Содержание к диссертации
Введение
ГЛАВА 1. Методологические основы защиты сетевых автоматизированных систем банков
1.1. Угроза безопасности сетевым автоматизированным системам банков
1.2. Анализ состояния банковских автоматизированных систем
1.3. Необходимость защиты банковской информации и обеспечения её безопасности
ГЛАВА 2. Методы прогнозирования и оптимизации затрат на защиту банковской информации
2.1. Прогнозирование затрат на защиту банковской информации
2.2. Стохастические метооы минимизации ожидаемых хатрат нн аашиту банковской информации
2.3.Методы оценки иероятностей угроз з выбор рптимального оарианта защиты
ГЛАВА 3. Численная реализация и анализ оценки средств защиты банковской информации
3.1. Обеспечение защиты банковской информации в сетях
3.2.Прогнозирование затрат нн защиту уанковской йнформации основанными динамическими рядами
3.3. Численные методы минимизации ожидаемых затрат на защиту банковской информации
3.4.Оценка уровня защищенности банковской информации и эффективности выбранных средств защиты
Выводы
Список использованной литературы
- Анализ состояния банковских автоматизированных систем
- Необходимость защиты банковской информации и обеспечения её безопасности
- Стохастические метооы минимизации ожидаемых хатрат нн аашиту банковской информации
- Численные методы минимизации ожидаемых затрат на защиту банковской информации
Введение к работе
Актуальность исследования. Темпы развития глобализационных процессов предопределяют необходимость всеобщей информатизации общества. Банковская деятельность является одним из приоритетных направлений использования современных компьютерных технологий. Компьютеризация банковской деятельности позволила значительно повысить производительность труда сотрудников банка, внедрить новые финансовые продукты и технологии. Однако прогресс в технике преступлений шел не менее быстрыми темпами, чем развитие банковских технологий. В настоящее время свыше 90% всех преступлений, связаны с использованием автоматизированных систем банка (АСБ). Развитие сети Интернет дает возможность несанкционированного доступа к ресурсам банка. Отсюда вытекает многократно возросшее значение разработки методов и механизмов информационной безопасности банков.
Если в обеспечении физической и классической информационной безопасности давно уже выработаны устоявшиеся подходы (хотя развитие происходит и здесь), то в связи с частыми радикальными изменениями в компьютерных технологиях, методы безопасности АСБ требуют постоянного обновления. Особенно актуальна данная проблема для банковской системы Республики Таджикистан.
Практика работы в развитых странах показывает, что программное обеспечение (ПО) разрабатывается конкретно под каждый банк и устройство АСБ во многом является коммерческой тайной.
В Республике Таджикистан получили распространение «стандартные» банковские пакеты, информация о которых широко известна, что облегчает несанкционированный доступ в банковские компьютерные системы. Причем, во-первых, надежность «стандартного» ПО ниже из-за того, что разработчик не всегда хорошо представляет конкретные условия, в которых этому ПО придется работать, а во-вторых, некоторые приобретаемые пакеты не удовлетворяют условиям безопасности.
Следовательно, при создании и модернизации АСБ, необходимо уделять внимание обеспечению ее безопасности, особенно с точки зрения разработки экономико-математических методов оптимизации затрат на защиту банковской информации. Решение этой проблемы, является сейчас, наиболее актуальной и имеет практическую направленность.
Степень разработанности проблемы. В современной научной литературе и трудах отечественных и зарубежных ученых решение проблемы защиты банковской информации (ЗБИ) и связанные с ней вопросы моделирования прогнозирования и оптимизации ожидаемых затрат, занимают одно из важных направлений исследования. Однако, следует отметить, что глубина и степень разработанности данных исследований не удовлетворяют реалиям постоянно меняющихся требований к банковской системе. Основной причиной является отсутствие единой методологии предотвращения несанкционированного доступа к АСБ.
На результаты диссертационного исследования повлияли такие научные труды зарубежных и отечественных авторов: Абрамова А.В., Артура Берга, Беляева А.В., Гайковича Ю.В, Галицкого А., Демина В.С., Конеева И.Р., Кремера Н.Ш., Першина А.С., Путко Б.А., Норткатт Стивена., Стивена Норткат., Столлингс Вильяма., Стюарта Мак-Клар., Комилова Ф.С., Мирзоахмедова Ф., Усмонова З.Дж., Юнуси М.К., и др.
Актуальность исследуемой проблемы, а также ее практическая значимость и востребованность рассматриваемых вопросов определили тему диссертации, цель и задачи.
Цель и задачи исследования. Целью диссертационной работы является научное обоснование и разработка экономико-математических и инструментальных методов прогнозирования и оптимизация ожидаемых затрат, связанных с ЗБИ.
Поставленная цель определила необходимость решения следующих задач:
провести анализ и систематизацию угроз безопасности АСБ и выявить их влияние на деятельность банков;
разработать методологические основы анализа угроз несанкционированного доступа к АСБ;
разработать методы прогнозирования затрат необходимых для ЗБИ;
разработать методы стохастической оптимизации ожидаемых затрат связанных с ЗБИ;
оценить уровень защищенности АСБ и эффективность разработанных средств защиты;
определить основные направления совершенствования системы ЗБИ и оценки риска вероятностей взлома банковской информации.
Объектом исследования диссертационной работы является АСБ в сетевом окружении и соответствующая ЗБИ, с целями, критериями эффективного функционирования и ограничениями, присущими особенностям функционирования банковской системы на данном уровне.
Предметом исследования являются математические и инструментальные модели и методы прогнозирования и оптимизация ожидаемых затрат, обеспечивающих ЗБИ в условиях АСБ.
Теоретической и методологической основой работы послужили фундаментальные и прикладные исследования по математическому моделированию, эконометрии защиты информации и ЗБИ, материалы опубликованные в периодических изданиях, законодательные и правовые акты Республики Таджикистан.
Достоверность научных выводов и практических рекомендаций основывается на теоретических и методологических положениях, сформулированных в исследованиях отечественных и зарубежных ученых и на анализе статистической информации.
Научная новизна диссертационной работы состоит в том что в ней, применительно к банковской информации в условиях АСБ, впервые исследованы вопросы построения моделей и соответствующих методов прогнозирования и оптимизация ожидаемых затрат необходимых для ЗБИ, заключающаяся в следующих положениях:
обоснованы и уточнены теоретические аспекты функционирования банков в условиях АСБ с учетом влияния несанкционированного доступа к банковской информации;
исследованы и уточнены методологические основы безопасности и ЗБИ, дана оценка современного состояния банков в условиях автоматизации, выявлены имеющие проблемы в их деятельности и предложены научно-обоснованные пути оптимизации ЗБИ;
на основе регрессионного анализа, стохастического программирования и оценки вероятностей угроз, исследованы и разработаны методы моделирования, прогнозирования и оптимизации ожидаемых затрат на ЗБИ;
предложена авторская классификация вероятностей отражения угроз безопасности ЗБИ, полученная экспертным методом, оценки которых позволяют уменьшить затраты на ЗБИ;
обоснованы и определены основные направления совершенствования методов прогнозирования и оптимизации ожидаемых затрат связанных с ЗБИ.
Практическая значимость диссертационного исследования заключается в возможности использования полученных результатов компаниями, занимающихся разработкой и внедрением систем информационной безопасности в банках.
Предложенный в работе комплексный подход к оценке экономической эффективности ЗБИ, а также инвестиционная привлекательность вариантов ЗБИ, использованные при внедрении системы информационной безопасности в ЗАО «Таджикпромбанк».
Апробация и внедрение результатов исследования. Основные научные положения и результаты исследования докладывались на международных, республиканских и региональных научных, научно-практических и научно-методических конференциях. Отдельные результаты исследования опубликованы также в журналах, рекомендованных ВАК РФ.
Результаты исследования использованы в учебном процессе Таджикского национального университета при чтении лекций по дисциплинам «Защита информации», «Экономико-математические методы и модели», «Криптография».
Публикации. По теме опубликовано 9 работ, в том числе 3 научных статей в изданиях, рекомендованных ВАК РФ, общим объемом 2,6 п.л. авт. 0,5 п.л.
Работа выполнена в соответствии со следующими разделами Паспорта ВАК РФ по специальности 08.00.13 – математические и инструментальные методы экономики:
1.1. Теория и методология экономико-математического моделирования, исследование его возможностей и диапазонов применения: теоретические и методологические вопросы отображения социально-экономических процессов и систем в виде математических, информационных и компьютерных моделей.
1.2. Разработка и исследование моделей и математических методов анализа микроэкономических процессов и систем: отраслей народного хозяйства, фирм и предприятий, домашних хозяйств, рынков, механизмов формирования спроса и потребления, способов количественной оценки предпринимательских рисков и обоснования инвестиционных решений.
Структура и объем работы. состоит из введения, трех глав, заключения, списка использованной литературы и приложений. Работа изложена на 139 страницах компьютерного текста, содержит 13 таблиц, 9 рисунков. Список использованных источников включает 73 наименований.
Анализ состояния банковских автоматизированных систем
Угрозы безопасности АСБ можно классифицировать по следующим признакам [34];
1. По цели реализации угрозы: нарушение конфиденциальности информации. Информация, хранимая и обрабатываемая в АСБ, может иметь большую ценность для ее владельца. Ее использование другими лицами наносит значительный ущерб интересам владельца; нарушение целостности информации. Потеря целостности информации (полная или частичная, компрометация, дезинформация) -угроза близкая к ее раскрытию. Ценная информация может быть утрачена или обесценена путем ее несанкционированного удаления или модификации. Ущерб от таких действий может быть много больше, чем при нарушении конфиденциальности; нарушение (частичное или полное) работоспособности АСБ (нарушение доступности). Вывод из строя или некорректное изменение режимов работы компонентов АСБ, их модификация или подмена могут привести к получению неверных результатов, отказу АСБ от потока информации или отказам при обслуживании. Отказ от потока информации означает непризнание одной из взаимодействующих сторон факта передачи или приема сообщений. Имея в виду, что такие сообщения могут содержать важные донесения, заказы финансовые согласования и т.п., ущерб в этом случае может быть весьма значительным. Так как диапазон услуг, предоставляемых современнымиАСБ, весьма широк, отказ в обслуживании может существенно повлиять на работу пользователя.
2. По принципу воздействия на АСБ: с использованием доступа субъекта системы (пользователя, процесса) к объекту (файлу данных, каналу связи и т.д.), т.е. взаимодействие между субъектом и объектом (выполнение первым некоторой операции над вторым), приводящее к возникновению информационного потока от второго к первому; с использованием скрытых каналов (covertchannel) понимается путь передачи информации, позволяющий двум взаимодействующим процессам обмениваться информацией таким способом, который нарушает системную политику безопасности. Скрытые каналы бывают двух видов: -скрытые каналы с памятью (covertstoragechannel), позволяющие осуществлять чтение или запись информации другого процесса непосредственно или с помощью промежуточных объектов для хранения информации (временной памяти); скрытые временные каналы (coverttimingchannel), при которых один процесс может получать информацию о действиях другого, используя интервалы между какими-либо событиями (например, анализ временного интервала между запросом на ввод-вывод и сообщением об окончании операции позволяет судить о размере вводимой или выводимой информации). Отсюда следует, что воздействие, основанное на первом принципе, проще, более информативнее, но от него легче защититься. Воздействие на основе второго принципа отличается трудностью организации, меньшей информативностью и сложностью обнаружения и устранения.
3. По характеру воздействия на АСБ. По этому критерию различают активное и пассивное воздействие: активное воздействие всегда связано с выполнением пользователем каких-либо действий, выходящих за рамки его обязанностей и нарушающих существующую политику безопасности. Это может быть доступ к определенным наборам данных, программам, вскрытие пароля и т.д; пассивное воздействие осуществляется путем наблюдения пользователем каких-либо побочных эффектов (от работы программы, например) и их анализе. На основе такого рода анализа можно иногда получить довольно интересную информацию. Примером пассивного воздействия может служить прослушивание линии связи между двумя узлами сети.
4. По причине появления используемой ошибки защиты: неадекватностью политики безопасности реальной АСБ означает, что разработанная для данной АСБ политика безопасности настолько не отражает реальные аспекты обработки информации, что становится возможным использование этого несоответствия для выполнения несанкционированных действий. ошибками административного управления, под которыми понимается некорректная реализация или поддержка принятой политики безопасности в данной АСБ. Например, согласно политике безопасности, в АСБ должен быть запрещен доступ пользователей к определенному набору данных, а на самом деле (по невнимательности администратора безопасности) этот набор данных доступен всем пользователям. Обычно на исправление такой ошибки требуется очень мало времени, как и на ее обнаружение, но ущерб от нее может быть огромен; ошибками в алгоритмах программ, в связях между ними и т.д., которые возникают на этапе проектирования программы или комплекса программ и благодаря которым их можно использовать совсем не так, как описано в документации. Примером такой ошибки может служить ошибка в программе аутентификации пользователя системой VAX/VMS версии 4.4, когда при помощи определенных действий пользователь имел возможность войти в систему без пароля. В последующих версиях ОС VAX/VMЗ эта ошибка была исправлена. Такие ошибки могут быть очень опасны, но их трудно найти; чтобы их устранить, надо менять программу или комплекс программ; ошибками реализации алгоритмов программ (ошибки кодирования), связей между ними и т.д., которые возникают на этапе реализации или отладки и которые также могут служить источником недокументированных свойств. Подобные ошибки обнаружить труднее всего.
Необходимость защиты банковской информации и обеспечения её безопасности
«Расщепленный резерв» представляет собой способ не столько восстановления, сколько организации АСБ. В этом смысле о нем можно говорить, как о способе организации системы с высокой степенью распределенности и взаимодублирующими составными частями. При таком подходе критичные элементы системы (аппаратура, программы, данные) разнесены по отдельным ее частям (узлам распределенной системы) и функционируют в какой-то мере независимо, обмениваясь между собой информацией по каналам связи.
1. Определение критической нагрузки. Распределение аппаратуры, программ и данных по элементам всей АСБ таким, чтобы обеспечить оптимальное дублирование и восстановление данных и процесса их обработки в различных ситуациях. Существующие математические методы позволяют рассчитывать оптимальную критическую нагрузку для каждого конкретного случая.
2. Обеспечение безопасности. При распределении программ и данных по различным элементам системы неизбежно увеличивается вероятность различных нарушений. Эта вероятность повышается в критических случаях, когда информация может обрабатываться на других элементах системы, возможно, с нарушением безопасности. В этом случае необходимо разрабатывать политику безопасности и составлять планы с учетом возможных опасных ситуаций и реакции на них.
«Холодный резерв» используется для возобновления процесса обработки после серьезных, нанесший большой ущерб событий, которые привели к полному выходу системы из строя пожара, наводнения и т.д. Время на восстановление в этом случае может исчисляться неделями и месяцами. Естественно, это слишком большой срок, чтобы позволить себе обходиться без обработки информации.
«Холодный резерв» представляет собой резервную систему обработки данных, которая не участвует в повседневной деятельности организации. Резервная система поставляется определенными фирмами (по заранее согласованной договоренности) в течение короткого промежутка времени (24 часа). Так же оперативно выполняются пуско-наладочные работы, после чего резервная система готова принять на себя функции основной.
Основой избирательной политики безопасности является избирательное управление доступом (ИУД), которое подразумевает, что: все субъекты и объекты системы должны быть идентифицированы; права доступа субъекта к объекту системы определяются на основании некоторого внешнего (по отношению к системе) правила (свойство избирательности). Для описания свойств избирательного управления доступом применяется модель системы на основе матрицы доступа (МД), иногда ее называют матрицей контроля доступа). Такая модель получила название матричной.
Матрица доступа (МД)- наиболее примитивный подход к моделированию систем, который, однако, является основой для более сложных моделей, наиболее полно описывающих различные стороны реальных АСБ.
Основу полномочной политики безопасности составляет полномочное управление доступом, которое подразумевает, что: все субъекты и объекты системы должны быть однозначно идентифицированы; каждому объекту системы присвоена метка критичности, определяющая ценность содержащейся в нем информации; каждому субъекту системы присвоен уровень прозрачности, определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ.
Для моделирования полномочного управления доступом используется модель Белла-Лападула [21], включающая в себя понятия безопасного (с точки зрения политики) состояния и перехода. Для принятия решения на разрешение доступа производится сравнение метки критичности объекта с уровнем прозрачности и текущим уровнем безопасности субъекта. Результат сравнения определяется двумя правилами: «простым условием защиты» и «свойством». В упрощенном виде, они определяют, что информация может передаваться только «наверх», то есть субъект может читать содержимое объекта, если его текущий уровень безопасности не ниже метки критичности объекта, и записывать в него, - если не выше.
Изначально полномочная политика безопасности была разработана в интересах Минобороны США для обработки информации с различными грифами секретности. Ее применение в коммерческом секторе сдерживается следующими основными причинами; отсутствием в коммерческих организациях четкой классификации хранимой и обрабатываемой информации, аналогичной государственной классификации (грифы секретности сведений); высокой стоимостью реализации и большими накладными расходами.
Для этого необходимо построить модель системы, которая может описывать такие потоки. Такая модель называется потоковой [21]. Модель описывает условия и свойства взаимного влияния (интерференции) субъектов, а также количество информации, полученной субъектом в результате интерференции. Отметим, что кроме способа управления доступом политика безопасности включает еще и другие требования, такие как подотчетность гарантии и т.д. Избирательное и полномочное управление доступом, а также управление информационными потоками - своего рода три кита, на которых строится вся защита.
Стохастические метооы минимизации ожидаемых хатрат нн аашиту банковской информации
Заметим, что на наш взгляд, именно такой принцип сведения задачи к однокритериальной целесообразен [125], т.к. в любом техническом задании на разработку системы защиты указывается, в какой мере система защиты должна оказывать влияние на производительность системы. Как правило, внедрение системы защиты не должно снижать производительность системы более чем на 10%. Кроме того, обычно вводится ограничение на стоимость системы защиты.
Если рассчитанное значение коэффициента защищенности (П) не удовлетворяет требованиям к системе защиты, то в допустимых пределах можно изменять заданные ограничения и решить задачу методом последовательного выбора уступок пример, которого будет рассмотрен ниже. При этом задается приращение стоимости и снижение производительности: Ц зад= Цвад+ АЦ , П зад= Пзад - ЛП или ёГРзад =апзад+ AdlT. в таком виде задача решается в результате реализации итерационной процедуры путем отсеивания вариантов, не удовлетворяющих ограничительным условиям, и последующего выбора из оставшихся варианта с максимальным коэффициентом защищенности. Теперь выразим коэффициент защищенности через параметры угроз. В общем случае в системе присутствует множество видов угроз. В этих условиях зададим следующие величины: п - количество видов угроз, воздействующих на систему; С,(/ = 1, п)- стоимость (потери) от взлома 1-того вида; 40- = 1 )-интенсивность потока взломов {-того вида, соответственно; (/ = 1, и)-вероятность появления угроз {-того вида в общем потоке попыток реализации угроз, причем Qi = ЛІ/Л; Pi(/ = l,n)- вероятность отражения угроз {-того вида системой защиты Соответственно, для коэффициента потерь от взломов системы защиты имеем: где ВД - коэффициент потерь от взлома -того типа; показывает какие в среднем потери приходятся на один взлом {-того типа. Для незащищенной системы Pyrpi = Q;, для защищенной системы Pyipi = Qi (l-pO. Соответственно, для коэффициента потерь от взломов системы защиты в единицу времени имеем: ад = ]Гд(А) с с, Лугр ,, і і где Rj (Я) - коэффициент потерь от взломов 1-того типа в единицу времени.
Для незащищенной системы Лугр_і=Ліі для защищенной системы Если в качестве исходных параметров заданы вероятности появления угроз Qi то коэффициент защищенности удобно считать через вероятности появления угроз. Если же в качестве исходных параметров, заданы интенсивности потоков угроз %І , то, естественно, коэффициент защищенности считается через интенсивность.
Очевидно, что при использовании любого математического метода проектирования системы защиты необходимо задавать определенные исходные параметры для оценки ее защищенности. Однако именно с этим связаны основные проблемы формализации задачи синтеза системы защиты. Поэтому мы отдельно рассмотрим основные пути решения данной задачи, рассмотрим возможные способы задания вероятностей и интенсивностей угроз.
Основной проблемой проведения количественной оценки- уровня защищенности является задание входных параметров для системы защиты — вероятностей и интенсивностей угроз. Рассмотрим возможные способы задания вероятностей и интенсивностей угроз.
Метод статистической оценки (Qi) up, Основным способом задания интенсивностей потоков угроз A,j (вероятностей угроз Q) и вероятностей взломов р является получение этих значений на основе имеющейся статистики угроз безопасности информационных систем, в которых реализуется система защиты. Если существует статистика для аналогичной информационной системы, то задавать исходные параметры для оценки защищенности можно на ее основе. При этом желательно, чтобы сходные информационные системы эксплуатировались в банках со сходной спецификой деятельности.
Однако при практической реализации такого подхода возникают следующие сложности. Во-первых, должен быть собран весьма обширный материал о происшествиях в данной области. Во-вторых, данный подход оправдан далеко не всегда. Если информационная система достаточно крупная (содержит много элементов, расположена на обширной территории), имеет давнюю историю, то подобный подход, скорее всего, применим. Если же система сравнительно невелика и эксплуатирует новейшие элементы технологии (для которых пока нет достоверной статистики), оценки угроз могут оказаться недостоверными
Заметим, что статистика угроз периодически публикуется достаточно авторитетными изданиями, т.е. всегда существуют исходные данные для использования данного подхода для большинства приложений средств защиты информации. Обычно эта статистика доступна в Интернете на сайтах специализированных организаций.
Если же необходимая статистика по угрозам безопасности отсутствует, то можно воспользоваться одним из других подходов, описанных далее.
Первый способ — это способ равных интенсивностей VXj = а , а = const. При этом способе для расчета защищенности константа, а может быть выбрана любой. В формуле (3.4) она будет вынесена за скобки и в конечном итоге сократится, так что защищенность в данном случае будет зависеть только от потерь:
Численные методы минимизации ожидаемых затрат на защиту банковской информации
В первую очередь нам нужно оценить информационные угрозы, вероятности их отражения ЗБИ, а также величину потерь в результате реализации угроз. Для этого получения точных оценок требуется наиболее полное перечислений угроз сетевой безопасности для описанной сети. Важно выявить и идентифицировать полный список угроз, так как именно в этом случае будет получена точная оценка. Для перечня угроз можно использовать как стандарты в области безопасности, которые содержат в себе списки угроз и контрмер по защите от них, так и личный опыт по защите в данной области. В большинстве случаев стандарты дают только общий список угроз, берущийся за основу и достаточный для базового уровня защищенности. Для обеспечения более высоких требований к информационной безопасности этот список должен быть дополнен [81].
Применительно к конкретной системе этот список может дополняться пунктами, характеризующими данную систему и составленных на основе её специфики, области ее деятельности Банка, специфической модели нарушителя, и стоимости информации.
За основу списка взят список угроз из германского стандарта ВSI [24]. Этот стандарт появился в Германии в 1998 г. как «Руководство по защите информационных технологий для базового уровня защищенности». Можно выделить следующие блоки этого документа: методология управления ИБ (организация менеджмента в области ИБ, методология использования руководства); компоненты информационных технологий; основные компоненты (организационный уровень ИБ, процедурный уровень, организация защиты данных, планирование действий в чрезвычайных ситуациях); инфраструктура (здания, помещения, кабельные сети, организация удаленного доступа); клиентские компоненты различных типов (DOS, Windows, UNIX, мобильные компоненты, прочие типы); сети различных типов (соединения «точка-точка», сети NovellNetWare, сети с ОС UNIX и Wiпdows, разнородные сети); элементы систем передачи данных (электронная почта, модемы, межсетевые экраны и т.д.) ; телекоммуникации (факсы, автоответчики, интегрированные системы на базе ISDN, прочие телекоммуникационные системы); стандартное ПО; базы данных; каталоги угроз безопасности и контрмер (около 600 наименований в каждом каталоге).
При этом все каталоги структурированы следующим образом. Угрозы по классам: форс-мажорные обстоятельства; недостатки организационных мер; ошибки человека; технические неисправности; преднамеренные действия.
Контрмеры по классам: улучшение инфраструктуры; административные контрмеры; процедурные контрмеры; программно-технические контрмеры; уменьшение уязвимости коммуникаций; планирование действий в чрезвычайных ситуациях.
Все компоненты рассматриваются по такому плану: общее описание, возможные сценарии угроз безопасности (перечисляются применимые к данному компоненту угрозы из каталога угроз безопасности), возможные контрмеры (перечисляются возможные контрмеры из каталога контрмер). Фактически сделана попытка описать с точки зрения ИБ наиболее распространенные компоненты информационных технологий и максимально учесть их специфику. Стандарт оперативно пополняется и обновляется по мере появления новых компонентов. Каталоги угроз безопасности и контрмер, содержащие по 600 позиций, являются наиболее подробными из общедоступных. Ими можно пользоваться самостоятельно - при разработке методик анализа рисков, управления рисками и при аудите информационной безопасности. Мы также ссылаемся на этот стандарт для определения базовых угроз безопасности. В соответствие с тем, что наща оценка защищенности дается в сетевом аспекте угрозы из стандарта выбирались из двух подклассов: технические неисправности и преднамеренные действия.
Угрозы, которым подвержена корпоративная сеть Банка в области сетевой защиты следующие [24]: неэффективный мониторинг событий безопасности банка; неавторизованное использование прав (маскарадинг) неконтролируемое использование ресурсов; недоступность данных; манипуляция данных и ПО; потеря конфиденциальности важных данных в UNIX системах; неавторизованное использование ИТ системы; прослушивание сети; нарушение конфиденциальности данных; злоупотребление правами пользователей и администраторов; троянские кони; вирусы; DoS и DDoS атаки; макровирусы; уязвимости ПО или ошибки; подбор паролей; IPSpoofing; DNSSpoofing; WEBSpoofing; захват сетевых подключений; различные виды сканирования сети; атаки на протоколы; вредоносное ПО; spyware, adware; переполнение буфера; монополизация канала; уязвимости протоколов аутентификации.
Следующим пунктом методики является оценка информационных ресурсов банка и оценка ущерба в результате реализации угроз. Этот пункт является важным звеном методики. Он позволяет ранжировать информационные ресурсы компаний по степени их критичности для ведения нормальной деятельности Банка. На этом этапе становится понятно, какие ресурсы требуют защиты в первую очередь и какие средства на это могут быть потрачены. То есть этот пункт позволяет нам определить в первую очередь стоимость информационных ресурсов, а во-вторых, задает предел стоимости ЗБИ.
Для оценки уровня ущерба выраженного в денежном эквиваленте мы используем пессимистический подход и будем считать что убытки будут максимальны при реализации хотя бы одной из угроз. В частном случае, как правило, каждая из угроз представляет для информации определенное воздействие, которое не может характеризоваться полным разрушением информации либо ее непригодностью. К тому же практика и данные статистики защиты Банка показывают, что реализации хотя бы одной из угроз может привести к компрометации и нарушении целостности всей системы. А злоумышленники, как правило, начинают свое вторжение с мельчайших угроз и ошибок в деятельности персонала, последовательно увеличивая свои привилегии в системе. В нашем случае для простоты примера мы воспользуемся именно пессимистическим способом оценки стоимости информации. При этом угрозы классифицируем по способу воздействия на информацию. Разделим их на две группы: в первую включим угрозы, приводящие к недоступности.информационного ресурса, во вторую угрозы, приводящие к нарушению целостности и конфиденциальности. Размер ущерба в денежном эквиваленте для двух видов воздействия составляет 1000 у.е./час и 50000 у.е. соответственно. То есть банк несет убытки 1000 у.е./час если ее сотрудники не могут получить своевременный доступ к информационному ресурсу (удаленные пользователи) и 50000 у.е. если информация станет общедоступной или станет нечитаемой в результате искажений. В качестве основного источника защищаемой информации определен файл сервер находящийся внутри Банка. Для оценки вероятности отражения угроз каждым из средств защиты использовался метод экспертной оценки. В качестве экспертов могут выступить опытные сотрудники банков и преподаватели предмета банковской информационной технологии. Результат экспертной оценки вероятностей отражения угроз ЗБИ приведен в таблице 3.11.
Общий уровень защищенности, обеспечиваемый ЗБИ будем считать по формуле (3.5) при этом будем использовать первый способ оптимистически-пессимистического подхода. При использовании этого способа предполагаем, что для произвольного Я,І = а , а = const, что интенсивности угроз равные и равны константе. Таким образом, подставляя значения вероятностей pi и сумму потерь С; по формуле, приведенной в п.п.2.3, получаем общий, уровень защищенности системы равный: