Содержание к диссертации
Введение
Глава 1. Информационная безопасность корпоративных информационных систем 6
1.1 .Понятие корпоративной информационной системы 6
1.2. Основы экономической безопасности деятельности предприятий 11
1.3. Концепция информационной безопасности корпоративной информационной системы 22
1.4. Жизненный цикл системы защиты информации 30
1.5. Выводы по главе 1 34
Глава 2. Основы разработки информационной безопасности корпоративной информационной системы 36
2.1. Информационно-технологическая архитектура системы защиты информации 39
2.2. Угрозы информационной безопасности 42
2.3. Анализ методов и средств защиты информации 52
2.4. Организационно-технические мероприятия по защите информации 64
2.5. Моделирование системы защиты информации 67
2.6. Показатели информационной безопасности 69
2.7. Экономико-математическая модель задачи синтеза оптимальной системы защиты информации 81
2.8. Математический аппарат реализации модели синтеза оптимальности системы защиты информации 97
2.9. Выводы по главе 2 98
Глава 3. Формирование параметров модели синтеза оптимальной СЗИ КИС 102
3.1. Методика расчета показателей надежности и достоверности методов и средств защиты 102
3.2. Методика проведения экспертизы 106
3.3. Программно-технологический комплекс моделирования информационной безопасности 111
3.4. Определение приоритетов объектов защиты на основе статистического анализа 113
3.5. Метод многомерных группировок объектов защиты 120
3.6. Методика кластерного анализа классификация объектов защиты информации 121
3.7. Оценка экономической эффективности СЗИ 124
3.8. Оценка полных затрат на эксплуатацию СЗИ 125
Заключение 127
Приложение 1. Требования к классам защиты информационных ресурсов КИС согласно руководящим документам Гостехкомиссии (ГТК) 130
- Концепция информационной безопасности корпоративной информационной системы
- Организационно-технические мероприятия по защите информации
- Экономико-математическая модель задачи синтеза оптимальной системы защиты информации
- Определение приоритетов объектов защиты на основе статистического анализа
Введение к работе
В условиях роста масштабов деятельности предприятий и корпораций информационные ресурсы системы управления становятся ключевыми для развития бизнес-процессов и повышения эффективности управления. Информационные ресурсы — базы данных, электронный документооборот, системы документов, обеспечивающие подготовку принятия управленческих решений, являются весьма уязвимыми в условиях усиления конкурентной борьбы и совершенствования информационных технологий доступа к информации, расширения сферы сетевых коммуникаций. Проблема надежной и эффективной защиты информационных ресурсов системы управления от угроз, нацеленных на ухудшение качества информации, физическое разрушение, несанкционированное использование или хищение информационных ресурсов, является актуальной. Решение этой проблемы потребовало разработки теории информационной безопасности и инструментальных методов исследования и реализации системы защиты информации.
Информационные системы управления должны достаточно быстро разрабатываться и легко адаптироваться к постоянно меняющимся требованиям со стороны системы и объекта управления. Потребность в защите информации от несанкционированного, случайного или злоумышленного использования, модификации или уничтожения является перманентной. Эта потребность особенно остро проявилась в последнее десятилетие в связи с расширением компьютерных сетей, обеспечивающих интеграцию большого числа пользователей, ростом масштабов систем управления предприятий.
Защита информационных ресурсов системы управления с целью предупреждения и устранения негативных последствий возможных угроз и противоправных действий может быть обеспечена самыми различными методами и средствами. Создание системы защиты информации (СЗИ) сопряжено со значительными материальными, финансовыми и трудовыми затратами, а сама СЗИ оказывает
все большее влияние на эффективность функционирования информационных систем корпоративного типа (КИС).
Цель диссертационной работы — исследование внешних и внутренних факторов, определяющих создание эффективной СЗИ КИС, в том числе:
Разработка стратегии информационной безопасности КИС.
Разработка теоретических основ построения эффективной системы защиты информации КИС.
3. Создание инструментария для мониторинга СЗИ КИС.
Конкретными задачами диссертационной работы являются:
Установление взаимосвязи понятий «информационная безопасность» и «экономическая безопасность» КИС с целью определения ограничений качественных характеристик информационных ресурсов.
Анализ стандартов информационной безопасности КИС.
Разработка концепции построения системы защиты информации КИС.
Классификация и анализ угроз информационных ресурсов КИС.
Разработка показателей эффективности СЗИ КИС.
Классификация методов и средств защиты информационных ресурсов КИС.
Анализ эффективности применения методов и средств защиты для различных видов угроз информационной безопасности КИС.
Разработка имитационной модели и инструментального метода для исследования влияния угроз на информационные ресурсы КИС.
Разработка имитационной модели и инструментального метода для построения эффективной системы защиты информации КИС.
Разработка рекомендаций по созданию программно-технического комплекса моделирования информационной безопасности КИС.
Для решения поставленных задач использовались методы теории информации, теории вероятности, формальной логики, теории множеств и теории графов, экономико-математического моделирования.
Объектом исследования является информационная безопасность КИС, предметом исследования - методы и средства построения и реализации СЗИ. Область исследования ограничена КИС предприятий.
Концепция информационной безопасности корпоративной информационной системы
Информационная безопасность является одной из лидирующих качественных характеристик информационной системы. Концептуальный подход к информационной безопасности предполагает [23,26-28]: - согласование требований экономической безопасности к информационной безопасности, к определенным информационным ресурсам; - конкретизация вида защищенности каждого информационного ресурса и информационно-технологического компонента КИС; - разработку единой политики безопасности КИС — совокупности правил и стандартов, регламентирующих функционирование защищенной КИС в виде «профилей защиты» ее компонентов; - создание информационно-технологического комплекса в виде системы защиты информации (СЗИ), включающего алгоритмические, технические и программные методы и средства защиты информационно-технологических компонентов и информационных ресурсов КИС. Сущность защиты информации состоит в выявлении, устранении или нейтрализации действия источников угроз, причин и условий нарушения информационной безопасности согласно требованиям обеспечения ЭБ деятельности предприятия и повышения эффективности КИС.
Под защитой информации КИС в более широком смысле понимается комплекс организационных, правовых и технических мероприятий по предотвращению угроз информационной безопасности и устранению их негативных последствий путем создания системы защиты информационных ресурсов КИС - СЗИ. Степень защищенности информационных ресурсов должна быть необходимой и достаточной для поддержания требуемого уровня ЭБ деятельности предприятия.
Цели и методы защиты информации определяют специфику разработки СЗИ, которая заключается в следующем.
Во-первых, СЗИ — совокупность методов и средств, направленных на обеспечение информационной безопасности, включая обеспечение конфиденциальности и целостности информации, поддержку санкционированного доступа. Конфиденциальность информации означает соблюдение секретности, скрытность смыслового содержания для несанкционированных пользователей. Целостность информации соответствует понятию «полнота данных» как по составу, так и по значениям данных; непротиворечивость и актуальность данных, достоверность предоставления информации. Во-вторых, защита информации является синонимом термина «обеспечение безопасности информации» или «информационной безопасности». Поскольку информационные технологии обработки охватывают все этапы обработки данных (от момента регистрации информации в документе и до выдачи пользователям), защиту информации КИС следует рассматривать для всей информационно-технологической системы обработки данных. Структурными компонентами информационно-технологической системы являются: технологические процессы (операции) обработки данных, программные средства, реализующие алгоритмы защиты данных; технические средства обработки, собственно информация (документы, база данных, хранилище данных). В-третьих, основными функциями СЗИ, разрабатываемой как целевой подсистемы КИС, являются: упреждение действия угроз; обнаружение результатов действия угроз; локализацию действий угроз; ликвидацию негативных последствий угроз. Упреждение угроз обеспечивается различными средствами, начиная от сознательного отношения сотрудников к проблеме информационной безопасности до создания СЗИ, сбора и анализа информации о готовящихся противоправных актах, планируемых хищениях, подготовительных действиях и других преступных деяниях. Обнаружение угроз — это действия по идентификации видов угроз и их источников, а также видов ущерба. К таким действиям можно отнести обнаружение фактов хищения или мошенничества, разглашения конфиденциальной информации или несанкционированного доступа к источникам коммерческих секретов. Локализация угроз направлена на определение сферы действия угрозы и конкретных ее проявлений. Ликвидация последствий действия угрозы имеет целью восстановление состояния объектов защиты, подвергшихся разрушению, на момент наступления угрозы. В-четвертых, СЗИ должна гарантировать правовую защиту информационных ресурсов, в том числе от противоправных посягательств, таких как: разглашение конфиденциальной информации3; несанкционированный доступ к информации; нарушение целостности, полноты информации; нарушение прав владельцев (создателей) информационных ресурсов. В-пятых, разработка концепции СЗИ КИС должна учитывать, что: любой информационный ресурс должен имеет «владельца» (юридические или физические лица), имеющего права на владение, распоряжение и использование информации; именно владелец определяет приемлемый уровень ЭБ информационного ресурса и только он может оценить экономический ущерб КИС вследствие нарушения защиты информации; защита информации связана с дополнительными затратами на обработку данных, что отрицательно сказывается на экономической эффективности КИС; с другой стороны, эффект от предотвращения угроз средствами СЗИ оценивается как сумма предотвращенного ущерба, и это повышает экономическую эффективность КИС, то есть любая СЗИ должна быть экономически эффективной.
Суммируя вышесказанное можно утверждать, что защита информации — комплекс мероприятий, проводимых собственником информации по защите своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих или существенно затрудняющих несанкционированный, незаконный доступ к конфиденциальной информации. Информационная безопасность КИС является обязательным условием устойчивого функционирования объекта, а так же является условием реализации ЭБ деятельности предприятия.
Организационно-технические мероприятия по защите информации
Меры обеспечения сохранности и защиты информации в государственной организации, на предприятии или фирме различаются по своим масштабам и формам. Они зависят от производственных, финансовых и других возможностей фирмы, от количества охраняемых на нем секретов и их значимости. Выбор таких мер необходимо осуществлять по принципу экономической целесообразности, придерживаясь в финансовых расчетах «золотой середины», поскольку чрезмерное закрытие информации, так же как и халатное отношение к ее сохранению, могут вызвать потерю определенной доли прибыли или привести к непоправимым убыткам.
Наличие большого количества уязвимых мест на любом современном предприятии, широкий спектр угроз и довольно высокая техническая оснащенность злоумышленников требует обоснованного выбора специальных решений по защите информации. Основой таких решений можно считать: применение научных принципов в обеспечении информационной безопасности, включающих в себя: законность, экономическую целесообразность и прибыльность, самостоятельность и ответственность, научную организацию труда, тесную связь теории с практикой, специализацию и профессионализм, программно-целевое планирование, взаимодействие и координацию, доступность в сочетании с необходимой конфиденциальностью; принятие правовых обязательств со стороны сотрудников предприятия в отношении сохранности доверенных им сведений (информации); создание таких административных условий, при которых исключается возможность кражи, хищения или искажения информации; правомерное привлечение к уголовной, административной и другим видам ответственности, которые гарантируют полное возмещение ущерба от потери информации; поведение действенного контроля и проверки эффективности планирования и реализации правовых форм, методов защиты информации в соответствии с выбранной концепцией безопасности; организация договорных связей с государственными органами регулирования в области защиты информации. Осуществляя комплекс защитных мер, главное — ограничить доступ в те места и к той технике, где сосредоточена конфиденциальная информация (не забывая, конечно, о возможностях и методах дистанционного ее получения). В частности, использование качественных замков, средств сигнализации, хорошая звукоизоляция стен, дверей, потолков и пола, звуковая защита вентиляционных каналов, отверстий и труб, проходящих через эти помещения, демонтаж излишней проводки, а также применение специальных устройств (генераторов шума и др.) серьезно затруднят или сделают бессмысленными попытки внедрения спецтехники. Для надежной защиты конфиденциальной информации целесообразно применять следующие организационные мероприятия: определение уровней (категорий) конфиденциальности защищаемой информации; выбор принципов (локальный, объектовый или смешанный), методов и средств защиты; установление порядка обработки защищаемой информации; учет пространственных факторов: введение контролируемых (охраняемых) зон; правильный выбор помещений и расположение объектов между собой и относительно границ контролируемой зоны; учет временных факторов: ограничение времени обработки защищаемой информации, доведение времени обработки информации с высоким уровнем конфи денциальности до узкого круга лиц; учет физических и технических факторов: определение возможности визуального (или с помощью технических средств) наблюдения отображаемой информации посторонними лицами; отключение контрольно-измерительной аппаратуры от информационного объекта и ее обесточивание; максимальное разнесение информационных кабелей между собой и отно сительно проводящих конструкций, их пересечение под прямым углом. Для блокирования возможных каналов утечки информации через техни ческие средства обеспечения с помощью специальных технических средств и создания системы защиты объекта по ним необходимо: проанализировать специфические особенности расположения зданий, помещений в зданиях, территорию вокруг них и подведенные коммуникации; выделить те помещения, внутри которых циркулирует конфиденциальная информация и учесть используемые в них технические средства; проверить используемую технику на соответствие величины побочных излучений допустимым уровням экранировать помещения с техникой или эту технику в помещениях, перемонтировать отдельные цепи, линии, кабели, использовать специальные устройства и средства пассивной и активной защиты.
Технические методы защиты информации подразделяются на аппаратные, программные и аппаратно-программные.
Проверка помещений, выделенных для работы с конфиденциальной информацией, занятие дорогостоящее и занимающее много времени. При действительно тщательном поиске мебель должна просвечиваться рентгеном, а стены проверяться сантиметр за сантиметром. Используя нелинейный детектор соединений, который подает сигнал при обнаружении в стене электронных компонентов микрофона, компетентный специалист может обнаружить большинство микрофонов. Каждый провод в комнате должен быть проверен техником при помощи комплекта ремонтного инструмента для того, чтобы проверить несет ли он голосовой сигнал или нет.
Экономико-математическая модель задачи синтеза оптимальной системы защиты информации
Экономико-математическая модель синтеза оптимальной СЗИ КИС разработана на основе объектно-ориентированного подхода и включает параметры, соответствующие свойствам объектов «Объект защиты КИС», «Угроза», «Метод (средство) защиты» и др.
Выполняется формализованное описание объектов защиты КИС. Учитывая возможную размерность задачи синтеза оптимальной СЗИ КИС, объекты защиты объединяются в классы (подклассы) объектов.
Параллельно с объектами следует формировать классы и представители угроз, нарушающих информационную защиту КИС, приводящие и к нарушению экономической безопасности деятельности предприятия, дать оценку их деструктивного влияния на объект защиты. Для эффективной СЗИ КИС требуется использовать методы и средства противодействия угрозам, которые обеспечивают информационную безопасность наиболее экономичным способом.
Экономико-математическая модель синтеза оптимальной СЗИ КИС требует приемлемой размерности — количества рассматриваемых видов угроз информационной безопасности, объектов защиты КИС, методов и средств защиты. Существуют различные подходы к группированию (объединению) элементов множеств в подмножества: применение методики АВС-анализа [16]; частотные характеристик и использования (возникновения) [24]; кластерный подход к группировке элементов [24]. В главе 3 рассмотрены методики группирования объектов защиты в подклассы, как наиболее массового представителя. Эти же методики справедливы и для других множеств - угроз, методов и средств защиты. Модель синтеза оптимальной СЗИ КИС строится как имитационная модель, позволяющая изучать и моделировать: ? параметры угроз (их состав, интенсивности возникновения и статистического закона распределения); ? деструктивные изменения объектов защиты под действием угроз; ? информационные риски, связанные с изменением уровня информационной безопасности или изменения требований экономической безопасности деятельности предприятия; ? различные уровни информационной и экономической безопасности КИС в виде ограничений на затраты или время восстановления работоспособности КИС; эффективность средств и методов защиты КИС и др. Возможности компьютерного моделирования обусловлены программно техническим комплексом, встраиваемым в архитектуру КИС и совместимым по информационным технологиям с БД КИС и приложений. В главе 3 рассмотре ны типовые информационно-технологические решения для реализации модели синтеза оптимальной СЗИ КИС. Формирование объектов защиты «Объект защиты» — минимальный информационный ресурс КИС, требующий защиты от угроз. Для этого объекта конкретизированы требования к уровню его информационной защищенности, исходя из соображений экономической безопасности деятельности предприятия. В нашей трактовке понятие «информационный ресурс» включает как информацию, так и информационные технологии, обеспечивающие сбор, регистрацию, передачу, обработку, хранение и выдачу данных пользователям. Объекты защиты КИС образуют множество О = {Oj}, і =1, I. Структура взаимосвязи объектов может быть задана в виде ориентированного графа Г({ОІ}) или матрицы смежности размерности 1 1. Например, если Oj — экономический показатель, граф Г({Оі}) определяет связи, обусловленные алгоритмами формирования показателей; если Oj — технический компонент (устройство), граф Г({ОІ}) —характеризует взаимодействие технических средств обработки информации (технологический процесс). Для каждого объекта множества {О;} существуют определенные требования к защите, которые определяются экономической безопасностью КИС. Типичными представителями классов объектов КИС, требующих защиты, являются: информация (БД, хранилище данных, база знаний, файл, документы, книги и др.); программные средства обработки данных (программы рассматриваются как файлы и как «процессоры» алгоритмической обработки данных); технические средства обработки данных; процедуры и функции системы управления. Определенным классам объектов соответствуют специфические свойства, которые отличают их от других классов объектов. Согласно объектно-ориентированному подходу, класс объектов наследует все свои свойства представителям класса — объектам, которые могут иметь и дополнительные индивидуальные свойства. 1. Класс «Информационные ресурсы» имеет свойства: объемная характеристика (количество экземпляров записей, экземпляров документов, документострок и т.п.); дислокация и структура данных (местоположение, стратегия распределения, связи с другими структурными единицами данных); порог качественных свойств информации, необходимых для обеспечения эффективности КИС (уровень достоверности, актуальности, своевременности получения, полноты, целостности и др.); стоимостные затраты на создание (полное восстановление) информационного ресурса требуемого качества и объема;
Определение приоритетов объектов защиты на основе статистического анализа
Технологический процесс моделирования информационной безопасности КИС должен обеспечить автоматизацию основных этапов обработки информации для имитационного моделирования информационной безопасности КИС, а именно:
Сбор исходных данных для прогнозирования значений параметров модели синтеза оптимальной СЗИ КИС (наблюдения, экспертиза, генерация с помощью датчиков случайных чисел).
Первичная обработка исходных данных (анализ данных, проверка их полноты, согласованности, актуальности и достоверности, «очистка» данных). 3. Подготовка исходных данных для модели (загрузка параметров модели). 4. Выполнение расчетов (реализация модели). 5. Исследование и анализ модели, публикация результатов моделирования. Наиболее традиционным для этапа сбора исходных данных является поиск и извлечение данных из существующих баз данных (БД) и хранилищ данных (Data Warehouse), а также ввод первичных данных вручную. В зависимости от средств организации и ведения машинных БД, используются стандартные информационные технологии обмена, реализуемые путем: конвертирования внешних форматов данных; использования драйверов ODBC (Open Data Base Connectivity) - взаимодействия с реляционными БД; использования драйверов OLE DB (Object Linking and Embedded) - расширенный возможности взаимодействия с реляционными и прочими источниками данных, в том числе с серверами БД; протокола прямого взаимодействия программ DDE (Data Dynamic Exchange); объектов ActiveX для доступа к разнородным источникам. Включая ресурсы интернет/интранет. Данный этап обработки поддерживается стандартными программными интерфейсами большинства программных продуктов. Первичная обработка исходных данных может выполняться на уровне синтаксиса и семантики исходных данных. Наиболее просто выполнить контроль форматов и достоверности данных для параметров числового типа (например, контроль на диапазон значений, на обязательность значений и т.п.). Более сложная обработка - выявление полноты (комплектности исходных данных, целостности и непротиворечивости). Загрузка параметров модели ведется непосредственно применительно к среде моделирования и реализуется с помощью специальных утилит (функций или режимов выбранного программного средства моделирования). Моделирование или реализация расчетов соответствует режиму эксплуатации модели. В зависимости от выбранной среды моделирования имеется специфика выполнения стандартных приемов исследования параметров модели, а именно: проверка адекватности модели (по средним значениям откликов модели на изменение исходных данных; по дисперсии отклонений; по максимальному значению абсолютных отклонений откликов); сценарный подход к выполнению расчетов с учетом заданных наборов исходных данных и анализ чувствительности критерия синтеза оптимальной СЗИ к изменению исходных данных; исследование погрешностей имитации, если использовался генератор случайных чисел для параметров модели. Наиболее типовой набор программных средств для программного комплекса моделирования информационной безопасности КИС представлен на рис. 15. Ориентировочная стоимость комплекса- 1,3 т.долл. В рамках информационно-технологического подхода к определению классов объектов рассматриваются наиболее репрезентативные признаки свойств объектов защиты, учитываемые при разработке СЗИ: 1. Полная стоимость восстановления объекта и ущерба от нарушения защиты информации данного объекта (CU). 2. Допустимое время восстановления объекта защиты, включающее время обнаружения воздействия угроз, время локализации действия угроз и собственно время восстановления объекта после деструктивного воздействия (СТ). На основании экспертных оценок значений этих свойств вычисляются показатели описательной статистики: количество (число) объектов защиты; среднее значение полной стоимости процедур восстановления объектов защиты; среднее времени восстановления работоспособности объекта защиты; минимально возможная полная стоимость процедур восстановления объектов защиты; минимально возможное общее времени восстановления работоспособности объектов защиты; максимально возможная полная стоимость процедур восстановления объектов защиты; максимально возможное общее времени восстановления работоспособности объектов защиты; дисперсия значений показателей полной стоимости процедур восстановления объектов защиты; дисперсия общего времени восстановления работоспособности объектов защиты; среднеквадратическое отклонение полной стоимости процедур восстановления объектов защиты; среднеквадратическое отклонение общего времени восстановления работоспособности объектов защиты.