты времени зависят от сложности и объема решаемой задачи.

При создании системы обеспечения ИБ ГСПД для обсуждения различных угроз ИБ и уязвимых мест ГСПД, лежащий в основе критериев принятия решений, должна быть создана дельфийская группа, которая прежде всего должна идентифицировать угрозы ИБ по степени риска и выработать решение о том, какие виды угроз они считают самыми опасными для ГСПД. Учитывая экспертные знания и мнения каждого, группа может прийти к множеству согласованных заключений, сформулированных в виде упорядоченного, например, по убывающей опасности угроз ИБ, списка.

Критерий оценки, используемый дельфийской группой, может строиться по принципу наибольшего риска, степени секретности, важности, стоимости, опасности, затрат времени, последствий финансовых

убытков, вероятности возникновения угрозы и др.

Оценка эффективности обеспечения ИБ ГСПД связана с оценкой риска ИБ. Эксперт может выяснить, какие из средств обеспечения ИБ ГСПД (например, аппаратное или программное обеспечение) предполагается использовать, а затем, используя, например, методологию качественного анализа, применить соответствующие критерии оценки для того, чтобы определить, является ли рассматриваемый механизм защиты сильным или слабым по сравнению с другими реализациями этих же средств с присвоением той или иной оценки из заданного диапазона (например, высокая эффективность, средняя эффективность, низкая эффективность), общая оценка будет грубо определять степень защиты.

Практические методы оценки информационной безопасности гспд

В качестве практических шагов по оценке ИБ некоторых информационных систем широко используются три следующих метода оценки.

Метод «черного ящика».

Суть метода заключается в анализе системы при отсутствии начальной информации о ее структуре или при наличии минимальной информации. В качестве средства подобного анализа, например, могут использоваться продукты автоматизированного анализа сетей и нахождения уязвимостей (сканеры).

Принцип работы сканеров состоит в следующем: используя известные методы сбора информации и анализа действий, описание которых хранится во внутренней базе данных уязвимостей сканера, генерируются сетевые пакеты и по получаемым (или не получаемым) ответам делается вывод о присутствии или отсутствии известных уязвимостей. При этом имитируется поведение нарушителей и используются изощренные алгоритмы анализа. Существует два вида сканеров: использующие только заложенный набор данных (ISS Security Scanner, Nessus) и применяющие искусственный интеллект для поиска неизвестных уязвимостей (Retina Network Security Scanner) спроектированы без учета требований по безопасности при работе в сетях общего пользования. Очевидно, что использование этих и подобных средств теоретически позволяет найти известные на данный момент уязвимости, присутствующие в системе на момент исследования, и даже обнаружить некоторые неизвестные. Однако данный способ не достоверен и не позволяет определить все потенциальные уязвимости, присутствующие в системе из-за ошибок идеологии ее построения или особенностей реализации и не проявившие себя на момент тестирования.

Вторая группа средств исследования сети включает неавтоматизированные средства, специализированные и неспециализированные. К их недостаткам следует отнести в первую очередь полную зависимость результатов исследования от уровня знаний эксперта. Например, для исследования гетерогенных сетей необходимо привлекать специалистов по всему имеющемуся в системе программному обеспечению. Хотя использование экспертной оценки и позволяет достичь приемлемых результатов, стабильность этих результатов вызывает сомнение.

Анализ системы.

На данный момент в качестве основного подхода оценки безопасности вычислительных систем распространен метод анализа системы, при котором оценивается уязвимость структуры системы и каждого из ее компонентов.

В зарубежной практике этот метод используется в качестве основного и называется управлением риском (risk management). Управление риском позволяет повысить безопасность системы в критически важных местах. При этом в зависимости от назначения вычислительной системы и имеющихся средств может быть выбран один из трех подходов к построению защиты:

  1. Предотвращение рисков. При предотвращении рисков ставится задача свести риск к нулю, что делает этот подход наиболее дорогостоящим.

  2. Уменьшение рисков и принятие остаточного риска. Компромиссный подход, основанный на локализации наиболее "опасных" рисков и их устранении. При этом остаточный риск принимается.

  3. Полное принятие рисков. Подход, иногда используемый в краткосрочном периоде. Абсолютно неприменим на практике.

Программа управления риском включает:

  1. Анализ риска в отношении используемых ресурсов, оценки уязвимостей, правил назначения доступа, допустимости использования информационных технологий.

  2. Принятие решений по реализации мер защиты и принятию остаточного риска.

  1. Реализацию мер защиты.

  2. Периодический пересмотр программы управления риском.

Метод управления риском позволяет улучшить защищенность объекта, однако в нем по-прежнему полностью не решена проблема анализа риска, невозможна оценка защищенности вычислительной системы и не существует критериев сравнения защищенности различных информационных систем.

Аудит ВС.

Одним из методов оценки, имеющим достаточно ограниченное применение, является аудит вычислительной системы. При аудите вычислительной системы анализируются либо все исходные файлы, либо исходные файлы критических программных компонентов. Производится поиск не столько ошибок безопасности, сколько обычных ошибок в программном коде, которые в дальнейшем могут привести к ошибкам в безопасности системы. Аудит каждого исходного файла происходит не один раз, разными экспертами, при этом нахождение ошибки в одном из исходных файлов может повлечь за собой пересмотр многих других. Появление новых классов проблем безопасности также влечет за собой полный пересмотр всех исходных файлов. Аудит вычислительной системы занимает продолжительное время и требует больших ресурсов.

Предельный вариант аудита - верификация вычислительной системы. При верификации должно быть доказано соответствие реализации системы первоначальному алгоритму математическими средствами. Трудоемкость этой задачи крайне высока, поэтому на настоящий момент не существует ни одной верифицированной системы, применимой к ГСПД.

Недостатки аудита вычислительных систем как метода очевидны: необходимы наличие исходных текстов всего программного и микропрограммного обеспечения, сведения о спецификациях оборудования, а также огромная ресурсоемкость.

71