Цымбалова Анастасия Анатольевна
Факультет: компьютерных наук и технологий (ФКНТ)
Тема выпускной работы:
Разработка модели использования и распределение ресурсов, выделяемых на защиту информации
Научный руководитель: Губенко Наталья Евгеньевна
РЕФЕРАТ
квалификационной работы магистра
«Разработка модели распределения и
использования ресурсов,
выделяемых на защиту информации»
Содержание
- Актуальность
- Цели и задачи исследования
- Научная новизна
- Обзор исследований и разработок по теме
- Общая модель процесса защиты информации
- Модель распределения ресурсов
- Модель использования ресурсов
- Анализ модели использования ресурсов
- Планируемые практические результаты
- Выводы
- Список литературы
Актуальность
    Эффективная защита информации - это одна из самых важных современных проблем, так как информационный ресурс стал одним из главных толчков экономического развития в современном мире. Применение высоких информационных технологий XXI века, с одной стороны, дает значительные преимущества в деятельности предприятий и организаций, а с другой – приводят к качественно новым возможностям несанкционированного доступа к ресурсам и данным информационной системы, что приводит к утечки, утраты, искажению, уничтожению, копированию и блокированию информации и, как следствие, нанесению экономического, социального или других видов ущерба. То есть с распространением информационных технологий организации становятся все более зависимыми от информационных систем и услуг, а, следовательно, все более уязвимыми по отношению к угрозам безопасности. Поэтому проблема защиты информации в наши дни стоит особо остро. Однако обеспечение необходимого уровня защиты информации задача весьма сложная, требующая для своего решения создания целостной системы организационных мероприятий и применения специфических средств и методов по защите информации [1].
    Одним из основных элементов научно-методологического базиса защиты являются именно модели процессов защиты информации. Основой для их построения являются общие цели (задачи) защиты информации и условия, в которых осуществляется защита. Одним из вопросов, которые возникают при решении задачи построения модели системы защиты, является оценка объема ресурсов, необходимых для обеспечения требуемого уровня защиты, и оптимальное их распределение, и соответственно в этой модели определяющими должны быть именно процессы распределения ресурсов [2].
Цели и задачи
    Основной целью магистерской работы является разработка модели распределения и использования ресурсов, выделяемых на защиту информации и практическое применение этой модели на предприятии для доказательства ее эффективности и целесообразности.
    Объектом исследования является модель распределения и использования ресурсов, выделяемых на защиту информации.
    В соответствии с поставленной целью и объектом исследования сформулированы следующие задачи:
- обзор и анализ существующих моделей защиты информации
- рассмотрение модели использования и распределения ресурсов, выделяемых на защиту информации, системный анализ модели, выделение слабых и сильных сторон
- разработка и усовершенствование модели распределения ресурсов, выделяемых на защиту информации
- апробация разработанной модели на предприятии для доказательства ее эффективности и получения практических результатов
Научная новизна
    Научная новизна магистерской работы заключается в систематизации существующих подходов построения модели распределения и использования ресурсов, создании усовершенствованной модели на основе выбранного метода, который еще не был опробован из-за ряда причин, таких как сложность прогнозирования и моделирования случайного характера угроз, а также апробация данной модели на предприятии с анализом полученного результата, выделением преимуществ и слабых мест созданной модели.
Обзор исследований и разработок по теме
    В связи с большой значимостью информации, а особенно, систем защиты информации, обеспечивающих ее безопасность, работы в этом направлении требуют дальнейшего развития и не утрачивают своей актуальности [1].
    В ДонНТУ проблемой выбора оптимальной системы защиты информации занимался Балынский С. Ю.. Им был рассмотрен концептуальный подход к информационной безопасности и разработана модель системы защиты информации с использованием объектно-ориентированного подхода. Носко Ю.В. на примере распределенной информационная сеть предприятия ОАО «АЗОЦМ» разработала математическую модель универсальной корпоративной сети. При этом учитывались такие факторы, как надежность технических, программных и организационных средств [3]. Химка С.С. занималась разработка моделей и методов для создания системы информационной безопасности корпоративной сети предприятия с учетом различных критериев, Селина Н.В. проводила исследования эффективности защищенности корпоративных систем средствами и методами визуального моделирования.
    В Украине можно выделить работы Домарева В.В. по вопросам создания систем защиты информации в условиях полной открытости современных информационных технологий, систематизации новых сведений о вопросах обеспечения информационной безопасности, формирования целостного представления о проблемах защиты информации, путях создания систем защиты информации, Грездова Г.Г. по вопросами формирования экономически эффективной комплексной системой защиты информации, а также, способов решения задач формирования комплексной систем защиты информации в автоматизированных системах, оценки остаточного риска, выбора средств защиты информации, Петренко С.А., Симонова С.В.по вопросам построения экономически обоснованных систем обеспечения информационной безопасности, разработки методик и технологий управления информационными рисками, обоснованием инвестиций в безопасность, оценкой затрат на защиту информации и многие другие[1,4].
    В России и в Украине тематика и решения проблем по обеспечению информационной безопасности в большинстве работ пересекаются между собой и имеют как много общего, так и много различий .
    В России по общим вопросам обеспечения защиты информации можно выделить работы Лукацкого А.В, Галатенко В.А , Герасименко В.А, Малюка А.А., по созданию общей математической модели защиты информации - Костина Н.А, по методам, способам и средствам защиты, то есть инженерно-технической защиты - Чекатова А.А, Хорошко В.А, Торокина А.А, Хореева А.А и многих других.
    Если в Украине и России концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться из-за достаточно не давней информатизации общества и применения высоких технологий, то в глобальном контексте, информационная безопасность развивается уже давно и очень активно, про что свидетельствует большое количество англоязычных работ на данную тематику и круг решаемых проблем.
    Активным участником в разработке, принятии и использовании всемирно признанных знаний и практик для информационных систем является независимая, некоммерческая, глобальная ассоциация ISACA, которая имеет в своем составе боле 9500 членов, которые живут и работают в более чем 160 странах. Одна из ее последних работ, которая на данный момент является очень актуальной – The Business Model for Information Security (Бизнес модель для информационной безопасности),которая представляет собой целостные, динамические решения для проектирования, внедрения и управления информационной безопасностью [5,6].
    Что касается математических моделей безопасности в компьютерных системах, здесь уже более 40 лет занимает главенствующие позиции Bell-La Padula Model , которая является базой многих концептуальных инструментов для анализа и проектирования надежных компьютерных систем, ее принципы безопасности доказывают свое эффективное применение в разных компьютерных и сетевых средах. Именно эта модель активно используется, как источник, в работах многих авторов.
    Можно выделить также Biba model, которая определяет семейство различных стратегий, используемые для обеспечения целостности, но эта модель используется исключительно для целостности, она ничего не делает для обеспечения конфиденциальности, по этим причинам, она объединяется с другими моделями безопасности, например, с Белл-La Padula моделью, для обеспечения целостности и конфиденциальности [7]. Существует большое количество разнообразных моделей, но, ни одна из них, не может быть эффективной для всех ситуаций, поэтому они используются в комплексе.
    В данной работе для подробного рассмотрения и изучения была выбрана модель распределения средств защиты, предложенная Грездовым Г.Г., так как методы математического моделирования, используемые при построении данной модели, оказывают большую помощь в построении эффективной системы информационной безопасности. Во-первых, именно с их помощью можно наглядно доказать менеджерам, что вложение средств в СИБ действительно экономит деньги предприятия, решить эту задачу можно с помощью моделей, основанных на использовании коэффициента ROI (Возврат на инвестиции) и коэффициента TCO (совокупная стоимость владения), а во-вторых, в условиях ограниченности ресурсов, с помощью этих методов можно выбрать наиболее оптимальный комплекс средств защиты, а также смоделировать, насколько созданная СИБ окажется эффективной в борьбе против наиболее распространенных угроз [8].
Общая модель процесса защиты информации
    Процесс защиты информации - это процесс взаимодействия угроз, воздействующих на информацию, и средств защиты информации, которые препятствуют их воздействию [4].
      В общем виде модель процесса защиты информации в ИС может быть представлена так, как это показано на рисунке 1.
Рисунок 1 - Общая модель процесса защиты информации
    Процесс защиты информации необходимо также рассматривать как процесс распределения ресурсов, выделяемых на защиту информации. Оптимальный выбор средств защиты представляется непростой задачей, которую в дальнейшее планируется решить, создав усовершенствованную модель использования и распределения ресурсов, выделяемых на защиту информации [9].
Модель распределения ресурсов
    На рисунке 2 представлен поэтапный процесс построения модели [9].
Рисунок 2 - Общая модель процесса выбора средств защиты информации
    Модель распределения ресурсов строится исходя из возможностей противника и защищающейся стороны, на основании модели угроз, а также модели оценки потерь, так как исходя из экономической целесообразности в выборе защитных мер, расходы на средства защиты не должны превышать предполагаемый ущерб от нарушения информационной безопасности [9,10].
    Модель распределения ресурсов можно описать формально. Она включает в себя:
- множество угроз информации;
- множество количественных оценок потерь cистемы, в случае успешной реализации угроз информации;
- множество количественных оценок потерь Системы в случае применения средств защиты информации;
- множество средств для реализации деструктивных действий;
- множество нарушителей;
- множество средств защиты информации;
- время, которым располагает атакующая сторона для реализации угроз;
- финансовые средства, которыми располагает противник.
    Более детальный анализ модели еще не был произведен, на данном этапе рассматривается постановка задачи и ее решение, в дальнейшем планируется усовершенствование модели.
    Рассмотрим модель использования ресурсов, так как эта модель является составной частью общей модели процесса выбора средств защиты (см рисунок 2). Результаты построения данной модели важны для построения модели противника, модели угроз, модели оценки потерь, а также модели распределения ресурсов [4,9].
Модель использования ресурсов
    Информацию, аппаратное и программное обеспечение, обслуживающий персонал, а также помещения, в которых размещаются узлы функционирования сиcтемы будем рассматривать как ресурсы системы [4,9].
    Основным ресурсом является информация. Защита информации должна обеспечиваться на всех этапах ее обработки, так как именно информация является предметом посягательства злоумышленников. Информацию, находящуюся на узлах функционирования системы можно описать как поступающую для обработки, принятую для обработки и поступающую на выход. Формы представления информации могут быть самыми разнообразными. Информация может находиться на съемных носителях, на бумажных носителях, в оперативной памяти ЭВМ, в файлах на жестких дисках, в каналах связи сети передачи данных [1,11].
    Для построения модели использования информации необходимо знать, какая информация и в каком виде находится на указанных участках системы. Модель использования информации можно представить следующим образом:
     где
- MI - модель использования информации системы;
- k - число участков функционирования системы;
- MIj модель использования информации системы для j-го участка функционирования системы [9].
    Модель использования информационных ресурсов j-ым участком функционирования системы можно представить следующим образом:
     где
- MIj - модель использования информационных ресурсов j-ым участком функционирования системы;
- In(I)j - множество состояний, в которых информация поступает на участок функционирования для ее обработки;
- Out(I)j - множество состояний, в которых информация поступает на выход участка функционирования после ее обработки;
- P(I)j - множество состояний, в которых информация находится на участке функционирования во время ее обработки [9].
    Следующий ресурс - это аппаратное обеспечение, в состав которого входят:
- сервера и рабочие станции пользователей,
- система передачи данных,
- устройства для тиражирования и копирования информации и многие другие.
    Именно аппаратные средства обеспечивают пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации [1,11].
    Модель использования аппаратного обеспечения системы можно представить следующим образом:
     где
- AO - модель использования аппаратного обеспечения системы;
- N - число средств аппаратного обеспечения в системе;
- AOi - модель использования i-го аппаратного средства системы [9].
    Модель использования i-го аппаратного средства имеет вид:
     где
- Pi - множество помещений, в которых находятся i-ое аппаратное средство;
- POi - множество программных средств, используемых i-ым аппаратным средством;
- Ii - множество состояний информации, находящейся на i-ом аппаратном средстве;
- UFi - множество участков функционирования, в которых задействовано i-ое аппаратное средство;
- Ui - множество пользователей, имеющих доступ к i- му аппаратному средству [9].
    Следующий ресурс - это помещения. Помещения включают в свой состав системы электропитания, водоснабжения, телефонные линии и т.п. Отдельного внимания заслуживает размещение помещений, тип стройматериалов, используемых при постройке стен, перекрытий, окон, дверей [1,11].
    Модель использования помещений можно представить следующим образом:
     где
- P - модель использования помещений системы;
- M -число помещений в системе;
- Pi - модель использования i-го помещения системы.
    Модель использования i-го помещения имеет вид:
     где
- Wi - множество перекрытий (стены, потолок, окна, двери и т. д) i-го помещения системы;
- Si - множество систем (отопления, электро- и водоснабжения и т. д), обеспечивающих функционирование i-го помещения системы;
- AO i - множество средств аппаратного обеспечения, находящихся в i-ом помещении системы;
- Ii - множество состояний информации, находящейся в i-ом помещении системы;
- UFi - множество участков функционирования, находящихся в i-ом помещении системы;
- Ui - множество пользователей, имеющих доступ в i- ое помещение системы [9].
    Следующий ресурс – это пользователи или персонал, то есть люди, обеспечивающие функционирование:
- Системные программисты,
- Обслуживающий персонал,
- Администраторы банков данных,
- Диспетчеры и операторы АС,
- Администрация АС,
- Пользователи,
- Служба защиты информации [4].
    Нужно различать понятия "пользователь" и "роль".
- Пользователь — это человек, работающий с системой и выполняющий определенные служебные обязанности.
- Роль — это активно действующая в системе абстрактная сущность, с которой связан ограниченный, логически связанный набор полномочий, необходимых для осуществления определенной деятельности.
    Кроме того, количество ролей в системе может не соответствовать количеству реальных пользователей — один пользователь, если на нем лежат различные обязанности, требующие различных полномочий, может выполнять (одновременно или последовательно) несколько ролей, а несколько пользователей могут пользоваться одной и той же ролью, если они выполняют одинаковую работу [12].
    Модель описания пользователей системы можно представить следующим образом:
     где
- U - модель описания пользователей системы;
- L - число пользователей в системе;
- Ui - модель описания i- го пользователя системы [9].
    Модель i-го пользователя будет выглядеть следующим образом:
     где
- Ri - множество ролей i-го пользователя;
- Pi - множество помещений, в которые имеет доступ i- ый пользователь;
- AOi - множество средств аппаратного обеспечения, к которым имеет доступ i-ый пользователь;
- UFi - множество участков функционирования, к которым имеет доступ i-ый пользователь системы[9].
    На рисунке 2 схематически представлено взаимодействие описанных выше моделей.
Рисунок 2 - Взаимодействие моделей
(рисунок анимирован; объем = 25,7 Кб; размер: 620х505; количество кадров - 9; задержка между кадрами - 80 мс; задержка между последним и первым кадрами - 80 мс, количество циклов повторения - бесконечно)
    Модель использования ресурсов строится на основе приведенных выше моделей, но это только в общем случае, так как модель может быть усовершенствованна для конкретного вида предприятия, куда эта модель будет внедряться. Результаты этой модели очень важны, так как они понадобятся для построения моделей угроз информации, модели противника, модели оценки потерь, а также необходимы для адекватной оценки системы, определения функциональных участков системы, классификации обслуживающего персонала, описания правил доступа к информации и т.д. Список возможных форм представления информации на участках функционирования системы понадобятся при формировании модели угроз, а также для получения требований к средствам защиты информации [1,9].
Анализ модели использования ресурсов
    Как показывает анализ с позиции системного подхода, модель использования ресурсов является эффективной для формирования комплексной, плановой, целенаправленной, активной и надежной системы защиты информации. В данной модели видно четкое взаимодействие каждого из рассмотренных ресурсов системы, а ведь главное в координации деятельности информационной безопасности – это пополнение и распределение этих ресурсов [13].
    Выделим сильные стороны рассмотренной модели:
- для модели использования аппаратного обеспечения учтены такие сведения, как его размещение, использование программных средств и информации, доступ пользователей к данному аппаратному обеспечению;
- для построения модели использования помещений учтены такие сведения, как перекрытия данных помещений, находящиеся в них системы функционирования, аппаратные средства и информация, а также пользователи, имеющие доступ в данные помещения;
- для построения модели описания пользователей учтены множество помещений и аппаратных средств, к которым пользователи имеет доступ в зависимости от их роли [1].
    Выделим слабые стороны рассмотренной модели:
- для построения модели использования информации необходимо учитывать степень важности информации (очень высокая, высокая, средняя, невысокая), объем (очень большой, большой, средний, малый), интенсивность обработки (очень высокая, высокая, средняя, низкая) так, как именно эти знания нужны для сопоставления угроз и возможного ущерба от них применительно к разным условиям или разным зонам защиты [4];
- для построения модели описания пользователей также необходимо учесть степень важности информации и доступ к ней в зависимости от роли пользователей.
    Необходимо усилить контроль над деятельностью пользователей, так как они являются главным источником угроз на предприятии:
- контроль над соблюдением организации физической защиты, что включает в себя доступ в помещения, сохранение конфиденциальности, введение журналов регистрации событий, где фиксируется время запуска и остановки систем, системные ошибки, сбои, организации доступа к носителям информации, доступа к документации по ИС,
- контроль при организации доступа в много пользовательском режиме, что включает в себя регистрацию пользователя, управление паролями пользователя, управление привилегиями, пересмотр прав доступа пользователя, управление привилегированным доступом для администрирования системы [1],
- ограничение доступа к сервисам, что включает в себя контроль над соблюдением правил использования электронной почты и электронного документооборота, управление доступом к приложениям и сервисам, контроль за использованием системных программ [4].
    Поэтому, предполагается усовершенствовать модель, то есть к множеству пользователей и ролей добавить множество полномочий на доступ к объектам, и множество сеансов работы пользователей с системой.
    Усовершенствованная модель i-го пользователя будет выглядеть следующим образом:
     где
- Ri - множество ролей i-го пользователя;
- Si - множество сеансов работы пользователя с системой;
- Pli - множество полномочий на доступ к объектам;
- Pi - множество помещений, в которые имеет доступ i- ый пользователь;
- AOi - множество средств аппаратного обеспечения, к которым имеет доступ i-ый пользователь;
- UFi - множество участков функционирования, к которым имеет доступ i-ый пользователь системы.
    Управление доступом будет осуществляться в две стадии: сначала для каждой роли будит указываться набор полномочий, представляющий набор прав доступа к объектам, а потом каждому пользователю будит назначаться список доступных ему ролей. Полномочия будут назначаться ролям в соответствии с принципом наименьших привилегий, из которого следует, что каждый пользователь должен обладать только минимально необходимым для выполнения своей работы набором полномочий [12].
- что касается аппаратных средств, следует четко разработать политику отслеживания устаревших аппаратных средств и внедрения новых, а также отражение этих нововведений в модели [1].
Планируемые практические результаты
    Проведенный анализ существующих методик и методов позволил выделить пошаговый процесс разработки модели распределения и использования ресурсов для предприятия, где данная модель будет проходить апробацию. Он представлен на рисунке 3.
Рисунок 3 - Пошаговый процесс разработки модели распределения и использования ресурсов для предприятия
Вывод
    Задача выбора средств защиты информации может решаться как при проектировании системы защиты информации, так и для повышения эффективности существующих систем защиты информации. Практика функционирования автоматизированных информационных систем показывает, что достижение 100 %-го уровня безопасности – дело дорогое и не всегда целесообразное, так как: даже самая совершенная на сегодня система информационной защиты не может противодействовать угрозам, которые могут возникнуть в последующем; стоимость комплексной защиты может оказаться значительно выше, чем стоимость защищаемых информационных ресурсов [8,9].
- Список литературы
- 1. Цымбалова А.А, Губенко Н.Е.Анализ модели использования ресурсов с точки зрения информационной безопасности. Информационные управляющие системы и компьютерный мониторинг — 2011 / Материали II всеукраинской научно-технической конференции студентов, аспирантов и молодых учёных. — Донецк, ДонНТУ — 2011, с. 292-295.
- 2.Корнеев Д.В. Обобщенная модель системы защиты ресурсов распределения вычислительной сети [Электронный ресурс] — Режим доступа к статье: http://admin.smolensk.ru/virtual/expo/html/tesis.htm
- 3. Химка С.С. Разработка моделей и методов для создания системы информационной безопасности корпоративной сети предприятия с учетом различных критериев /Химка С.С. Автореферат [Электронный ресурс] — Режим доступа к статье: http://masters.donntu.ru/2009/fvti/khimka/diss/index.htm
- 4.Домарев В.В. Безопасность информационных технологий. - :ТИД Диа Софт, 2002 - с. 688
- 5. Official ISACA site [Электронный ресурс]- Режим доступа к статье: http://www.isaca.org.
- 6. Official ISACA site. The Business Model for Information Security [Электронный ресурс] — Режим доступа к статье: http://www.isaca.org/Knowledge-Center/BMIS/Pages/Business-Model-for-Information-Security.aspx
- 7. Nina Dobrinkova. Information Security – Bell-La Padula Model [Электронный ресурс] — Режим доступа к статье: http://www.iit.bas.bg/PECR/62/53-59.pdf
- 8.Табаков А.Б. Разработка моделей оптимизации средств защиты информации для оценки страхования информационных рисков [Электронный ресурс] — Режим доступа к статье:http://ej.kubagro.ru/2005/04/02/
- 9. Грездов Г. Г. Способ решения задачи формирования комплексной системы защиты информации для автоматизированных систем 1 и 2 класса [Текст] / Г. Г. Грездов // ( Препринт/ НАН Украины. Отделение гибридных управляющих систем в энергетике ИПМЭ им. Г. П. Пухова НАН Украины; № 01/2005) – Киев : ЧП Нестреровой, 2005. – С. 66.
- 10 Трифаленков Илья, Макоев Владимир. Критерии выбора средств защиты информации [Электронный ресурс] — Режим доступа к статье: Режим доступа к статье: http://www.jetinfosoft.ru/download/public/cio_06_02_y.pdf
- 11.Малюк А.А., Пазизин С.В, Погожин С.С. Введение в защиту информации в автоматизированных системах. [Текст] – М.: Горячая линия - Телеком, 2001. – C 148 .
- 12.Гусев М.О.Открытые информационные системы и защита информации [Электронный ресурс] — Режим доступа к статье: Режим доступа к статье: http://jre.cplire.ru/jre/sep05/1/text.html
- 13.Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учебное пособие для вузов. [Текст] – М.: Горячая линия - Телеком, 2004. – C 280.
Замечание
    При написании данного реферата магистерская работа еще не завершена. Окончательное завершение - декабрь 2011 года. Полный текст работы и материалы могут быть получены у автора или научного руководителя после указанной даты.
@ 2011 Анастасия Цымбалова ДонНТУ