Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов Одегов, Степан Викторович

Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов
<
Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Одегов, Степан Викторович. Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов : диссертация ... кандидата технических наук : 05.13.19 / Одегов Степан Викторович; [Место защиты: С.-Петерб. нац. исслед. ун-т информац. технологий, механики и оптики].- Санкт-Петербург, 2013.- 107 с.: ил. РГБ ОД, 61 13-5/1300

Содержание к диссертации

Введение

Глава 1. Актуальность состояния и перспективы развития облачных информационно-телекоммуникационных технологий 11

1.1. Анализ функционирования технологии облачных вычислений 11

1.1.1. Эволюция систем распределенных вычислений 11

1.1.2. Анализ функционирования облачных вычислений 12

1.1.3. Программные интерфейсы облачных ИТКС 15

1.1.4. Облачные сервисы 16

1.1.5. Модели развертывания облачных сервисов 17

1.1.6. Преимущества и недостатки использования облачных ИТКС 19

1.2. Анализ нормативно-методической документации 21

1.2.1. Международный стандарт ISO/IEC 15408 21

1.2.2. Серия стандартов ISO/IEC 27000 23

1.2.3. ГОСТ Р 51624 24

1.2.4. Международный стандарт ISO/IEC 31010 24

1.2.5. Прочие нормативно-правовые документы в области ЗИ 25

1.3. Анализ рисков в информационной системе 26

1.3.1. Модель системы защиты информации 26

1.3.2. Существующие подходы к оценке рисков 29

1.4. Постановка задачи на исследование 31

1.4.1. Риски ИБ в облачных ИТКС 31

1.4.2. Классификация нарушителей 32

1.4.3. Модель угроз облачных ИТКС 36

Выводы 43

Глава 2. Анализ моделей оценки и управления рисками в информационно телекоммуникационных системах 45

2.1. Общие сведения о рисках информационной безопасности 45

2.2. Методы анализа рисков

2.3. Неопределенность и чувствительность риска 48

2.4. Оценивание риска ИБ 49

2.5. Анализ моделей оценки рисков в ИТКС

2.5.1. Качественные методы оценки рисков 49

2.5.2. Полуколичественные методы оценки рисков 51

2.5.3. Количественные методы оценки рисков 2.6. Недостатки существующих методик оценки рисков ИБ 56

2.7. Метод квантифицирования параметров уровня защищенности ресурсов облачной ИТКС 60

Выводы 69

Глава 3. Оптимизация рисков информационной безопасности облачной ИТКС на основе линейного программирования 70

3.1. Показатели экономической результативности СЗИ ИТКС 70

3.2. Оценка стоимости актива облачной ИТКС 73

3.3. Ценность информации в облачных ИТКС 75

3.4. Оценка ущерба в облачных ИТКС 3.5 Линейное программирование 77

3.6 Методика оптимизации рисков ИБ в облачном сервисе 79

Выводы 85

Глава 4. Практическое применение метода оптимизации рисков в облачных информационно-телекоммуникационных системах 86

4.1. Метод оценки качества построения облачной ИТКС 86

4.2. Облачная информационно-телекоммуникационная система «CLAVIRE».

4.3. Оценка вероятности инцидента ИБ 91

4.4. Квантифицирование ресурсов облачной ИТКС 92

4.5. Оптимизация рисков облачных ИТКС на основе линейного программирования 96

Выводы 100

Заключение 101

Список литературы

Введение к работе

Актуальность темы исследования. Проблема обеспечения информационной безопасности (ИБ) стоит в ряду первостепенных задач при проектировании информационно-телекоммуникационных систем (ИТКС). Практика показывает, что в последние годы имеется тенденция эволюции сетевой архитектуры с локализованных автономных вычислений на среду распределенных вычислений, что привело к увеличению ее сложности. Широкое применение находят системы хранения, обработки и передачи данных, основанные на технологии облачных вычислений.

Построение систем защиты информации (СЗИ) осуществляется в рамках существующей нормативно-правовой базы. Основные этапы построения СЗИ включают в себя:

техническое задание на создание СЗИ;

определение и организация перечня организационных и технических мероприятий по защите информации;

внедрение, испытание и аттестация СЗИ,

в том числе оценку рисков информационной безопасности.

В рамках первого этапа построения СЗИ необходимо проведение оценки рисков информационной безопасности, позволяющей выявить угрозы и уязвимости, оценить возможное негативное воздействие на ИТКС и выбирать адекватные контрмеры для защиты именно тех ресурсов и систем, в которых они необходимы.

Однако, недостатком существующих методик оценки рисков, является сложность применения к современным каналам несанкционированной передачи информации (КНПИ) для распределенных систем.

Применение технологии облачных вычислений, в отличие от традиционных сетей, требует иных подходов к управлению СЗИ облачной ИТКС. В настоящее время актуальна проблема создания облачного сервиса для обработки информации различной степени конфиденциальности. Такой подход требует разработки СЗИ, построенных на классификации ресурсов по уровню защищенности и критичности обрабатываемой информации. Поэтому разработка метода снижения и оптимизации риска в облачных ИТКС составляет актуальную проблему, имеющую большое научное и практическое значение.

Целью работы является снижение рисков информационной безопасности в ИТКС использующих технологию облачных вычислений при обработке информации различной степени конфиденциальности.

Научной задачей исследования является разработка методики построения облачных ИТКС, обеспечивающих оптимизацию рисков информационной безопасности при обработке информации различной степени конфиденциальности.

Для достижения поставленной цели в работе решены следующие частные задачи:

  1. Анализ методов обеспечения информационной безопасности ИТКС на основе распределенных вычислений, рассмотрение ряда нормативно-правовых документов и стандартов по защите информации, исследование рисков информационной безопасности облачных ИТКС и определение перспективных направлений противодействия им.

  2. Разработка модели динамического уточнения модели угроз в процессе эксплуатации облачной ИТКС и адаптивного управления СЗИ.

  3. Разработка метода оценки уровня защищенности ресурсов облачных ИТКС с использованием новой модели динамического уточнения модели угроз.

  4. Разработка метода минимизации рисков информационной безопасности в облачных ИТКС

5. Оценка результатов применения разработанных модели и методов.
В соответствии с целями и задачами диссертационной работы

объектом исследования определены СЗИ ИТКС, использующих технологии облачных вычислений в рамках обобщенной модели предоставления облачных сервисов SPI - SaaS, PaaS, IaaS на основе унифицированных вычислительных ресурсов.

а предметом исследования — методы снижения рисков в облачных ИТКС.

На защиту выносятся следующие основные научные положения и результаты:

  1. Наличие множества однотипных ресурсов в облачных технологиях позволяет осуществлять квантифицирование ресурсов облачной ИТКС по уровню защищенности и динамическое уточнение модели угроз на основе вычисления апостериорной вероятности реализации угроз путем обработки накопленных узлами ИТКС статистических данных.

  2. Постановка задачи снижения рисков ИБ в облачных ИТКС может быть формализована как экстремальная задача теории принятия решений, что позволяет оптимизировать состав СЗИ с учетом матрицы рисков и обеспечения качества предоставляемых услуг.

  3. Метод минимизации, в терминах линейного программирования, рисков ИБ состоит в оптимизации ЦФ с учетом матрицы рисков и модели разграничения доступа Белла-Лападулы, а также использование системы ограничений, что позволяет обеспечить реализацию потока заявок на обработку информации различной степени конфиденциальности.

Научная новизна и теоретическая значимость диссертационной работы определяются разработкой новой модели и методов:

  1. Предложена модель динамического уточнения модели угроз облачной ИТКС, которая отличается от моделей, применяемых для традиционных сетей, применением механизма статистического «накопления» знаний об угрозах, уязвимостях и успешности их устранения путем сопоставления оценок уязвимости узла сети с похожими показателями ИБ.

  2. Впервые предложено решение задачи минимизации рисков ИБ облачной ИТКС на ранних этапах жизненного цикла облачного сервиса, предназначенного для обработки информации различной степени конфиденциальности. Научно-методический аппарат расчета необходимого количества ресурсов различного уровня защищенности в облачных ИТКС позволяет, в отличие от известных подходов, научно обосновывать возможность и целесообразность обработки информации различной степени конфиденциальности с учетом основных факторов, влияющих на ИБ.

Практическая значимость работы определяется возможностью получения научно-обоснованной количественной оценки безопасности обработки информации в той или иной облачной структуре, и, как следствие, основы для принятия аргументированных стратегических решений. Дополнительная ценность предложенного метода состоит в возможности его использования для постоянного динамического контроля уровня защищенности информации, как поставщиком, так и заказчиком облачных сервисов в условиях развития используемых технологий и интеграции новых технических решений, диктуемых техническим прогрессом.

Обоснованность и достоверность полученных результатов достигается использованием апробированного математического аппарата; системным анализом описания объекта исследований, учетом сложившихся практик и опыта в области ИБ; проведением сравнительного анализа с существующими методами и непротиворечивостью с известными аксиомами в ИБ.

Подтверждается непротиворечивостью полученных результатов

моделирования современными теоретическими положениями; практической апробацией в деятельности научно-производственных организаций и одобрением на научно-технических конференциях.

Методологической основой исследования являются труды ведущих ученых в области ИБ: W. Jansen, D. Catteddu, В.А. Герасименко, B.C. Канева, А.Г. Кащенко, А.А. Малюка, А.Г. Остапенко, а также ряд работ зарубежных университетов, коммерческих структур в области ИБ: ENISA, NIST, University Heraklion.

При решении частных задач исследования использовались теоретические положения теории вероятности, математического программирования, теории ИБ и методов защиты информации.

В работе учтены требования законодательных актов Российской Федерации в сфере ИБ, нормативные документы ФСТЭК РФ и других министерств и ведомств. Использованы энциклопедическая и справочная литература, материалы периодической печати, Интернет-ресурсы, а также опыт организации работ по обеспечению ИБ в облачных сервисах.

Апробация основных результатов проводилась в форме докладов на:

VII Всероссийская конференция молодых ученых, НИУ ИТМО, 20-23 апреля 2010 г.

VIII Всероссийская межвузовская конференция молодых ученых, НИУ ИТМО, 12-15.04.2011г.;

I Межвузовская научно-практическая конференция «Актуальные проблемы организации и технологии защиты информации», 30.10.2011 г.;

XLI научная и учебно-методическая конференция НИУ ИТМО, 31-3 февраля 2012.

I Всероссийский конгресс молодых ученых, НИУ ИТМО, 10-13.04. 2012 г.;

II Межвузовская научно-практическая конференция «Актуальные проблемы организации и технологии защиты информации»; 30.11.2012 г.

где получили одобрение.

По материалам диссертации опубликованы 5 печатных работ, в том числе две в изданиях из перечня российских рецензируемых журналов, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученых степеней доктора и кандидата наук в редакции от 25.05.2012 г.

Диссертация состоит из введения, четырех глав, заключения. Материал изложен на 104 страницах машинописного текста.

Анализ функционирования облачных вычислений

В соответствии с принципами безопасности риски ИБ облачных ИТКС могут быть классифицированы как [10; 13]:.

Риски нарушения доступности. Облачная ИТКС должна обеспечивать достаточный уровень предсказуемости с приемлемым уровнем производительности вычислительных ресурсов. Доступность обеспечивает авторизованным подписчикам облачного сервиса надежный и своевременный доступ к данным и ресурсам облачной ИТКС. На доступность облачной ИТКС может повлиять сбой или нарушение динамической балансировки ресурсов облачного сервиса и программно-аппаратного обеспечения. Атаки DDoS и EDoS являются наиболее популярной методикой злоумышленников для нарушения доступности облачных ИТКС.

Риски нарушения целостности. Целостность обеспечивает гарантии точности и полноты, как информации обрабатываемой в облачном сервисе, так и ресурсов предоставляющей ее облачной ИТКС. Целостность защищает информацию от несанкционированных изменений и уничтожения. Если злоумышленник запустит на исполнение разрушающее программное воздействие - целостность ИТКС и ее ресурсов будет нарушена. Такое воздействие негативно повлияет на обеспечение целостности конфиденциальной информации, обрабатывающейся и хранящейся в облачной ИТКС, что может привести к мошенничеству, несанкционированным изменениям облачной среды, краже снимков виртуальных машин и баз данных.

Риски нарушения конфиденциальности. Конфиденциальность обеспечивает недоступность информации или обеспечивает секретность ее содержания для неавторизованных лиц в каждой точке обработки информации и предотвращает ее несанкционированное раскрытие. Конфиденциальность в облачной ИТКС должна обеспечиваться, как в процессе обработки, так и в процессе хранения и передачи информации. Атакующие могут нарушить конфиденциальность, перехватывая сетевой трафик между виртуальными машинами облачной ИТКС, похищать снимки виртуальных машин, целевую информацию о состоянии облачной ИТКС. Кроме этого, пользователи облачной ИТКС могут преднамеренно или случайно разглашать конфиденциальную информацию. Общие риски для облачных ИТКС рассмотрены в работе альянса CSA «Security Guidance for critical areas of focus in cloud computing» [15]. К характерным рискам для облачных вычислений можно отнести: — кража учетных записей; — атаки на гипервизор; — атаки на виртуальную инфраструктуру; — блокирование сегмента облачной ИТКС; — кража вычислительных ресурсов облачной ИТКС; — нарушение механизма динамической балансировки ИТКС. В целом вектор угроз определяется, как [17,18]: 1. Потеря/утечка данных - 26,5 % 2. Неправомерное использование/Нарушение правил пользования -19,4% 3. Использование небезопасных интерфейсов - 14,2% 4. Кража и прослушивание аккаунтов - 12,3% 5. Неизвестные угрозы - 8,4% 6. Уязвимости технологии виртуализации - 6,5% Таким образом, более 70% угроз негативного воздействия на ИТКС и ее ресурсы связаны с влиянием человеческого фактора. Для классификации угроз ИБ, связанных с человеческим фактором необходимо построить модель нарушителя. 1.4.2. Классификация нарушителей Источниками угроз безопасности целевой информации в облачной ИТКС могут выступать: — нарушитель; — носитель с вредоносной программой. Моделью нарушителя являются предположения о возможностях нарушителя, которые он может использовать для разработки и проведения атак на внутренние/внешние ресурсы облачной ИТКС и обрабатываемую в ней конфиденциальную информацию [19]. По наличию права постоянного или разового доступа к вычислительным ресурсам облачной ИТКС нарушители подразделяются на два типа: — Внешние нарушители - нарушители, не имеющие права доступа к облачной ИТКС и ее вычислительным ресурсам, реализующие угрозы из внешних сетей (WAN). — Внутренние нарушители - нарушители, имеющие доступ к облачной ИТКС и ее ресурсам, включая пользователей ИТКС, обрабатывающих информацию непосредственно в ИТКС. Возможности внутренних и внешних нарушителей зависят от действующих организационно-технических мер защиты, в том числе по допуску физических лиц к защищаемой информации и контролю проведения работ интеграторов, разработчиков ПО, поставщиков технических решений. Все пользователи облачных ИТКС условно делятся на два класса: привилегированные и непривилегированные. Привилегированные пользователи выполняют техническое обслуживание общесистемных средств облачной ИТКС, средств защиты целевой информации, включая настройку/конфигурирование/контроль. В облачной ИТКС выделяются следующие категории нарушителей: 1. Внешние нарушители. Не имеют санкционированного доступа к облачной ИТКС, ее вычислительным ресурсам и обработке информации. 2. Внутренние нарушители. Имеющие санкционированный доступ к облачной ИТКС, но не имеющие доступа к обрабатываемой информации. В эту категорию входят: разработчики и лица, обеспечивающие эксплуатацию и функционирование облачной ИТКС. 3. Внутренние нарушители. Зарегистрированные пользователи облачной ИТКС, осуществляющие ограниченный доступ к вычислительным ресурсам ИТКС с рабочего места. 4. Внутренние нарушители. Зарегистрированные пользователи облачной ИТКС, осуществляющие удаленный доступ к целевой информации и вычислительным ресурсам облачной ИТКС. 5. Внутренние нарушители. Зарегистрированные пользователи ИТКС с полномочиями администратора безопасности или сегмента облачной ИТКС. 6. Внутренние нарушители. Интеграторы, поставщики прикладного ПО, включая средств виртуализации, и лица обеспечивающие его сопровождение на защищаемой ИТКС. 7. Внутренние нарушители. Спецслужбы и представители специальных надзорных органов, имеющие право применять спецсредства для проведения атак, а также контроля, аудита и анализа безопасности облачной ИТКС.

Неопределенность и чувствительность риска

Процесс оценки рисков HAZOP, стандарт BS/IEC 61882:2001. Hazard and operability studies (Опасность и исследования работоспособности), является качественной методикой, основанной на применении управляющих слов с помощью которых формируются вопросы о том, какие задачи обеспечения ИБ могут быть не выполнены на каждом этапе процесса ИБ. HAZOP позволяет оценить виды отказов системы или процедуры, их причины и последствия [28J.

Необходимые данные для проведения анализа риска включают в себя сведения об ИТКС, процессах, процедурах и требованиях к назначению и функционированию ИТКС. Процесс оценки заключается в рассмотрении структуры и описаний требований к процессу, процедуре или системе и анализируется каждая их часть с целью выявления того, какие отклонения от предполагаемого функционирования могут произойти, каковы их потенциальные причины и каковы вероятные последствия этих отклонений. Оценка рисков производится следующим образом: назначение лица, наделенного полномочиями для проведения исследования процесса обеспечения ИБ в ИТКС; — определение целей и области исследования; — установление ряда ключевых и управляющих слов для исследования; — формирование экспертной группы; — сбор документации.

В ходе заседания экспертная группа: — разделяет процесс ИБ и ИТКС на более мелкие элементы и подсистемы, чтобы сделать анализ более предметным; — устанавливает цели для каждой подсистемы; — устанавливает причины и последствия в каждом случае, для которого выявлен нежелательный результат, и разрабатывает предложения, о том какие меры можно предпринять для минимизации риска.

Полуколичественные методы оценки рисков К примерам полуколичественных методик можно отнести метод LOPA. Анализ уровней надежности средств защиты (LOPA) -полуколичественный метод оценки рисков, связанных с нежелательным событием или сценарием. Он позволяет анализировать, имеются ли достаточные меры по управлению риском или его минимизации [23].

При применении метода выбирается пара «причина-следствие» и определяются уровни защиты, которые предотвращают причину, приводящую к нежелательным последствиям. Проводится расчет величины последствий для определения пригодности мер защиты информации в ИТКС для уменьшения риска до приемлемого уровня.

Одним из применений метода LOPA является качественный анализ уровней защиты между угрозой или инцидентом и результатом воздействия. Обычно метод LOPA применяют для повышения точности предварительного или качественного анализа риска, как правило, вышеприведенных методик РНА и HAZOP. LOPA обеспечивает основу для определения независимых уровней защиты (IPL) и уровней безопасности (SIL) для ИТКС, как приведено в серии стандартов IEC 61508 «Functional Safety of Electrical/Electronic/Programmable Electronic Safety-related Systems» («Функциональная безопасность электрических/электронных/программируемых электронных систем безопасности) и IEC 61511 «Functional Safety instrumented systems for the process industry sector» («Функциональная безопасность систем обеспечения безопасности в секторе обрабатывающей промышленности»), при установлении требований к уровням целостности СЗИ (SIL) для ИТКС.

Входными данными для данной методики служат: — основная информация о рисках, включая уязвимости, угрозы и последствия, полученная, например, из предварительного анализа опасностей (РНА); — информацию об имеющихся мерах управления рисками; — частоты причинных событий и вероятности отказа СЗИ, величины их последствий и определение допустимого риска; Оценка и анализ рисков с помощью метода LOPA проводится экспертной группой в соответствии с следующими процедурами: — установление исходных причин нежелательного результата и поиск информации о частотах и последствии; — выбор отдельной пары причина следствие; — определение уровней защиты, которые препятствуют переходу от угрозы к нежелательному последствию и анализ их эффективности; — объединение частоты исходной причины с вероятностями отказа всех независимых уровней защиты (IPL) и вероятностями всех условных модификаторов для определения частоты возникновения нежелательного последствия. Для частот и вероятностей предлагается использовать десятичные порядки; — сравнение расчетного уровня риска с допустимыми уровнями риска для определения необходимости дополнительной защиты.

Количественные методы оценки рисков Существует множество иностранных и отечественных методов для проведения количественной оценки рисков информационной безопасности ИТКС, среди основных методик можно выделить[29; 30; 31; 32; 33; 34]: Базовый показатель уязвимости где і - структурный компонент системы; j- канал несанкционированного получения информации (КНПИ); &- категория нарушителя. Показатель определяет вероятность несанкционированного получения информации в одном компоненте системы одним злоумышленником одной категории по одному КНПИ. Оценка рисков к конкурентному активу Общая формула определения риска реализации хотя бы одной угрозы из всего перечня уязвимостей по отношению к конкурентному активу: где R - численная величина риска реализации угроз ИБ; R - вероятность реализации хотя бы одной угрозы из всего перечня актуальных угроз; Rn -риск несоответствия требованиям нормативно-технической документации; С-ценность актива; К0 - вероятность использования организационных уязвимостей; Kt - вероятность использования технических уязвимостей.

Модель системы защиты информации с полным перекрытием Модель строится на основе общей модели процесса защиты информации - СЗИ должна иметь одно средство для обеспечения ИБ на каждом пути несанкционированного доступа нарушителя в ИТКС. В данной модели рассматриваются взаимодействие модели угроз, защищаемой зоны и СЗИ ИТКС.

Для описания модели используется графовая модель: 5 ={s } - множество угроз ИБ ИТКС; R = {г,}- множество объектов защищенной системы; / ={/„} - множество механизмов безопасности Пара «угроза-объект» образует двудольный граф { S,R }. Цель защиты заключается, в том чтобы перекрыть все возможные ребра в графе. Это достигается введением третьего кортежа /. В результате получается трехдольный граф { S,R,I }. Развивая модель, необходимо ввести следующие элементы Q- набор уязвимостей ИТКС. Таким образом, под уязвимостью подразумевается вероятное осуществление угрозы Sj в отношении объектов ИТКС rt. Обозначим набор барьеров, как Т, представляющих собой пути реализации угроз ИБ, перекрытые СЗИ ИТКС.

В итоге, получается модель системы защиты информации с полным перекрытием из пяти элементов S,R,I,Q,T , описывающая систему защиты информации с учетом наличия в ней уязвимостей. Модель СЗИ с полным перекрытием представлена на рисунке 2.1.

Ценность информации в облачных ИТКС

Ценность информации определяется величиной вероятного ущерба в случае ее потери, а также величиной возможных штрафов по соглашению SLA в результате ее утери. Без проведения оценки ценности информации невозможно оценить целесообразность затрат денег и ресурсов на ее защиту. Ценность информации учитывается при выборе защитных мер. Определение стоимости информации может осуществляться, как количественными методами, так и качественными. Фактическая стоимость информации определяется на основании затрат на ее хранение, обработку, передачу [15]. Понимание ценности актива необходимо для принятия решений о применении конкретных СЗИ и механизмов безопасности для его защиты [47]. Ценность актива определяет стоимость защитных мер, которые необходимо использовать для его защиты. Определение стоимости активов необходимо для поставщика облачных сервисов для достижения следующих целей: — анализа затрат/выгод владения облачной ИТКС; — правильного выбора СЗИ и защитных механизмов; — выполнения требований законодательства, регуляторов, например федеральных законов 152-ФЗ «О персональных данных» или 161-ФЗ «О национальной платежной системе». — определения страхового покрытия, в случае воздействия инцидентов ИБ на защищаемую информацию или инфраструктуру облачной ИТКС. Страховое покрытие является важным аспектом вопроса минимизации риска согласно нормативному документу ISO/IEC 27005, пункт 8.

По ценности активы разделяют на материальные и нематериальные.

Материальными активами в облачной ИТКС являются АРМ операторов облачной ИТКС, серверы ИТКС и т.д. Ценность материальных активов оценивается на основе стоимости их замены/ремонта или полного восстановления. К материальным активам можно отнести и программное обеспечение: гостевые ОС, средства и системы виртуализации. К нематериальным активам относится репутация, защищаемая информация различной степени конфиденциальности, интеллектуальная собственность. Ценность нематериальных активов трудно оценить, так как она может меняться с течением времени. Однако оценку нематериальных активов можно провести либо экспертным путем либо с помощью специальных методик, например дерева решений (FMEA).

Чем больше оценка размера вероятного ущерба С,у, тем выше оптимальная стоимость защищенных ресурсов для обработки конфиденциальной информации. Однако, если ценность защищаемой информации возросла, то это не означает необходимости пропорционального наращивания количества ресурсов различного уровня защищенности и соответствующего удорожания обработки защищенной информации.

На рисунке 3.1. приведена качественная зависимость вероятности несанкционированных действий с защищаемой информацией при оптимальной СЗИ от величины ущерба.

Оценку ущерба необходимо проводить количественными методами, которые должны учитывать: — стоимость простоя облачной ИТКС или ее вычислительных ресурсов; — стоимость восстановления материального/нематериального актива. Должна учитываться возможность привлечения сторонних специалистов для ликвидации последствий инцидента ИБ. — Дополнительные затраты. К дополнительным затратам относятся штрафы от регуляторов и нарушения SLA, неустойки за невыполнение потока заявок на обработку информации различной степени конфиденциальности. Исходными данными оценки стоимости ущерба облачной ИТКС являются: — время простоя облачной ИТКС в результате негативного воздействия; — время восстановления работоспособности облачной ИТКС, ее сегментов или отдельных вычислительных ресурсов. — время повторного ввода утраченной/украденной информации различной степени конфиденциальности; — расходы на обслуживающий персонал облачной ИТКС или ее географически расположенного сегмента; — численность обслуживающего персонала; — объем продаж заявок на предоставление ресурсов определенного уровня защищенности для обработки, хранения, передачи информации различной степени конфиденциальности — стоимость замены оборудования или ремонта с привлечением сторонних организаций. Проблему управления рисками облачной ИТКС можно свести к типичной оптимизационной задаче, сводящейся по своей сути к задаче оптимального выбора между внедряемыми и эксплуатируемыми СЗИ и бюджетом [50].

В настоящей работе деятельность по минимизации рисков в облачных сервисах рассмотрена, как решение экстремальной задачи теории принятия решения и предложен метод ее формализации на основе апробированного математического аппарата для этого класса задач - линейного программирования [48; 491.

Линейное программирование - метод оптимизации моделей в которых целевые функции и ограничения «строго линейны. К математическим задачам линейного программирования относят исследования конкретных производственно-хозяйственных ситуаций, которые в том или ином виде интерпретируются, как задачи об оптимальном использовании оптимальных ресурсов. Линейное программирование имеет ряд преимуществ: — математические модели большого числа экономических задач линейны относительно искомых переменных; — некоторые задачи, которые в первоначальной формулировке не являются линейными, после ряда дополнительных ограничений и допущений могут стать линейными или могут быть приведены к такой форме, что их можно решать методами линейного программирования; — данный тип задач в настоящее время наиболее изучен. Как известно, задача оптимизации формулируется следующим образом есть некоторый набор переменных х = (х,,х2, ...х„)и функция этих переменных f[x) = f(xi,x2, ...х„), которая называется целевой функцией. Требуется найти экстремум (максимум или минимум) целевой функции /(х)при условии, что переменные х принадлежат некоторой области G С R": /( )—» extr В зависимости от вида функции f(x) и области G различаются разделы математического программирования: линейное программирование, квадратичное программирование, выпуклое программирование, целочисленное программирование и т.д. Линейное программирование характеризуется тем, что: — функция /(х) является линейной функцией переменных I 2 "" п — область G определяется системой линейных неравенств или (и) равенств; Очевидно, что система ограничений должна быть дополнена требованиями целочисленности и не отрицательности величин, исходя из их физического смысла.

Облачная информационно-телекоммуникационная система «CLAVIRE».

Полученное разбиение позволяет выдвинуть три гипотезы 6t о принадлежности исследуемых ресурсов к и-ой группе, /1 = 1,2.. л. Например, ресурсы класса «А» - слабозащищенные ресурсы; ресурсы класса «fi» -ресурсы высокого уровня защищенности; ресурсы класса «с» - защищенные ресурсы. Используя эти данные можно получить априорные вероятности гипотез.

Предположим, что нужно определить уровень защищенности ресурсов исследуемой системы от угрозы Y.

Для иллюстрации использования методов в рассматриваемом примере из всего кортежа возможных показателей защищенности облачной ИТКС выберем три - способность СЗИ обеспечить конфиденциальность (С) информации при воздействии угрозы Y, способность СЗИ обеспечить целостность (/) информации и способность СЗИ обеспечить доступность (А) информации.

Допустим, что из анализа угроз такого типа известны степень обеспечения конфиденциальности, целостности, доступности информации в рассматриваемой ИТКС от угроз такого типа.

Несмотря на то, что методика FoM может оценивать состояние защищенности облачной ИТКС и ее ресурсов, существенным недостатком FoM является невозможность получения научно-обоснованной количественной вероятностной оценки защищенности облачной ИТКС и ее ресурсов на основе анализа функционирования узлов с различными СЗИ.

Проведенное исследование облачной ИТКС позволяет задать априорные вероятности гипотез о принадлежности исследуемых ресурсов облачной ИТКС к определенному уровню защищенности.

Из полученных результатов, можно сделать вывод, что данный ресурс облачной ИТКС с вероятностью 71% можно отнести к группе ресурсов «В» с высоким уровнем защищенности (уровнь защищенности а а 61%).

Решение задачи квантифицирования позволяет принимать обоснованные решения на использование ресурсов облачной ИТКС на обработку информации различной степени конфиденциальности, что позволяет применять методику оптимизации рисков на основе линейного программирования.

Применение аппарата линейного программирования позволяет получить однозначно трактуемые количественные оценки состава ресурсов различного уровня защищенности в облачном сервисе и обеспечить выполнение потока заявок на обработку информации различной степени конфиденциальности.

Методика FoM также позволяет рассчитывать экономическую эффективность облачной ИТКС. Однако, недостатком данной методики является невозможность минимизации рисков информационной безопасности для заданных показателей защищенности и матрицы потерь при соблюдении экономического баланса на содержание СЗИ и стоимости предоставляемых услуг на обработку информации различной степени конфиденциальности.

Стоимость затрат на содержание единицы ресурса п -ой группы: Л=1, В =3, С =8 условных единиц. Пусть в рассматриваемой системе обрабатывается информация различных степеней конфиденциальности ls,s = 1,2.. л:

Согласно неравенству (1), информация категории /, обрабатывается на ресурсах любой группы, информация категории /2 может обрабатываться на ресурсах В и С. Информация категории /3 обрабатывается только на ресурсах группы С. Стоимость обработки единицы информации j- -ой степени конфиденциальности составляет /j=2; /2=5 и /3=10.

Масштабирование ресурсов требуемых для обработки информации s -ой степени конфиденциальности осуществляется при помощи заявок /. Поток заявок составляет не менее /,= 200; /2 = 80; /3= 40 единиц.

Пусть из общей статистики угроз вида Y известна вероятность реализации угрозы Р; для каждого типа ресурсов РА, Рв и Рс. Очевидно, что Pt реализации угрозы зависит от уровня защищенности ресурса, но не зависит от степени конфиденциальности информации 5 обрабатываемой на ресурсе.

Ресурс С 0,2 0,5 Проведем расчет количества емкости заявок /я. На ресурсах группы А могут обрабатываться заявки категории информации /, = 200; на ресурсах группы В обрабатываются заявки /, и /2= 280 и на ресурсах группы С могут обрабатываться заявки категории /3 = 40. Общее количество заявок 1п составляет 320. Решение задачи методом Гомори дает следующий результат:

Анализ результатов показывает, что полученное решение содержит однозначно трактуемые количественные оценки состава ресурсов различного уровня защищенности. Применение метода оптимизации рисков на основе линейного программирования позволяет существенно уменьшить количество слабозащищенных ресурсов в ИТКС (рис 4.2). 69990

Количественная оптимизация состава облачной ИТКС Кроме того, разработанный метод обеспечивает выполнение потока заявок на обработку информации различной степени конфиденциальности и не противоречит известным моделям разграничения доступа. При этом обеспечивается минимизация рисков для заданных показателей защищенности и матрицы потерь при соблюдении экономического баланса.

Похожие диссертации на Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов