Характерной особенностью современного этапа информатизации отечественного образования является активное формирование распределенной инфраструктуры образовательных учреждений (ОУ). Наибольшее развитие получили сети с клиент-серверной архитектурой. Изучение статистики компьютерных преступлений показало, что наряду с расширением спектра и повышением качества сервисных услуг в образовательных сетях существенно обострилась проблема обеспечения информационной безопасности (ИБ). В настоящее время вопросы защиты информации и управления ИБ в корпоративных вычислительных сетях (КВС) преимущественно решаютсят штатными сотрудниками службы сетевой безопасности, располагающей определенным административным и технологическим ресурсами.
В докладе обоснованы назначение и компонентный состав автоматизированного рабочего места (АРМ) системного администратора информационной безопасности (организации). На основе анализа функционала деятельности системного администратора выделена и сформулирована задача анализа информационных рисков. Предложено анализ информационных рисков осуществлять на основе методики, поддерживающей автоматизированное решение следующих информационно-взаимосвязанных задач:
Важным этапом анализа рисков является выявление источников основных угроз распределенным ресурсам информационной образовательной среды. Опираясь на известные работы в этой области, авторы предложили вероятностные модели различных типов злоумышленников, характерных для ОУ (студент, штатный сотрудник, хакер-одиночка, хакерская группа, фирма-конкурент), отличающихся по своим целям, мотивам и используемым средствам. С использованием инструментария CASE-технологий рассмотрены функциональные модели информационных потоков, позволяющие выявить основные виды уязвимостей для защищаемых информационных активов вуза. Приведена типизация основных видов ущерба, которые может понести ОУ от реализации возможных угроз в КВС. В интересах вероятностной оценки информационных рисков применена технология когнитивного моделирования, получившая развитие в последние годы. Наши исследования направлены на создание специального программного обеспечения АРМ системного администратора, осуществляющего автоматизированное ситуационное управление рисками информационной безопасности в КВС ОУ.
Предложены алгоритмы оценки защищенности информационных активов вуза, основанные на построении и анализе нечетких когнитивных карт. Когнитивная карта рассматривается как знаковый ориентированный граф, в вершинах которого располагаются ключевые факторы объекта моделирования (концепты), связанные между собой дугами, отображающими причинно-следственные связи между ними. Эти связи характеризуют степень (силу) влияния концептов друг на друга и задаются с помощью нечетких весов Q={qij i=1,m, j=1,n}, интервальных оценок или лингвистических термов. В общем случае, нечеткая когнитивная карта определяется как кортеж множеств: K = ( S, F, Q ), где S – конечное множество вершин (концептов); F – конечное множество связей между концептами; Q – конечное множество весов этих связей.
Суммарный риск G по отношению к рассматриваемому множеству угроз с использованием когнитивных карт определяется выражением:
где m - количество существенных угроз; n - количество целевых факторов; wj - значимость j -го целевого фактора, определяемая эвристически.
Риск j-го целевого фактора по отношению к i-й угрозе Gij вычисляют на основе соотношения: Gij=Pi∙H(SiV→SjD)∙fi . Здесь Pi - вероятность i - угрозы; H(SiV→SjD) - приведенный эффект воздействия угрозы SiV на целевой фактор SjD, fi - показатель, отражающий ценность j-го ресурса.
Задавая стоимость целевых факторовSjD, по предложенной методике можно определить потенциальный риск (ущерб) как для отдельных целевых факторов от действия тех или иных угроз, так и общий (суммарный) риск. Использование технологии когнитивного моделирования позволяет не только выявлять негативные процессы в КВС при действии одиночных и групповых угроз, но и указать потенциально уязвимые места в системе защиты и пути компенсации (или ослабления) воздействия угроз за счет выбора оптимальных механизмов защиты информации и информационных ресурсов.
Применение разработанных рекомендаций позволяет замкнуть контур управления рисками информационной безопасности, добиться снижения уровня информационных рисков до приемлемых значений, отвечающих нормативным требованиям политики корпоративной безопасности.