
125 Кібербезпека / 4 Курс / 4.2_Управління інформаційною безпекою / Лiтература / Навчальний посібник. Інформаційна безпека. Кавун С.В
..pdf
Розрахунок ризиків для загроз конфіденційність і цілісність2:
1.Визначаємо вид доступу групи користувачів до інформації. Від цього буде залежати кількість засобів захисту, тому що для локального й вилученого доступу застосовуються різні засоби захисту.
2.Визначаємо права доступу групи користувачів до інформації. Це важливо для цілісності, тому що при доступі «тільки читання» цілісність інформації порушити не можна, і для доступності. Певні права доступу впливають на засоби захисту інформації.
3.Імовірність реалізації загрози залежить від класу групи користувачів. Наприклад, анонімні Інтернет-користувачі становлять найбільшу загрозу для цінної інформації підприємства, тобто, якщо дана група має доступ до інформації, ризик реалізації погрози збільшується. Також, залежно від класу групи користувачів змінюються їхні засоби захисту. Наприклад, для авторизованих і анонімних Інтернеткористувачів ми не можемо визначити засобу захисту їхнього робочого місця.
4.Особливим видом засобу захисту є антивірусне ПЗ. В умовах сучасного функціонування КС зберігання й обробки інформації шкідливе ПЗ становить найнебезпечнішу й руйнівну загрозу. Знаючи силу впливу вірусних програм, відсутність антивірусного ПЗ на ресурсі (або клієнтському місці користувача) необхідно брати до уваги окремо. Якщо на ресурсі не встановлений антивірус, то ймовірність реалізації загроз конфіденційності, цілісності й доступності різко зростає. Дана модель це враховує.
5.Тепер у нас є всі необхідні знання, щоб визначити засоби захисту інформації й місце групи користувачів. Просумувавши ваги засобів захисту, одержимо сумарний коефіцієнт. Для загрози цілісність ураховує специфічні засоби захисту – засоби резервування й контролю цілісності інформації. Якщо до ресурсу здійснюється локальний і вилучений доступ, то на даному етапі будуть визначені три коефіцієнти: коефіцієнт локальної захищеності інформації на ресурсі, коефіцієнт вилученої захищеності інформації на ресурсі й коефіцієнт локальної захищеності робочого місця групи користувачів. З отриманих коефіцієнтів вибираємо мінімальний. Чим менше коефіцієнт захищеності,
2 Алгоритми розрахунку для погроз цілісності й конфіденційності схожі, тому їх об'єднали.

тим слабкіше захист, тобто важливо врахувати найменш захищене (найбільш уразливе) місце в ІС.
6.На цьому етапі набуває чинності поняття спадкування коефіцієнтів захищеності й базових імовірностей. Наприклад, на ресурсі, що входить у мережну групу, утримується інформація, до якої здійснюється доступ груп користувачів (анонімних, авторизований або мобільних) з Інтернет. Для цього зв'язку «інформація – група Інтернеткористувачів» розраховується тільки коефіцієнт вилученої захищеності інформації на ресурсі, тому що оцінити захищеність груп користувачів ми не можемо3 . Тепер цей коефіцієнт захищеності необхідно зрівняти з коефіцієнтами захищеності, отриманими для нашого зв'язку «інформація
–група користувачів». Це дуже важливий момент. Таким чином, ми враховуємо вплив інших ресурсів системи на наш ресурс і інформацію. У реальній інформаційній системі всі ресурси взаємозалежні між собою, здійснюють один на одного вплив. Тобто зловмисник, проникнувши на один ресурс ІС (наприклад, одержавши доступ до інформації ресурсу), може без проблем одержати доступ до ресурсів, фізично зв'язаним зі зламаним. Значною перевагою даної моделі є те, що вона враховує взаємозв'язки між ресурсами ІС.
7.Окремо враховується наявність криптографічного захисту даних при вилученому доступі. Якщо користувачі можуть одержати вилучений доступ до цінних даних, не використовуючи систему шифрування, це може значно вплинути на цілісність і конфіденційність даних.
8.На останньому етапі перед одержанням підсумкового коефіцієнта захищеності зв'язку «інформація – група користувачів» аналізуємо кількість людей у групі користувачів і наявність у групи користувачів виходу в Інтернет. Усі ці параметри позначаються на захищеності інформації.
9.Отже, пройшовши по всьому алгоритму, ми одержали кінцевий, підсумковий коефіцієнт захищеності для нашого зв'язування «інформація
–група користувачів».
10.Далі отриманий підсумковий коефіцієнт потрібно помножити на базову ймовірність реалізації загрози ІБ. Базова ймовірність визначається на основі методу експертних оцінок. Група експертів, виходячи із класів груп користувачів, що одержують доступ до ресурсу,
3 Для групи мобільних Інтернет-користувачів коефіцієнт віддаленого захисту групи користувачів розраховується окремо.

видів і прав їхнього доступу до інформації, розраховує базову ймовірність для кожної інформації. Власник ІС, при бажанні, може задати цей параметр самостійно. Перемноживши базову ймовірність і підсумковий коефіцієнт захищеності, одержимо підсумкову ймовірність реалізації загрози. Нагадаємо, що для кожної із трьох загроз ІБ ми окремо розраховуємо ймовірність реалізації.
11.На завершальному етапі значення отриманої підсумкової ймовірності накладаємо на збиток від реалізації загрози й одержуємо ризик загрози ІБ для зв'язку «вид інформації – група користувачів».
12.Щоб одержати ризик для виду інформації (з урахуванням всіх груп користувачів, що мають до неї доступ), необхідно спочатку просумувати підсумкові ймовірності реалізації загрози за наступною формулою:
|
n |
Pinf 1 |
(1 Pug,n ). |
|
i 1 |
А потім отриману підсумкову ймовірність для інформації множимо на збиток від реалізації загрози, одержуючи, таким чином, ризик від реалізації загрози для даної інформації.
13. Щоб одержати ризик для ресурсу (з урахуванням всіх видів інформації, збереженої й оброблюваної на ресурсі), необхідно просумувати ризики за всіма видами інформації.
Розрахунок ризиків за загрозою відмови в обслуговуванні
Якщо для цілісності й конфіденційності ймовірність реалізації загрози розраховується у відсотках, то для доступності аналогом імовірності є час простою ресурсу, що містить інформацію. Однак ризик за загрозою відмова в обслуговуванні однаково вважається для зв'язування «інформація – група користувачів», тому що існує ряд параметрів, які впливають не на ресурс у цілому, а на окремий вид інформації.
Отже:
1.На першому етапі визначаємо базовий час простою для інформації.
2.Далі необхідно розрахувати коефіцієнт захищеності зв'язування «інформація – групи користувача». Для загрози відмова в обслуговуванні коефіцієнт захищеності визначається, з огляду на права доступу групи користувачів до інформації й засобів резервування.

3.Так само, як для загроз порушення конфіденційності й доступності, наявність антивірусного ПЗ є особливим засобом захисту й враховується окремо.
4.Накладаючи коефіцієнт захищеності на час простою інформації, одержимо час простою інформації, з огляду на засоби захисту інформації. Воно розраховується в годинах простою за рік.
5.Специфічний параметр для зв'язування «інформація – група користувачів» – час простою мережного устаткування. Доступ до ресурсу може здійснюватися різними групами користувачів, використовуючи різне мережне устаткування. Для мережного устаткування час простою задає власник ІС. Час простою мережного устаткування підсумовується часами простою інформації, отриманими у результаті роботи алгоритму. Таким чином, ми одержуємо підсумковий час простою для зв'язку «інформація
–група користувачів».
6.Значення часу простою для інформації (Тinf), з огляду на всі групи користувачів, що мають до неї доступ, обчислюється за наступною формулою:
|
n |
|
Tug,n |
|
|
T |
(1 |
(1 |
)) T , |
||
|
|||||
inf |
|
|
|
max |
|
|
i 1 |
|
Tmax |
де Tmax – максимальний критичний час простою;
Tug,n – час простою для зв'язку «інформація – група користувача». 7. Збиток для загрози відмови в обслуговуванні задається в
годинах. Перемноживши підсумковий час простою й збиток від реалізації загрози, одержимо ризик реалізації загрози відмови в обслуговуванні для зв'язку «інформація – група користувачів».
Завдання контрзаходів
У новій версії алгоритму користувач має можливість задавати контрзаходи. Для розрахунку ефективності введеного контрзаходу необхідно пройти послідовно по всьому алгоритму з урахуванням заданого контрзаходу. Тобто на виході користувач одержує значення двох ризиків – ризику без обліку контрзаходу (Rold) і ризик з урахуванням заданого контрзаходу (Rnew) (або з обліком того, що уразливість закрита).
Ефективність введення контрзаходу розраховується за наступною формулою (E):
E |
Rold Rnew |
. |
|
||
|
Rold |

У результаті роботи алгоритму користувач системи одержує наступні дані:
ризик реалізації за трьома базовими загрозами для виду інформації;
ризик реалізації за трьома базовими загрозами для ресурсу; ризик реалізації сумарний за всіма загрозами для ресурсу; ризик реалізації за трьома базовими загрозами для ІС; ризик реалізації за всіма загрозами для ІС;
ризик реалізації за всіма загрозами для ІС після завдання контрзаходів;
ефективність контрзаходу; ефективність комплексу контрзаходів.
3.5.3. Приклад розрахунку ризиків ІС на основі моделі інформаційних потоків
Вихідні дані
Наприклад, ІС підприємства складається із двох ресурсів: сервера4 й робочої станції, які перебувають в одній мережній групі, тобто фізично пов’язані між собою. На сервері зберігаються наступні види інформації: бухгалтерський звіт і база клієнтів підприємства. На робочій станції розташована база даних найменувань товарів підприємства з описом.
До сервера локальний доступ має група користувачів (до першої інформації – бухгалтерський звіт):
головний бухгалтер.
До сервера вилучений доступ мають групи користувачів (до другої інформації – база клієнтів компанії):
бухгалтер (з робочої станції); фінансовий директор (через глобальну мережу Інтернет).
До робочої станції локальний доступ має група користувачів (до бази даних найменувань товарів підприємства з описом):
бухгалтер.
За правилами роботи моделі бухгалтер при вилученому доступі до сервера є групою звичайних користувачів, а фінансовий директор –
4 Сервером в даному прикладі будемо вважати комп'ютер, на якому декілька папок відкриті для віддаленого доступу.
групою авторизованих користувачів. Причому, бухгалтер має вилучений доступ до сервера через комутатор.
Засоби захисту: засоби захисту сервера наведені в табл. 3.11.
|
|
Таблиця 3.11 |
|
Засоби захисту сервера |
|
|
|
|
|
|
|
Засіб захисту |
|
Вага засобу |
|
|
|
захисту |
|
|
|
|
|
Засоби фізичного захисту |
|
|
|
|
|
|
|
Контроль доступу в приміщення, де розташований ресурс |
|
25 |
|
(фізична охорона, двері із замком, спеціальний |
|
|
|
пропускний режим у приміщення) |
|
|
|
|
|
|
|
Засоби локального захисту |
|
|
|
|
|
|
|
Відсутність дисководів і USB портів |
|
10 |
|
|
|
|
|
Засоби корпоративного мережного захисту |
|
|
|
|
|
|
|
Міжмережний екран |
|
10 |
|
|
|
|
|
Обманна система |
|
2 |
|
|
|
|
|
Система антивірусного захисту на сервері |
|
10 |
|
|
|
|
|
Засоби резервування й контролю цілісності |
|
|
|
|
|
|
|
Апаратна система контролю цілісності |
|
20 |
|
|
|
|
|
Засоби захисту першої інформації (бухгалтерський звіт) наведені в |
|||
табл. 3.12. |
|
|
|
|
|
Таблиця 3.12 |
|
Засоби захисту першої інформації |
|
|
|
|
|
||
Засіб захисту |
|
Вага засобу |
|
|
|
захисту |
|
|
|
|
|
Засоби локального захисту |
|
|
|
|
|
|
|
Засоби криптографічного захисту (криптозахист даних на |
|
20 |
|
ПК) |
|
|
|
|
|
|
|
Засоби резервування й контролю цілісності |
|
|
|
|
|
|
|
Резервне копіювання |
|
10 |
|
|
|
|
|
Програмна система контролю цілісності |
|
10 |
|
|
|
|
|
Засоби захисту другої інформації (база клієнтів компанії): засобів захисту інформації немає.
Засоби захисту робочої станції наведені в табл. 3.13.
Засоби захисту інформації (база даних найменувань товарів підприємства з їхнім описом) наведені в табл. 3.14.
|
|
Таблиця 3.13 |
|
Засоби захисту робочої станції |
|
|
|
|
|
|
|
Засіб захисту |
|
Вага засобу |
|
|
|
захисту |
|
|
|
|
|
Засоби фізичного захисту |
|
|
|
|
|
|
|
Контроль доступу в приміщення, де розташований ресурс |
|
10 |
|
(двері із замком, відеоспостереження) |
|
|
|
|
|
|
|
Засоби локального захисту |
|
|
|
|
|
|
|
Засоби антивірусного захисту (антивірусний монітор) |
|
10 |
|
|
|
|
|
Відсутність дисководів і USB портів |
|
10 |
|
|
|
|
|
Засоби персонального мережного захисту |
|
|
|
|
|
|
|
Персональний міжмережний екран |
|
3 |
|
|
|
|
|
Система криптозахисту електронної пошти |
|
10 |
|
|
|
|
|
|
|
Таблиця 3.14 |
|
Засоби захисту інформації |
|
|
|
|
|
|
|
Засіб захисту |
|
Вага засобу |
|
|
|
захисту |
|
|
|
|
|
Засоби резервування й контролю цілісності |
|
|
|
|
|
|
|
Резервне копіювання |
|
10 |
|
|
|
|
|
Програмна система контролю цілісності |
|
10 |
|
|
|
|
|
Засоби захисту клієнтського місця групи користувачів: засоби захисту клієнтського місця бухгалтера (група звичайних користувачів) наведені в табл. 3.15.
|
Таблиця 3.15 |
|
Засоби захисту клієнтського місця групи користувачів |
||
|
|
|
Засіб захисту |
Вага засобу |
|
|
захисту |
|
|
|
|
Засоби фізичного захисту |
|
|
|
|
|
Контроль доступу в приміщення, де розташований ресурс |
10 |
|
(двері із замком, відеоспостереження) |
|
|
|
|
|
Засоби локального захисту |
|
|
|
|
|
Засоби антивірусного захисту (антивірусний монітор) |
|
10 |
|
|
|
Відсутність дисководів і USB портів |
|
10 |
|
|
|
Засоби персонального мережного захисту |
|
|
|
|
|
Персональний міжмережний екран |
|
3 |
|
|
|
Система криптозахисту електронної пошти |
|
10 |
|
|
|
Засоби захисту клієнтського місця головного бухгалтера (група звичайних користувачів) наведені в табл. 3.16.
|
|
Таблиця 3.16 |
|
Засоби захисту клієнтського місця головного бухгалтера |
|||
|
|
|
|
Засіб захисту |
|
Вага засобу |
|
|
|
захисту |
|
|
|
|
|
Засоби фізичного захисту |
|
|
|
|
|
|
|
Контроль доступу в приміщення, де розташований ресурс |
|
10 |
|
(двері із замком, відеоспостереження) |
|
|
|
|
|
|
|
Засоби локального захисту |
|
|
|
|
|
|
|
Засоби антивірусного захисту (антивірусний монітор) |
|
10 |
|
|
|
|
|
Відсутність дисководів і USB портів |
|
10 |
|
|
|
|
|
Засоби персонального мережного захисту |
|
|
|
|
|
|
|
Персональний міжмережний екран |
|
3 |
|
|
|
|
|
Система криптозахисту електронної пошти |
|
10 |
|
|
|
|
|
Вид і права доступу груп користувачів до інформації, наявність з'єднання через VPN, кількість чоловіків у групі наведені в табл. 3.17.
|
|
|
|
|
|
|
Таблиця 3.17 |
|
|
|
Вид і права доступу груп користувачів до інформації |
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
Вид |
Права |
Наявність |
Кількість |
|
|
|
|
|
доступу |
доступу |
VPN- |
чоловік |
|
|
|
|
|
|
|
з'єднання |
у групі |
|
|
|
|
|
|
|
|||
Головний бухгалтер |
|
Читання, |
|
|
|
|||
/ |
бухгалтерська |
Локальний |
запис, |
Немає |
1 |
|
||
звітність |
|
|
|
видалення |
|
|
|
|
|
|
|
|
|
|
|
|
|
Бухгалтер |
/ |
база |
|
|
|
|
|
|
клієнтів |
|
|
Вилучений |
Читання |
Є |
1 |
|
|
підприємства |
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
Фінансовий |
|
|
Вилучений |
Читання, |
Є |
1 |
|
|
директор |
/ |
база |
запис |
|
||||
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|

клієнтів |
|
|
|
|
|
підприємства |
|
|
|
|
|
|
|
|
|
|
|
Бухгалтер / база |
|
Читання, |
|
|
|
даних найменувань |
|
|
|
||
Локальний |
запис, |
Немає |
1 |
||
товарів |
|||||
|
видалення |
|
|
||
підприємства |
|
|
|
||
|
|
|
|
||
|
|
|
|
|
Засоби захисту клієнтського місця фінансового директора (група авторизованих Інтернет-користувачів): засоби захисту клієнтського місця груп авторизованих Інтернет-користувачів неможливо оцінити, тому що невідомо, звідки будуть здійснювати доступ користувачі цієї групи.
Наявність у групи користувачів виходу в Інтернет наведені в табл. 3.18.
Таблиця 3.18
Наявність у групи користувачів виходу в Інтернет
|
Доступ в Інтернет |
|
|
Головний бухгалтер |
Є |
|
|
Бухгалтер |
Немає |
|
|
Фінансовий директор |
Не аналізується5 |
Збиток підприємства від реалізації загроз ІБ наведені в табл. 3.19.
|
|
|
|
Таблиця 3.19 |
|
|
Збиток підприємства від реалізації загроз ІБ |
||||
|
|
|
|
|
|
|
|
Конфіденційність |
Цілісність |
Доступність |
|
|
|
(у.о. за рік) |
(у.о. за рік) |
(у.о. за годину) |
|
|
|
|
|
|
|
Бухгалтерська |
100 у.о. |
100 у.о. |
1 у.о. |
|
|
звітність |
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
База |
клієнтів |
100 у.о. |
100 у.о. |
1 у.о. |
|
підприємства |
|
||||
|
|
|
|
||
|
|
|
|
|
|
База |
даних |
|
|
|
|
найменувань |
100 у.о. |
100 у.о. |
1 у.о. |
|
|
товарів |
|
|
|||
|
|
|
|
|
|
підприємства |
|
|
|
|
|
|
|
|
|
|
|
5 Доступ в Інтернет груп користувачів, які здійснюють доступ до інформації через Інтернет, з деяких причин не аналізується.
Отже сервер і робоча станція підприємства перебувають в одній мережній групі, тобто фізично з'єднані між собою, необхідно поширити найменший коефіцієнт захисту й найбільшу базову ймовірність групи Інтернет-користувачів на всі інформації на всіх ресурсах, що входять у мережну групу.
3.5.4. Приклад розрахунку ризиків за загрозою конфіденційності
1. Коефіцієнти захищеності:
При локальному доступі до інформації на ресурсі необхідно знайти
коефіцієнт локальної захищеності інформації, що складається із суми ваг засобів фізичного й локального захисту.
При вилученому доступі розраховуємо коефіцієнти локальної захищеності робочого місця групи користувачів, що мають доступ до інформації, (сума ваг засобів фізичного, локальної й персонального мережного захисту) і вилученої захищеності інформації на ресурсі (сума ваг засобів корпоративного мережного захисту). У подальших розрахунках бере участь найменший коефіцієнт.
При локальному й вилученому доступі знаходимо всі три коефіцієнти, з яких також вибираємо найменший.
Розрахунок ризиків за загрозою конфіденційності: Коефіцієнти захищеності наведені в табл. 3.20.
Таблиця 3.20
Коефіцієнти захищеності
Категорія |
Коефіцієнт |
Коефіцієнт |
Коефіцієнт |
Наймен |
|
|
локальної |
вилученої |
локальної |
ший |
|
|
захищеності |
захищеності |
захищеності |
коефіціє |
|
|
інформації |
інформації |
робочого |
нт |
|
|
|
|
місця групи |
|
|
|
|
|
користувачів |
|
|
|
|
|
|
|
|
Головний бухгалтер / |
|
|
|
|
|
бухгалтерська |
55 |
- |
- |
55 |
|
звітність |
|
|
|
|
|
|
|
|
|
|
|
Бухгалтер / база |
- |
22 |
43 |
22 |
|
клієнтів підприємства |
|||||
|
|
|
|
||
|
|
|
|
|
|
Фінансовий директор / |
- |
22 |
- |
22 |
|
база клієнтів |
|||||
|
|
|
|
||
|
|
|
|
|