Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Методология анализа защищенности информационной системы⇐ ПредыдущаяСтр 13 из 13
При разработке архитектуры и создании инфраструктуры корпоративной ИС неизбежно встает вопрос о её защищенности от угроз. Решение вопроса состоит в подробном анализе таких взаимно пересекающихся видов работ, как реализация ИС и её аттестация, аудит и обследование безопасности ИС [Астахов А.Н., 2002].
Основой формального описания систем защиты традиционно считается модель системы защиты с полным перекрытием (рис. 5.1), в которой рассматривается взаимодействие " области угроз", " защищаемой области" и " системы защиты". Таким образом, имеем три множества: — множество угроз безопасности, — множество объектов (ресурсов) защищенной системы, — множество механизмов безопасности АС. Элементы этих множеств находятся между собой в определенных отношениях, собственно и описывающих систему защиты. Для описания системы защиты обычно используется графовая модель. Множество отношений угроза-объект образует двухдольный граф . Цель защиты состоит в том, чтобы перекрыть все возможные ребра в графе. Это достигается введением третьего набора ; в результате получается трехдольный граф . Развитие модели предполагает введение еще двух элементов (рис. 5.2). Здесь — набор уязвимых мест, определяемый подмножеством декартова произведения . Под уязвимостью системы защиты понимают возможность осуществления угрозы в отношении объекта . (На практике под уязвимостью системы защиты обычно понимают, те свойства системы, которые либо способствуют успешному осуществлению угрозы, либо могут быть использованы злоумышленником для её осуществления).
Определим B как набор барьеров, определяемый декартовым произведением , представляющих собой пути осуществления угроз безопасности, перекрытые средствами защиты. В результате получаем систему, состоящую из пяти элементов: , описывающую систему защиты с учетом наличия уязвимостей. Для системы с полным перекрытием для любой уязвимости имеется устраняющий ее барьер. Иными словами, в подобной системе защиты для всех возможных угроз безопасности существуют механизмы защиты, препятствующие осуществлению этих угроз. Данное условие является первым фактором, определяющим защищенность ИС, второй фактор — " прочность" и надёжность механизмов защиты. В идеале каждый механизм защиты должен исключать соответствующий путь реализации угрозы. В действительности же механизмы защиты обеспечивают лишь определённую степень сопротивляемости угрозам безопасности. Поэтому в качестве характеристик элемента набора барьеров может рассматриваться набор , где — вероятность появления угрозы, — величина ущерба при удачном осуществлении угрозы в отношении защищаемых объектов (уровень серьезности угрозы), а — степень сопротивляемости механизма защиты , характеризующаяся вероятностью его преодоления. Надёжность барьера характеризуется величиной остаточного риска , связанного с возможностью осуществления угрозы в отношении объекта информационной системы при использовании механизма защиты mk. Эта величина определяется по формуле: . Для нахождения примерной величины защищенности можно использовать следующую простую формулу: , где является суммой всех остаточных рисков, , . Суммарная величина остаточных рисков характеризует приблизительную совокупную уязвимость системы защиты, а защищенность определяется как величина, обратная уязвимости. При отсутствии в системе барьеров , " перекрывающих" выявленные уязвимости, степень сопротивляемости механизма защиты принимается равной нулю. На практике получение точных значений приведенных характеристик барьеров затруднено, поскольку понятия угрозы, ущерба и сопротивляемости механизма защиты трудно формализовать. Так, оценку ущерба в результате несанкционированного доступа к информации политического и военного характера точно определить вообще невозможно, а определение вероятности осуществления угрозы не может базироваться на статистическом анализе. Построение моделей системы защиты и анализ их свойств составляют предмет " теории безопасных систем", еще только оформляющейся в качестве самостоятельного направления. Вместе с тем, для защиты информации экономического характера, допускающей оценку ущерба, разработаны стоимостные методы оценки эффективности средств защиты. Для этих методов набор характеристик барьера дополняет величина затраты на построение средства защиты барьера . В этом случае выбор оптимального набора средств защиты связан с минимизацией суммарных затрат , состоящих из затрат на создание средств защиты и возможных затрат в результате успешного осуществления угроз . Формальные подходы к решению задачи оценки защищенности из-за трудностей, связанных с формализацией, широкого практического распространения не получили. Значительно более действенным является использование неформальных классификационных подходов. Для этого применяют категорирование: нарушителей (по целям, квалификации и доступным вычислительным ресурсам); информации (по уровням критичности и конфиденциальности); средств защиты (по функциональности и гарантированности реализуемых возможностей), эффективности и рентабельности средств защиты и т. п.
Экономия ресурсов выразится в том, что исходная зависимость (I) окажется " выше" новой зависимости (II), которая отображает кооперацию в использовании ресурсов. Соответственно новая точка пересечения кривых окажется правее прежней . Практически это означает, что при сохранении рентабельности защиты увеличивается ее эффективность. Причем выигрыш тем существенней, чем больше экономия. На практике в основном кооперируются по двум формам - материально-техническим и кадровым ресурсам, которые и являются составными частями общего механизма обеспечения ИБ. Приобретение и поддержка средств защиты - это не бесполезная трата финансовых средств. Это инвестиции, которые при правильном вложении окупятся с лихвой и позволят вывести бизнес на желаемую высоту!
|
Последнее изменение этой страницы: 2019-03-29; Просмотров: 346; Нарушение авторского права страницы