Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Методология оценки эффективности обеспечения безопасности в экономических информационных системах Приступа Артем Сергеевич

Методология оценки эффективности обеспечения безопасности в экономических информационных системах
<
Методология оценки эффективности обеспечения безопасности в экономических информационных системах Методология оценки эффективности обеспечения безопасности в экономических информационных системах Методология оценки эффективности обеспечения безопасности в экономических информационных системах Методология оценки эффективности обеспечения безопасности в экономических информационных системах Методология оценки эффективности обеспечения безопасности в экономических информационных системах Методология оценки эффективности обеспечения безопасности в экономических информационных системах Методология оценки эффективности обеспечения безопасности в экономических информационных системах Методология оценки эффективности обеспечения безопасности в экономических информационных системах Методология оценки эффективности обеспечения безопасности в экономических информационных системах Методология оценки эффективности обеспечения безопасности в экономических информационных системах Методология оценки эффективности обеспечения безопасности в экономических информационных системах Методология оценки эффективности обеспечения безопасности в экономических информационных системах
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Приступа Артем Сергеевич. Методология оценки эффективности обеспечения безопасности в экономических информационных системах : Дис. ... канд. экон. наук : 08.00.13 : М., 2005 173 c. РГБ ОД, 61:05-8/2739

Содержание к диссертации

Введение

Глава 1. Методология комплексной защиты информации в экономических информационных системах 11

1.1. Современные подходы к построению системы информационной безопасности экономических информационных систем 11

1.2. Концептуальные вопросы построения системы информационной безопасности экономических информационных систем 22

1.3. Программные злоупотребления и классификация угроз безопасности экономических информационных систем 28

1.4. Постановка задачи исследования 45

Глава 2. Моделирование системы информационной безопасности с учетом показателей экономической эффективности 49

2.1. Стратегия взаимодействия потенциального нарушителя и СИБ сточки зрения ожидаемого эффекта от реализации угрозы и критериев эффективности СИБ 49

2.2. Определение экономической целесообразности и привлекательности угроз для потенциального нарушителя 61

2.3. Оптимизация структуры системы информационной безопасности с использованием различных экономических критериев оценки эффективности... 75

Глава 3. Технология оценки экономической эффективности системы информационной безопасности ...88

3.1. Показатели экономической эффективности системы информационной безопасности 88

3.2. Моделирование показателей экономической эффективности системы информационной безопасности 107

3.3. Экономическая эффективность СИБ 120

Заключение 145

Литература 149

Приложение 164

Введение к работе

В современных условиях динамично развивающихся экономических, социальных, общественно-политических, технологических процессов коммерческое предприятие должно обеспечивать себе стабильное положение и авторитет на рынке, должно уметь защитить свой бизнес и, соответственно, свою информацию.

Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла тогда, когда владельцу этой информации по каким-либо причинам не захотелось ею с кем-либо делиться. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и дальнейшим расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш: материальный, политический, военный и т.д.

С переходом на использование технических средств связи информация подвергается воздействию случайных процессов: неисправностям и сбоям оборудования, ошибкам операторов и т.д., которые могут привести к ее разрушению, изменениям на ложную, а также создать предпосылки к доступу к ней посторонних лиц. С дальнейшим усложнением и широким распространением технических средств связи возросли возможности для преднамеренного доступа к информации.

С развитием сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблема ее защиты приобретает еще большее значение. В этих условиях, информация становится потенциальным объектом различных злоупотреблений, что в свою очередь, приводит к необходимости разработки средств противодействия этому.

Таким образом, проблема выбора и построения эффективной системы информационной безопасности для предприятий, функционирующих в различных сферах экономики, является одной из самых актуальных задач, требующих безотлагательного, грамотного, научно обоснованного решения.

Актуальность исследования. Внедрение современной компьютерной техники и средств коммуникаций в деятельность государственных организаций и коммерческих фирм, кроме существенных положительных сторон, имеет также негативный момент, связанный с возможностью реализации преступлений с использованием вычислительной техники.

В качестве объекта компьютерных преступлений выступает экономическая информационная система и, соответственно, циркулирующая в ней производственная, научная, коммерческая информация.

Экономическая информационная система (ЭИС) - это совокупности внутренних и внешних потоков прямой и обратной информационной связи экономического объекта1, методов, средств, специалистов, участвующих в процессе обработки информации и выработке управленческих решений.

Взаимосвязь информационных потоков прямой и обратной информационной связи, средства обработки, передачи и хранения данных, а также сотрудников управленческого аппарата, выполняющих операции по переработке данных, и составляет информационную систему экономического объекта.

Таким образом, любой системе управления экономическим объектом соответствует своя информационная система, называемая экономической информационной системой.

Современный уровень информатизации общества предопределяет использование новейших технических, технологических, программных средств в различных информационных системах экономических объектов. И как следст-

1 Экономический объект - это объект, связанный с производством материальных и/или нематериальных благ и имеющий свою систему управления. Система управления представляет собой совокупность объекта управления, например предприятия, и субъекта управления — управленческого аппарата. Последний объединяет в себе сотрудников, формирующих цели, разрабатывающих планы, вырабатывающих требования к принимаемым решениям, а также контролирующих их выполнение. В задачу же объекта управления входит выполнение планов, выработанных управленческим аппаратом, то есть реализация той деятельности, для которой создавалась система управления. Оба компонента системы управления связаны прямой и обратной связями. Прямая связь выражается потоком директивной информации, направляемой от управленческого аппарата к объекту управления, а обратная представляет собой поток отчетной информации о выполнении принятых решений, направляемый в обратном направлении.

виє, предполагает использование данных средств для реализации компьютерных преступлений, направленных на экономические информационные системы.

Компьютерные преступления могут быть направлены непосредственно на персональный компьютер (его процессор и оперативную память), локальную сеть, базу данных, системное программное обеспечение и т.д. В отдельных случаях, при реализации компьютерных преступлений, в качестве объекта воздействия могут выступать отношения пользователей, нарушение которых приводит к потере доверия к поступающей информации, сокрытию несанкционированного доступа и т.д.

Таким образом, ЭИС является объектом пристального внимания со стороны различного рода нарушителей, и обеспечение безопасности информационных систем является актуальной задачей.

Актуальность темы исследования обусловлена множеством факторов нарушения информационной безопасности, которые повлекли за собой огромные материальные потери. Ко всему прочему, развитие мировой компьютерной сети Internet обуславливает появление новых каналов несанкционированного доступа к информационным ресурсам.

В числе факторных групп, которые могут инициировать распространение компьютерных преступлений, следует выделить: экономические, технические и правовые.

К первой группе следует отнести развитие рыночных отношений, изменение форм собственности, отказ от государственного регулирования в экономике, развитие такой сферы предпринимательской деятельности, как информационный бизнес и др. Конкуренция выдвигает на первый план необходимость владения соответствующей информацией, характеризующей многие аспекты деятельности. Это могут быть сведения относительно цен и объема поставок товаров по контрактам, финансовое положение фирмы и перспективы ее развития, содержание и время ввода нормативных актов, и многое другое. Причем данная информация может относиться как к деятельности государственных органов и коммерческих структур, так и отдельных лиц. В любом случае, обладая

необходимой информацией, ее владелец в состоянии предпринять соответствующие меры по исключению и недопущению негативных последствий изменения ситуации в свою пользу. Таким образом, если пользователь получает какую-либо информацию и при этом нарушает правовые и этические нормы, то подобные действия должны пресекаться и преследоваться, что предусмотрено в соответствующих статьях Уголовного кодекса.

Ко второй группе относят следующие факторы: рост парка персональных компьютеров, развитие компьютерных систем и коммуникаций, открытость и доступность широкого спектра программных продуктов и т.д.

И, наконец, третью группу, образуют правовые вопросы. Это объясняется, во многом, не проработанностью многих юридических аспектов относительно возможности функционирования информации в качестве специфического товара и ресурса, сложностями закрепления авторского права на программные продукты.

Анализ зарубежной и отечественной практики свидетельствует о важности решения проблемы обеспечения информационной безопасности применительно к ЭИС. В ЭИС право выбора средств и методов по обеспечению информационной безопасности принадлежит ее собственнику, который исходит из финансовых возможностей и существующих ограничений. Проектные решения по обеспечению безопасности ЭИС основываются на определенных требованиях и условиях эксплуатации (эффективности защиты, ее стоимости, эксплуатационных расходах на поддержание информационной безопасности и др.). Особую важность при проектировании системы информационной безопасности (СИБ) ЭИС имеют вопросы экономического обеспечения и увеличения жизненного цикла СИБ. К компонентам экономического обеспечения относится оптимизация структуры СИБ с учетом эффективности и затрат на обеспечение информационной безопасности, оценка экономической эффективности СИБ, методика выбора оптимальных вариантов СИБ с экономической точки зрения, модель оценки инвестиционной привлекательности проектов СИБ и др.

Оценка экономической эффективности СИБ ЭИС представляет собой комплекс различных подходов и методов: как классических, общих подходов к оценке экономической эффективности, так и специфических, с учетом особенностей применения для СИБ ЭИС. Исходной посылкой при разработке моделей эффективности СИБ является предположение, что с одной стороны, при нарушении системы защиты информации наносится ущерб, с другой стороны -формирование и обеспечение информационной безопасности сопряжено с расходованием средств. Отношение стоимости защиты и потерь от ее нарушения с учетом необходимого уровня защищенности и допустимых потерь, позволяет определить экономический эффект от использования СИБ. Затраты на создание и эксплуатацию СИБ сходны с инвестициями, поскольку они связаны с вложением средств, риском и получением прибыли. Под прибылью в данном случае следует понимать не конкретный поток финансовых ресурсов, а количественную оценку уменьшения потерь от действия угроз.

Эти вопросы на сегодняшний день недостаточно проработаны и исследованы.

Недостаточное научное и методическое обоснование, а также слабая практическая проработка положений по формированию систем информационной безопасности (СИБ) и моделей оценки экономической эффективности СИБ обусловили выбор темы диссертационного исследования, определили цель, структуру и содержание настоящей работы.

Цель и задачи исследования. Целью исследования является оптимизация процессов проектирования и эксплуатации системы информационной безопасности экономической информационной системы с точки зрения экономической эффективности и затрат на обеспечение информационной безопасности, посредством использования методов экономики и математического аппарата.

В соответствии с поставленной целью, в работе сформулированы и решены следующие основные задачи:

-анализ современного состояния и существующих подходов к построению систем информационной безопасности ЭИС, их особенностей и перепек-

тив развития, существующих целей и задач СИБ, с целью построения общей концепции комплексной СИБ ЭИС с учетом экономических критериев эффективности;

- исследование существующих возможных угроз информационной безо
пасности ЭИС для оценки потенциально возможных экономических потерь в
случае их реализации и разработка методики комплексной оценки угроз безо
пасности ЭИС;

-исследование существующих показателей эффективности СИБ, разработка модели формирования показателей эффективности СИБ и обоснование системы общих и специальных экономических показателей для определения экономической эффективности разработки, внедрения и эксплуатации СИБ;

-анализ и оптимизация размещения элементов СИБ ЭИС по критерию "эффективность-стоимость" и по критерию ценности информации, содержащейся в ЭИС;

- исследование и разработка технологии комплексной оценки экономиче
ской эффективности системы информационной безопасности ЭИС.

Предмет и объект исследований. Предметом исследований являются экономические, организационно-административные, технологические и правовые процессы функционирования системы информационной безопасности ЭИС. Объектом исследования является экономическая информационная система.

Методология исследования. В процессе исследования проанализированы и использованы достижения отечественных и зарубежных специалистов по вопросам теории и практики проектирования и эксплуатации ЭИС, машинной обработки экономической информации, организации информационно-вычислительного обслуживания, обеспечения безопасности информационных процессов. Теоретическую и методологическую основу исследования составляет системный подход к обеспечению информационной безопасности, методы системного анализа, экономико-математического моделирования и экспертных оценок, элементы теории сложных систем, теории графов и матричной алгебры.

Научная новизна диссертации. Научная новизна проведенного исследования заключается в разработке и обосновании теоретических положений и практических рекомендаций по построению системы информационной безопасности ЭИС с экономической точки зрения. Научной новизной обладают следующие результаты исследования:

-подход к оценке инвестиционной привлекательности СИБ и аппарат оценки предпочтительности вариантов СИБ с точки зрения их экономической целесообразности;

- методика оценки экономической эффективности СИБ ЭИС;
-методика оценки вероятности угроз экономической информационной

системе;

-формализованное представление процессов взаимодействия нарушителя и СИБ и классификация программных злоупотреблений с учетом особенностей применения в ЭИС;

концептуальная модель построения системы информационной безопасности ЭИС;

принципы оптимального размещения и анализа элементов СИБ в ЭИС по критерию "эффективность-стоимость", критерию ценности информации, содержащейся в ЭИС и др.;

-общая стратегия взаимодействия потенциального нарушителя и СИБ с точки зрения ожидаемого эффекта от реализации угрозы и критериев эффективности СИБ.

Практическая значимость. Практическая значимость диссертационного исследования заключается в возможности использования полученных результатов компаниями, занимающимися разработкой и внедрением систем информационной безопасности ЭИС, и компаниями, для которых данные системы разрабатываются и внедряются.

Использование разработанных в диссертации методических рекомендаций по совершенствованию процессов проектирования систем информацион-

ной безопасности обеспечит экономию ресурсов при внедрении СИБ, повысит привлекательность проектов и снизит риски данных проектов для инвесторов.

Основные научные положения диссертации докладывались на X Международной конференции "Проблемы управления безопасностью сложных систем" (Москва, 2002 год), на международной научно-практической интернет-конференции "Системы, процессы и модели в экономике и управлении" (Москва, 2003 год), на заседании Ученого совета РОО "Академия промышленной и менеджмента" (Москва, 2003 год), а также апробировались в учебном процессе при чтении лекций и проведении семинарских занятий со студентами по специальностям: "Организация и технология защиты информации", "Прикладная информатика в экономике" в ГОУ Московском государственном индустриальном университете.

Предложенный в работе комплекс подходов к оценке экономической эффективности СИБ ЭИС, предпочтительности вариантов СИБ, а также инвестиционной привлекательности вариантов проектов СИБ, был использован при внедрении системы информационной безопасности в компании ООО "Караван-М".

Отдельные положения и методики использовались при разработке системы информационной безопасности компании ООО "Леком".

Концептуальные вопросы построения системы информационной безопасности экономических информационных систем

Исходя из результатов анализа существующих подходов и приведенных выводов, предлагается общая схема построения системы безопасности информации ЭИС, которая включает следующие последовательные этапы: подготовительный, аналитический, исследовательский, испытательный, этап внедрения и технической поддержки (см. Рис. 2).

На первом, подготовительном, этапе выбирается и обосновывается объект (информационная система в целом, отдельные подсистемы, компоненты, узлы). Проводится системный анализ ресурсов и ограничений, методов подготовки, приема-передачи и обработки информации, особенностей архитектуры информационной системы, характер и ценность циркулирующей в информационной системе информации. Одновременно с этим дается описание ресурсов системы, которые объединяют в следующие категории: вычислительная и коммуникационная техника; программное обеспечение; данные; персонал; дополнительные ресурсы.

На основании проведенного анализа разрабатывается общая концепция СИБ, определяются цели и задачи, формируются основные требования, учитывающие не только текущие потребности, но и перспективу развития ЭИС в целом, а также технологий обработки, хранения и передачи данных.

От подготовительного этапа должен осуществляться плавный переход ко второму этапу - аналитическому, основными задачами которого является оценивание рисков, сбор, систематизация и обработка информации о возможных угрозах, о каналах несанкционированного доступа и утечки информации, об объектах, подлежащих защите, а также разработка критериев эффективности защиты информации. При необходимости, рассматриваются характеристики существующих типовых аппаратно-программных средств защиты1 [123].

При анализе возможных и потенциальных угроз основное внимание должно уделяться степени полноты и достоверности информации, поступающей из внешней среды (см. Рис. 3). Проверка степени достоверности сведений о новых угрозах включает оценку различных источников информации (периодические издания, специализированные публикации, научные конференции и т.д.). Во внимание принимается также внутренняя статистика, как, то: сообщения о конфликтах, сбоях и задержках, зарегистрированных в ЭИС.

В случае оценки возможности перехода возможных угроз в потенциальные представляется необходимым оценка привлекательности реализации конкретной угрозы (или класса угроз) для потенциального нарушителя.

При определении критериев эффективности СИБ, в их числе выделяют: экономические, целевые, технические, эффективности жизненного цикла, эффективности управления, социальные.

При анализе характеристик существующих аппаратно-программных средств защиты определяются те, которые удовлетворяют разработанным критериям информационной безопасности. Определяются системы шифрования, используемые при обработке, приеме-передаче и хранении информации в системе.

Важно отметить, что чем больше охват рассматриваемых систем и методов, тем надежнее будет функционировать СИБ. Другим важным моментом является совместимость рассматриваемых средств с функционирующей системой (в том числе, аппаратная часть, операционная система, прикладные программы).

На исследовательском этапе определяется политика безопасности, допустимая степень риска, набор процедур и методов исключения несанкционированного доступа к ресурсам ЭИС и т.д.

Разрабатываются специальные шкалы оценок допустимых потерь в натуральном и денежном эквивалентах. Это обусловлено тем, что в каждой ЭИС, и в каждом узле, существует своя граница "допустимости" потерь, определяемая ценностью информации, масштабами разработок, бюджетом и множеством других экономических, организационных, политических и этических факторов. В случае, если потери меньше, чем затраты, требуемые на разработку, внедрение и эксплуатацию средств защиты, и если с точки зрения интересов ЭИС возможный несанкционированный доступ не приведет к существенным изменениям в работе, то такой риск считается допустимым. Однако необходимо учитывать, что в большинстве случаев исключается даже незначительная утечка информации, как, например, когда идет речь о содержании конфиденциальной информации, связанной с анализом конъюнктуры рынка, новых технологий или оригинальных технических решений. Одним из основных и весьма сложных вопросов создания СИБ является разработка и принятие политики безопасности. Под политикой безопасности понимают комплекс законов, правил и практических рекомендаций, на основе которых строится управление, защита и распределение критической информации в ЭИС. Политика безопасности должна охватывать все особенности процесса обработки информации, определять поведение системы в различных ситуациях. Важным моментом является разработка механизмов обнаружения попыток несанкционированного доступа к защищаемым ресурсам, которые могут базироваться на экспертных системах и включать регистрацию, распознавание и обработку событий, связанных с доступом к информации, а также проверку в реальном масштабе времени соответствия всех условий доступа, принятых в концепции СИБ и защиты данных. В рамках данного этапа также разрабатывается план восстановления нормальной работы ЭИС в случае реализации угрозы нарушителем. Аналитический и исследовательский этапы в зависимости от специфических особенностей ЭИС каждого конкретного коммерческого предприятия могут быть логически объединены в один общий этап, основной задачей которого является анализ рисков. Основной целью анализа рисков является оценка угроз и уязвимостей. На основе результата оценки угроз определяется комплекс контрмер, обеспечивающий необходимый и достаточный уровень защищенности информационной системы. Содержание испытательного этапа заключается в дальнейшей проработке вариантов размещения элементов системы информационной безопасности ЭИС, выбор оптимального варианта по критерию "эффективность-стоимость", тестирование, документирование, оформление окончательных рекомендаций к внедрению. После выполнения комплекса работ, связанных с размещением элементов СИБ в узлах ЭИС по критерию "эффективность-стоимость" проводится анализ полученных результатов. Основное внимание уделяется тестированию СИБ с использованием функциональных тестов, обеспечивающих проверку устойчивости системы при реализации различного рода атак. На основе отчета о тестировании принимается решение об использовании модулей СИБ, или решение о доработке/замене того или иного модуля.

Программные злоупотребления и классификация угроз безопасности экономических информационных систем

Событие, которое может вызвать нарушение функционирования ЭИС, включая искажение, уничтожение или несанкционированное использование обрабатываемой в ней информации, называется угрозой. Возможность реализации угроз зависит от наличия в ЭИС уязвимых мест. Состав и специфика уязвимых мест определяется видом решаемых задач, характером обрабатываемой информации, аппаратно-программными особенностями системы, наличием средств защиты и их характеристиками.

Основываясь на имеющемся опыте функционирования ЭИС, а также анализе результатов научных исследований [32, 64, 108 и др.] и практических разработок [3, 5, 60, 85, 93, 125, 181 и др.], следует выделить два типа угроз: непреднамеренные или случайные действия, выражающиеся в неадекватной поддержке механизмов защиты и ошибках в управлении; преднамеренные угрозы - несанкционированное получение информации и несанкционированная манипуляция данными, ресурсами и самими системами.

Выделение двух типов угроз является недостаточным и требует детализации. Классификация угроз безопасности ЭИС приведена на Рис. 4 и включает разбиение с учетом внутренних и внешних факторов.

Множество непреднамеренных угроз, связанных с внешними (по отношению к ЭИС) факторами, обусловлено влиянием воздействий, неподдающихся предсказанию. К ним относят угрозы, связанные со стихийными бедствиями, техногенными, политическими, экономическими, социальными факторами, развитием информационных и коммуникационных технологий, другими внешними воздействиями.

К внутренним непреднамеренным относят угрозы, связанные с отказами вычислительной и коммуникационной техники, ошибками программного обеспечения, персонала, другими внутренними непреднамеренными воздействиями, которые могут быть источниками угроз нормальной работе ЭИС.

Проблемы обеспечения надежности функционирования технических средств и программного обеспечения постоянно находились в центре внимания специалистов. В частности, вопросы отказоустойчивости вычислительной техники детально рассмотрены в работах [36, 85, 143], где исследуются виды ошибок, причины их возникновения, способы обнаружения, а также вопросы тестирования и т.д.

Вопросы надежности и отказоустойчивости программного обеспечения, рассмотренные в работах [26, 86], связаны с логическими ошибками в постановке задач (например, несовершенство самого проекта), а также неправильной кодировкой, эксплуатацией и другими факторами. Как отмечено в [26], отдельную группу формируют непреднамеренные ошибки персонала при эксплуатации технических средств и программного обеспечения, влияющие на уровень информационной безопасности. Причинами подобных ошибок, как правило, являются недостаточная профессиональная подготовка; эргономические факторы; неправильная интерпретация данных из-за непонимания их специфики.

В рамках множества преднамеренных ошибок можно выделить угрозы, возникающие за пределами ЭИС - внешние угрозы, и угрозы внутреннего характера. Следует отметить, что данное деление является условным, так как источник угроз может быть разным.

К распространенным преднамеренным, информационным нарушениям относят [19, 48, 79]: -несанкционированный доступ к информации, хранящейся в памяти компьютера и системы, с целью несанкционированного использования; -разработка специального программного обеспечения, используемого для осуществления несанкционированных доступа или других действий; -ввод в программные продукты и проекты "логических бомб", которые срабатывают при выполнении определенных условий или по истечении определенного периода времени, частично или полностью выводят из строя компьютерную систему; -разработка и распространение компьютерных вирусов; -небрежность в разработке, поддержке и эксплуатации программного обеспечения, приводящие к краху компьютерной системы; - изменение компьютерной информации и подделка электронных подписей; - хищение информации с последующей маскировкой (например, использование идентификатора, не принадлежащего пользователю, для получения доступа к ресурсам системы); - несанкционированная модификация данных, приводящая к нарушению целостности; - перехват данных (например, нарушение конфиденциальности данных и сообщений при отправлении/получении электронной почты); и др. Интересным является подход автора [77], который разделяет преднамеренные угрозы безопасности на следующие типы: физические, к которым относят хищения, разбойные нападения, уничтожение собственности, террористические акции, другие чрезвычайные обстоятельства; технические, к которым относят перехват информации, радиоразведку связи и управления, искажение информации, уничтожение информации, ввод ложной информации. интеллектуальные - уклонение от обязательств, мошеннические операции, агентурная разведка, скрытое наблюдение, психологическое воздействие.

Определение экономической целесообразности и привлекательности угроз для потенциального нарушителя

Продолжением атаки может быть контратака (т.е. противодействие мерам защиты, направленным на обнаружение и ликвидацию результатов атаки программного злоупотребления), основной целью которой является выведение компонентов ЭИС из строя.

Альтернативой атаки может быть прекращение воздействий, основной целью которой является сокрытие источников и средств атаки. Последним шагом является расчет и оценка достигнутого эффекта от реализации угрозы.

На Рис. 7 представлена стратегия развития конфликта системой информационной безопасности.

В рамках аналитического этапа осуществляется комплекс мероприятий по сбору информации из внешнего мира, на момент наличия достаточной информации разрабатывается постановка задачи и определяются целевые функции. После определения целевых функций определяются критерии эффективности.

Определение необходимости достижения тактического опережения осуществляется на основе анализа сложившейся ситуации и риска, исходя из определенных целевых функций и критериев эффективности.

В случае если принято решение о необходимости тактического опережения определяются цели тактического механизма и определяются основные задачи. Работы по дезинформированию потенциальных злоумышленников должны проводиться на всех этапах развития стратегии разрешения конфликтов. Руководство ЭИС должны поддерживать работы, направленные на создание соответствующего имиджа, распространение необходимой информации и т.п.

В рамках исследовательского этапа осуществляется разработка плана восстановления нормальной работы ЭИС.

В случае если принято решение о тактическом опережении, осуществляется разработка методов и средств достижения поставленных целей или доработка и адаптация уже существующих механизмов и средств, после чего реализуются мероприятия, обеспечивающие тактическое опережение. Также может приниматься решение о реализации ответных действий. На основе проведенных мероприятий осуществляется анализ достигнутого тактического опережения.

В случае если принято решение об ожидании действий нарушителя, разрабатываются или дорабатываются методы и средства по обнаружению и противостоянию стратегическому механизму злоупотребления, после чего ожидается первый шаг со стороны нарушителя. Следующим шагом является реализация противостояния стратегическому злоупотреблению. Отдельно может быть принято решение о реализации ответных действий в противовес нарушителю. На основе проделанных мероприятий осуществляются работы по восстановлению нормального функционирования ЭИС. Последним шагом является анализ эффективности СИБ.

В качестве примера реализации комплексных программных злоупотреблений рассмотрим схему реализации полиморфного программного злоупотребления, представленного на Рис. 8. Рассматривается ППЗ, которое реализует тактический механизм для достижения тактической цели и после этого реализует стратегический механизм для достижения стратегической цели.

После запуска полиморфное программное злоупотребление должно проводить анализ характеристик среды на предмет возможности реализации своих механизмов. Анализ проводится по двум направлениям.

Первое направление - это анализ аппаратной части для определения платформы (персональные компьютеры - могут быть Intel, Macintosh; рабочие станции - Sun, DEC и др.). Второе направление ориентировано на определение операционной системы и рабочей среды, используемой на каждом конкретном компьютере, информация о которой будет использоваться для определения возможного типа атаки.

После анализа среды, на основе полученной информации выбирается тактический механизм, используемый для получения доступа, и реализуется попытка получения несанкционированного доступа к информационной системе. Следует отметить, что данный процесс является многоитерационным и может повторяться до тех пор, пока не будет получен доступ к ЭИС.

После получения доступа к системе реализуется дополнительный тактический механизм, если таковой предусмотрен. Дополнительный тактический механизм реализует основные функции по внедрению и запуску стратегического механизма, а именно: дополнительно анализируется среда и посылается злоумышленнику сообщение о возможности внедрения стратегического механизма.

В зависимости от целевой функции и конкретной аппаратной и программной среды производится выбор стратегического механизма. При этом могут быть выбраны пассивные и/или активные механизмы.

Следующим этапом является внедрение стратегического механизма, целью которого является реализация основной функции программного злоупотребления. В случае если внедрение стратегического механизма произошло со сбоями, реализуется возврат на один шаг назад и производится попытка выбора другого стратегического механизма.

В случае, когда внедрение стратегического механизма произошло нормально, тактический механизм реализует подготовку среды действия стратегического механизма, после чего уничтожается все следы действия тактического механизма во избежание раскрытия программного злоупотребления стандартными методами. Рассмотренные ранее этапы реализации ППЗ - предварительные.

Основным этапом в реализации полиморфного программного злоупотребления является реализация стратегического механизма, призванного достичь основную цель программного злоупотребления. Если реализация этого механизма не проходит нормально, то происходит возврат на этапе выбора другого стратегического механизма или на этапе выбора и реализации тактического метода Следует отметить, что приведенные оценки являются упрощенными и могут быть использованы для расчета возможного ущерба только в общем виде.

Рассмотрим методику оценки угроз безопасности ЭИС. В таблице 3 приведен перечень основных преднамеренных угроз безопасности. Приняты следующие обозначения:

А - нарушаемые принципы безопасности: 1 - нарушение конфиденциальности личной, служебной и другой доверительной информации; 2 - нарушение целостности и достоверности хранимых данных с помощью специальных программ; 3 - нарушение доступности системы, данных и услуг всем уполно моченным пользователям; 4 - несоблюдение законов, правил, лицензий, договоров и этических норм при использовании информации.

Моделирование показателей экономической эффективности системы информационной безопасности

При оценке эффективности СИБ необходимо в первую очередь определить и количественно измерить влияние неправомерных воздействий на ЭИС. Данная задача является одной из важных в проблеме информационной безопасности, поэтому подход к формированию множеств воздействий должен быть в максимальной степени системным и всеобъемлющим. Для формирования множеств воздействий используются различные подходы [20, 23, 65, 70, 85 и др.]. Наибольшей функциональной полнотой отличается подход В.А. Герасименко [32 и др.], в соответствии с которым выделяется следующая последовательность: - постановка задачи анализа и оценки угроз информации; - определение системы показателей уязвимости информации; - определение системы дестабилизирующих факторов, влияющих на уязвимость информации; - формирование методологии определения полного множества угроз информации; -определение структуры и содержания полного множества причин нарушения целостности информации, каналов несанкционированного получения информации, способов несанкционированного размножения информации и т.д. Несанкционированные воздействия могут рассматриваться в широком и узком смысле. В первом случае воздействие представляет собой угрозу информационной безопасности, комплекс дестабилизирующих факторов и т.д. В узком смысле воздействие представляется как единичное проявление злоумышленного характера. Под угрозой следует понимать меру возможности возникновения явления или события, следствием которого могут быть нежелательные воздействия на информацию: нарушение (или опасность нарушения) физической целостности, несанкционированная модификация (или угроза модификации) информации, несанкционированное получение (или угроза получения) информации, несанкционированное размножение информации [32, кн.1, с. 150-151]. Дестабилизирующими факторами считаются такие явления или события, которые могут появляться на каком-либо этапе жизнедеятельности ЭИС и следствием которых могут быть нежелательные (в смысле защищенности) воздействия на информацию [32, кн.1, с. 157]. Под внешним воздействием на безопасность ЭИС будем понимать комплекс действий, вызываемых программными злоупотреблениями [168].

При моделировании внешних воздействий достаточно сложно, по нашему мнению, однозначно формализовать процессы влияния программных злоупотреблений, поскольку они значительно отличаются внутренней организацией, методами распространения, экономическими следствиями и т.д. В то же время на основе предоставленной в литературе статистики [57], собранной на северно-американском континенте (США, Канада) - около 47% внедрения программных злоупотреблений осуществляются с помощью вирусных механизмов. Этот процент колеблется в большую сторону для персональных компьютеров (операционные системы MS-DOS, Windows) - достигает 63,7% и в меньшую сторону - для рабочих станций, серверов и т.д. (до 10%) — для операционных систем типа Novell NetWare, Unix и др. Для этих операционных сред чаще всего используются другие методы внедрения ПЗ - взлом и захват паролей, использование "люков" и др. Введем следующие переменные для описания процессов воздействия программных злоупотреблений: N- общее количество объектов в ЭИС; 5 - количество пораженных объектов ЭИС (файлов, программ, узлов и т.д.); р- количество непораженных объектов. / - временной интервал. Следует особо отметить существенность параметра t. В соответствии с [32, кн. 1с. 154-155] выделяются следующие временные интервалы: - очень маленькие, принятые считать точками; - малые - на которых происходящие процессы принято считать однородными; - большие - характеризующие состояние структурного компонента; - очень большие - обеспечивающие прогнозирование функционирования основных компонентов; -бесконечно большие - интервалы для которых не представляется возможным выполнить условия очень больших интервалов. В соответствии с [172] используем переменную р, которая характеризует "эпидемиологическую границу" . В случае, если fi Sn р \, состояние ЭИС можно охарактеризовать как Fi и вирусная эпидемия развивается с вероятностью 1-р. В данном случае количество пораженных объектов возрастает экспоненциально (»r ) и возможное насыщение определяется как N(l-p). Для случая, когда /? ди р \, состояние системы описывается как F2 и характеризуется потерей работоспособности ЭИС. Но такой подход к определению "эпидемиологической границы" пригоден только для гомогенных ЭИС, когда все узлы одинаковы по структуре и несут одинаковую функциональную нагрузку. Под одинаковой функциональной нагрузкой следует понимать совпадение таких показателей как: количество и значимость информационных связей с другими узлами/подсистемами, выполняемые функции в ЭИС, состав информационного обеспечения и др. В случае ЭИС с гетерогенной структурой, состоящей из компонентов с разной функциональной нагрузкой и значимостью для функционирования ЭИС, необходимо рассматривать уровень "эпидемиологической границы" с точки зрения значимости каждого узла ЭИС. Рассмотрим это на следующем примере. Пусть (ОІ - коэффициент значимости і-го узла.

Похожие диссертации на Методология оценки эффективности обеспечения безопасности в экономических информационных системах