Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Алгоритмы и методики оценки угроз информационной безопасности в сетях и системах телекоммуникаций Плетнёв Павел Валерьевич

Алгоритмы и методики оценки угроз информационной безопасности в сетях и системах телекоммуникаций
<
Алгоритмы и методики оценки угроз информационной безопасности в сетях и системах телекоммуникаций Алгоритмы и методики оценки угроз информационной безопасности в сетях и системах телекоммуникаций Алгоритмы и методики оценки угроз информационной безопасности в сетях и системах телекоммуникаций Алгоритмы и методики оценки угроз информационной безопасности в сетях и системах телекоммуникаций Алгоритмы и методики оценки угроз информационной безопасности в сетях и системах телекоммуникаций Алгоритмы и методики оценки угроз информационной безопасности в сетях и системах телекоммуникаций Алгоритмы и методики оценки угроз информационной безопасности в сетях и системах телекоммуникаций Алгоритмы и методики оценки угроз информационной безопасности в сетях и системах телекоммуникаций Алгоритмы и методики оценки угроз информационной безопасности в сетях и системах телекоммуникаций Алгоритмы и методики оценки угроз информационной безопасности в сетях и системах телекоммуникаций Алгоритмы и методики оценки угроз информационной безопасности в сетях и системах телекоммуникаций Алгоритмы и методики оценки угроз информационной безопасности в сетях и системах телекоммуникаций Алгоритмы и методики оценки угроз информационной безопасности в сетях и системах телекоммуникаций Алгоритмы и методики оценки угроз информационной безопасности в сетях и системах телекоммуникаций Алгоритмы и методики оценки угроз информационной безопасности в сетях и системах телекоммуникаций
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Плетнёв Павел Валерьевич. Алгоритмы и методики оценки угроз информационной безопасности в сетях и системах телекоммуникаций: диссертация ... кандидата Технических наук: 05.12.13 / Плетнёв Павел Валерьевич;[Место защиты: ФГБОУ ВО Сибирский государственный университет телекоммуникаций и информатики], 2017

Содержание к диссертации

Введение

1 Анализ современных алгоритмов, методик, методов оценки угроз и рисков ИБ ИТС 9

1.1 Государственные и международные стандарты в области ИБ ИТС 9

1.2 Сравнительный анализ алгоритмов, методов и методик оценки угроз и рисков ИБ ИТС в научных публикациях 20

1.3 Описание и анализ существующих методик автоматизированной оценки угроз и рисков ИБ ИТС 40

1.4 Обсуждение рассмотренных алгоритмов, методов, методик оценки угроз и рисков ИБ ИТС 47

1.5 Основные результаты главы 1 54

2 Алгоритмическое и методическое обеспечение оценки угроз и рисков ИБ ИТС 56

2.1 Описание предлагаемого подхода к оценке угроз и рисков ИБ ИТС 57

2.1.1 Этап 1 - Алгоритм и методика формирования полного перечня угроз ИБ ИТС 57

2.1.2 Этап 2 – Вычисление вероятностей угроз ИБ ИТС с помощью метода ФПЭ и его модифицированного интервального варианта 62

2.1.3 Этап 3 – Прогнозирование угроз ИБ ИТС МГУА 72

2.1.4 Этап 4 – Оценка потенциального ущерба от реализации угроз ИБ ИТС на основе существующих подходов из экологии и экономики 73

2.2 Основные результаты главы 2 77

3 Программное обеспечение для определения угроз ИБ ИТС 78

3.1 Блок-схема разработанного алгоритма оценивания угроз ИБ ИТС 78

3.2 Алгоритм функционирования модуля определения угроз ИБ ИТС 78

3.2.1 Среда программирования 84

3.2.2 Описание основных классов ПО 85

3.2.3 Структура файлов, используемых программным продуктом 87

3.2.4 Руководство пользователя 88

3.3 Модуль расчёта вероятностей угроз ИБ ИТС 93

3.4 Модуль расчёта вероятностей угроз ИБ ИТС методом ФПА с ИА 96

3.5 Модуль прогнозирования угроз ИБ ИТС 98

3.6 Основные результаты главы 3 99

4 Анализ эффективности разработанного подхода к оценке угроз ИБ ИТС 101

4.1 Общие положения 101

4.2 Исходные данные по объекту внедрения КГБУЗ «Диагностический центр Алтайского края» (Учреждение) 101

4.3 Определение угроз с использованием методики ФСТЭК 106

4.4 Определение угроз ИБ ИТС с использованием алгоритма и методики Сорит 139

4.5 Оценка вероятностей угроз ИБ ИТС методом ФПЭ и с помощью его модифицированного интервального варианта 145

4.6 Прогнозирование угроз ИБ ИТС МГУА 150

4.7 Выводы 152

Заключение 156

Список сокращений и условных обозначений 157

Список литературы 158

Введение к работе

Актуальность темы исследования. В настоящее время организация режима
информационной безопасности (ИБ) становится критически важным

стратегическим фактором развития любой отечественной компании. Актуальность
и необходимость применения процедур оценки и управления угрозами и рисками
ИБ неуклонно возрастает в связи с повышением роли информационно-
телекоммуникационных систем (ИТС) и технологий в процессах
функционирования организаций как хозяйствующих субъектов. При этом, как
правило, основное внимание уделяется требованиям и рекомендациям
соответствующей Российской нормативно-методической базы в области защиты
информации (ЗИ). Вместе с тем многие ведущие отечественные компании сегодня
используют некоторые дополнительные инициативы (описанные, как правило, в
зарубежных стандартах по ИБ ИТС), направленные на обеспечение устойчивости
и стабильности функционирования корпоративных ИТС для поддержания
непрерывности бизнеса в целом.

Основой для построения надежной системы ЗИ является правильная оценка
угроз ИБ ИТС и выявление среди них наиболее актуальных. При этом как в
отечественных, так и зарубежных стандартах задача определения вероятностей
реализации угроз ИБ ИТС, которая является одной из двух важнейших
составляющих оценки рисков ИБ ИТС, передается экспертным группам, что не
всегда применимо на конкретных предприятиях и в организациях.

Прогнозирование угроз ИБ ИТС зачастую вообще не выполняется.

Более того, практически все существующие программные реализации подходов к оценке угроз ИБ ИТС не учитывают методики, содержащиеся в отечественных или международных стандартах по ИБ ИТС. Что не позволяет их использовать в практических задачах повседневной деятельности специалистов в области ИБ ИТС.

Степень разработанности темы исследования. Обычно выделяют две
основные группы методов определения угроз ИБ ИТС. Первая группа позволяет
устанавливать уровни угроз и рисков ИБ ИТС путём оценки степени соответствия
определённому набору требований по обеспечению ИБ ИТС. В качестве
источников таких требований могут выступать: нормативно-правовые документы
предприятий, касающиеся вопросов ИБ ИТС; требования действующего
российского законодательства (Руководящие документы ФСТЭК и

Гостехкомиссии), СТР-К, требования ФСБ РФ,

ГОСТы, ISO17799, OCTAVE, CoBIT. Вторую группу составляют

специализированные программные комплексы, позволяющие автоматизировать
процесс анализа исходных данных и расчёта значений угроз и рисков ИБ ИТС.
Примерами таких комплексов являются "Гриф" и "Кондор" (компания
Digital Security), британский CRAMM (компания Insight Consulting,

подразделение Siemens), американский Risk Watch (компания Risk Watch), а также "АванГард" (Института Системного Анализа РАН).

Указанные выше подходы можно считать наиболее близкими к теме данного квалификационной научной работы.

Наши исследования в рассматриваемой предметной области опирались на работы по: повышению надежности функционирования ИТС М.М. Егунова, Е.А. Мининой, В.Е. Митрохина, В.П. Шувалова; моделированию состояний, оценке угроз, рисков и защищенности ИБ ИТС В.М. Белова, И.В. Бондарь, В.И. Васильева, В.А. Галатенко, С.С. Ерохина, Д.П. Зегжды, А.А. Козуба, Р.Т.Кудрявцева, А.А. Кусковой, Г.А. Кустова, М.В. Лекомцевой, А.С. Лысова, Р.В. Мещерякова, М.И. Тенетко, М.В. Тимонина, Р.Р. Файзуллина, А.А. Шелупанова, E. Abdallah, Vicki Chen, H. Sassanein, Sanjay Goel, M. Zulkernine и других.

Объектом исследования являются угрозы ИБ ИТС и сетей связи на предприятиях государственного и не государственного сектора.

Предметом исследования является алгоритмическое и методическое обеспечение процесса оценки угроз и рисков ИБ ИТС.

Цель исследования: совершенствование и разработка алгоритмического, методического и программного обеспечения оценки угроз ИБИТС и сетей связи на предприятиях государственного и не государственного сектора для минимизации участия экспертов в данном процессе и последующем прогнозировании значений вероятности угроз ИБ ИТС.

Для достижения поставленной цели были сформулированы следующие

задачи:

  1. Изучить и проанализировать существующие алгоритмы и методики оценки угроз и рисков ИБ ИТС на предприятиях государственного и не государственного сектора, сделать выводы об их достаточности и применимости в производственной деятельности;

  2. Разработать алгоритм и методику моделирования рассуждений эксперта при оценке угроз ИБ ИТС;

  3. Разработать алгоритмы и методики оценки вероятностей угроз ИБ ИТС и потенциального ущерба в случае их возникновения, минимизирующие участие экспертов в области ИБ ИТС;

  4. Разработать алгоритм и методику прогнозирования угроз ИБ ИТС на краткосрочный период для предприятий государственного и негосударственного сектора;

  5. Разработать программное обеспечение (ПО) на основе сконструированных алгоритмов и методик и провести опытную эксплуатацию его работоспособности на базе КГБУЗ «Диагностический центр Алтайского края» (г. Барнаул) и других медицинских учреждений и организаций Алтайского края и г. Барнаула.

Соответствие паспорту специальности. Работа соответствует п.10
«Исследование и разработка новых методов защиты информации и обеспечение
информационной безопасности в сетях, системах и устройствах

телекоммуникаций» и п. 14 «Разработка методов исследования, моделирования и проектирования сетей, систем и устройств телекоммуникаций» Паспорта специальности 05.12.13 – Системы, сети и устройства телекоммуникаций (технические науки).

Научная новизна работы

  1. Впервые разработаны синтетический алгоритм и методика оценки угроз ИБ ИТС на основе силлогистики Аристотеля и логики предикатов, позволяющие моделировать рассуждения экспертов в области ИБ ИТС (соответствует пп. 10, 14 Паспорта научной специальности 05.12.13).

  2. Впервые с использованием факторного планирования эксперимента (ФПЭ) и интервального анализа (ИА) разработаны алгоритм и методика оценки вероятностей угроз ИБ ИТС, позволяющие в явном виде учитывать погрешности такого оценивания (соответствует пп. 10, 14 Паспорта научной специальности 05.12.13).

  3. Впервые предложены алгоритм и методика оценки потенциального ущерба в случае возникновения угроз ИБ ИТС, базирующиеся на родственных подходах из экологии и экономики (соответствует пп. 10, 14 Паспорта научной специальности 05.12.13).

  4. Впервые предложены алгоритм и методика прогнозирования угроз ИБ ИТС с использованием метода группового учёта аргументов (МГУА)на предприятиях государственного и негосударственного сектора (соответствует пп. 10, 14 Паспорта научной специальности 05.12.13).

Теоретическая значимость работы:

  1. На основе силлогистики Аристотеля и логики предикатов разработан синтетический алгоритм оценки угроз ИБ ИТС, позволяющий моделировать рассуждения экспертов в области ИБ ИТС.

  2. На основе ФПЭ и ИА разработан алгоритм оценки вероятностей угроз ИБ ИТС, позволяющий в явном виде учитывать погрешности такого оценивания.

  3. На основе родственных подходов из экологии и экономики предложен алгоритм оценки потенциального ущерба в случае возникновения угроз ИБ ИТС.

4. На основе МГУА предложен алгоритм прогнозирования угроз ИБ ИТС на
предприятиях государственного и негосударственного сектора.

Практическая значимость работы заключается в том, что разработанные алгоритмы и методики реализованы в виде ПО, которое позволяет специалисту по ИБ ИТС:

  1. Сократить временные затраты в ходе процедур оценки угроз ИБ ИТС на предприятиях государственного и негосударственного сектора за счёт автоматизации данного процесса.

  2. Снизить вероятность ошибки при оценке угроз ИБ ИТС и профессиональных навыков специалистов в области ИБ ИТС.

Методология и методы исследования. В качестве основных методов для решения поставленных задач применялись методы когнитивной алгебры логики, силлогистики Аристотеля, логики предикатов, группового учёта аргументов, ФПЭ, ИА и математической статистики.

Положения, выносимые на защиту:

  1. Алгоритм и методика моделирования рассуждений эксперта с применением силлогистики Аристотеля и логики предикатов.

  2. Алгоритм и методика оценки вероятностей угроз ИБ ИТС на основе ФПЭ и ИА.

3. Алгоритм и методика оценки потенциального ущерба в случае
возникновения угроз ИБ ИТС на основе существующих подходов в экологии и
экономики.

4. Алгоритм и методика прогнозирования угроз ИБ ИТС с использованием
МГУА на предприятиях государственного и негосударственного сектора.

5. Апробация, сравнительный анализ и опытная эксплуатация предложенных
алгоритмов, методик и ПО.

Личное участие автора в получении научных результатов. Все основные результаты, представленные в диссертационной работе, получены автором лично. В ходе работы были предложены алгоритмы и методики, позволяющие повысить эффективность процесса оценки угроз ИБ ИТС, выполнена их программная реализация, проведены вычислительный эксперимент и опытно-эксплуатационные работы.

Степень достоверности и апробация результатов. Достоверность научных
исследований обосновывается полнотой и корректностью использования
существующих математических теорий, результатами сравнительно-

вычислительного эксперимента и опытно-эксплуатационных испытаний,

подтверждающими правильность применения предлагаемых алгоритмов и методик оценки и прогнозирования угроз ИБ ИТС, а так же апробацией и внедрением в производственную деятельность организации лицензиата ФСТЭК ООО «Центр информационной безопасности» (г. Барнаул), КГБУЗ «Диагностический центр Алтайского края» (г. Барнаул), КГБУЗ «Алтайский краевой наркологический диспансер» (г. Барнаул), КГБУЗ "Городская поликлиника № 14» (г. Барнаул), КГБУЗ «Медицинский центр – управляющая компания Алтайского медицинского кластера» (г. Барнаул), Страховая компания «Интермедсервис-сибирь» (г. Барнаул), а так же в учебный процесс СибГУТИ, о чем свидетельствуют акты внедрения и использования результатов диссертационной работы.

Основные результаты диссертации представлены в научных печатных
изданиях и обсуждены на научных конференциях различного уровня:
«Информационные технологии, системный анализ и управление» (Таганрог, 2011);
«Информатика и проблемы телекоммуникаций» (Новосибирск, 2011); «Научная
сессия ТУСУР» (Томск,2011); «Перспективы развития информационных
технологий» (Новосибирск, 2011); «Надежность функционирования и

информационная безопасность телекоммуникационных систем железнодорожного транспорта» (Омск, 2013); Международная научно-практическая конференция (Симферополь-Гурзуф, 2016); на научно-методических семинарах и заседаниях кафедры безопасности и управления в телекоммуникациях СибГУТИ (2010-2017 гг.).

Публикации по теме диссертации. По теме диссертации опубликовано 13 научных работ, среди которых четыре изданы в рецензируемых научных изданиях, рекомендованных ВАК РФ, и два, приравненных к ним, свидетельства о государственной регистрации программ для ЭВМ, 6 научных работ в трудах и материалах научных конференций, одна монография.

Структура и объем работы. Диссертация состоит из введения, четырёх глав, заключения, списка литературы из 155 наименований, 12 приложений, объём диссертационной работы составляет 176 страниц, включая приложения - 322 страницы, в том числе 37 рисунков и 22 таблицы.

Описание и анализ существующих методик автоматизированной оценки угроз и рисков ИБ ИТС

Достоинства: позволяет контролировать СУИБ на каждом этапе ее функционирования и выполнять корректировки.

Недостатки: все достоинства и недостатки зависят от выбранной методики оценки угроз ИБ ИТС. Метод Дельфи. К числу наиболее распространенных методов экспертных оценок угроз ИБ ИТС относят метод Дельфи. Это метод прогноза, при котором в процессе исследования исключается непосредственное общение между членами группы и проводится индивидуальный опрос экспертов с использованием анкет (опросных листов) для выяснения их мнения относительно будущих гипотетических событий. Исходная предпосылка, при разработке метода — если верно обработать и обобщить индивидуальные оценки опытных и квалифицированных в своей области экспертов по определенному вопросу, то возможно получить общее коллективное мнение, имеющее достаточно высокий уровень доверия. Один из основных принципов, лежащих в основе метода, -принцип независимости некоторого количества экспертов (часто, не знающих остальных) друг от друга. В сравнении со структурированной экспертной группой, в которой не исключено групповое влияние, возникающее при совместной работе и состоящее в приспособлении к мнению большинства, данный метод даёт возможность проводить опрос экстерриториально, не собирая экспертов в одном месте.

В дальнейшем метод стал использоваться как общий качественный метод экспертной оценки рисков, в том числе, в области ИБ [107, 108]. Метод Дельфи может применяться на любом этапе процесса менеджмента рисков или на любом этапе жизненного цикла системы, там, где необходим консенсус мнений экспертов. В процессе использования метода Дельфи принимают участие две группы людей: — эксперты, представляющие свою точку зрения на исследуемую проблему; — аналитики, приводящие мнения экспертов к единому знаменателю. Сам метод включает в себя несколько этапов: предварительный, основной и аналитический.

На первом, предварительном, этапе осуществляется подбор экспертной группы. Для проведения качественной оценки рисков необходимо выбрать группу состоящую, примерно, из 20 человек. Группы с большим количеством экспертов не дают более точных заключений. Группы с меньшим количеством экспертов могут не учитывать всех возможных сценариев развития ситуации.

На втором этапе необходимо обозначить проблему. Эксперты получают основной вопрос, который они должны разбить на несколько более мелких. После этого аналитики производят отбор самых распространённых вопросов и составляют общий опросный лист. Данный лист представляется экспертной группе на утверждение. Каждый эксперт должен сообщить, следует ли ещё что-то добавить, хватает ли данных, нет ли какой-то дополнительной информации по проблеме. Таким образом, получается ответов, где — количество экспертов, с подробными замечаниями. Группа аналитиков корректирует опросный лист и вновь представляет его группе экспертов. Теперь, данная группа должна предложить свои способы решения проблемы и изучить альтернативные позиции остальных экспертов. Эксперты должны оценить проблему по аспектам: эффективность, обеспеченность ресурсами, степень соответствия изначальной постановке задачи. Аналитики выделяют основные мнения экспертов и анализируют их. Всех экспертов знакомят с доводами, которые отличаются от мнения большинства, для того, чтобы все эксперты могли проанализировать ситуацию с данной точки зрения. В итоге, эксперты могут изменить свои позиции, после чего данный шаг снова повторяется. Шаги повторяются снова и снова до тех пор, пока эксперты не придут к консенсусу, и не будет установлено единого мнения. Исследование аналитиками расхождений во мнениях членов экспертной группы может указать на незамеченные до этого тонкости проблемы.

На третьем этапе определяется согласованность мнений экспертов, происходит анализ полученных результатов оценки и разрабатываются окончательные рекомендации по снижению уровня рисков ИБ ИТС. Достоверность оценок, полученных данным методом, зависит от квалификации экспертов, независимости их суждений, а также от методического обеспечения проведения экспертизы. Одним из показателей достоверности полученных значений является коэффициент согласованности мнений экспертов.

Основная проблема, возникающая при использовании метода экспертных оценок, связана с объективностью и точностью получаемых результатов. Основой для составления опросных листов должны являться корпоративные и отраслевые российские и международные стандарты в области ИБ ИТС.

Метод Дельфи не требует высокой математической культуры от пользователей, может применяться как самостоятельная методика или как один из этапов общего процесса оценки угроз и рисков ИБ ИТС предприятия. При этом, плюсом методики является независимость суждений экспертов от мнений других участников группы при проведении оценки.

Методика оценки рисков ИБ Банка России [109] разработана для стандартизации подходов и способов оценки соответствия обеспечения ИБ организации БС РФ требованиям СТО БР ИББС-1.0. В ней установлены рекомендуемые способы и порядок проведения оценки рисков нарушения ИБ организации БС РФ, являющейся составной частью системы менеджмента ИБ (СМИБ) организации БС РФ. В приложении к методике приведен перечень основных источников угроз ИБ. Данная методика основана на качественном подходе к оценке рисков ИБ и описывает процедуру экспертной оценки на основе двух показателей: степени возможности реализации угроз и степени тяжести последствий от нарушения ИБ.

Этап 2 – Вычисление вероятностей угроз ИБ ИТС с помощью метода ФПЭ и его модифицированного интервального варианта

В настоящее время в мировой практике разработаны и применяют несколько десятков методик анализа информационных рисков. Далее приведем краткое описание наиболее известных из них.

COBRA. Данная методика позволяет выполнить в автоматизированном режиме простейший вариант оценивания информационных рисков в соответствии с базовым уровнем требований к ИБ. Для этого используют специальные электронные базы знаний и процедуры логического вывода, ориентированные на требования стандарта BS 7799 (ISO/IEC 17799).

Методика COBRA представляет требования стандарта ISO/IEC 17799 в виде тематических «вопросников», на которые следует ответить в ходе оценки рисков ИнфА. Введенные ответы автоматически обрабатывают и, с помощью соответствующих правил логического вывода, формируют итоговый отчет c текущими оценками информационных рисков компании и рекомендациями по их управлению.

RA Software Tool. Методика и одноименное инструментальное средство RA Software Tool основаны на требованиях международных стандартов ISO/IEC 17999 и ISO/IEC 13335 (часть 3 и 4), а также на требованиях некоторых руководств британского национального института стандартов (BSI), например, PD 3002 (Руководство по оценке и управлению рисками), PD 3003 (Оценка готовности компании к аудиту в соответствии с BS 7799), PD 3005 (Руководство по выбору системы защиты).

Этот инструментарий позволяет выполнять оценку рисков как в соответствии с требованиями базового уровня (относительно ISO/IEC 17799), так и в соответствии с более детальными спецификациями руководства PD 3002 Британского института стандартов. Аналогично методике COBRA, оценка риска основана на обработке результатов ответов на определенный перечень вопросов. Оценку риска производят на качественном уровне.

Risk Advisor представляет собой методику и инструментальное средство анализа информационных рисков.

На этапе идентификации рисков задают матрицу рисков на основе некоторого шаблона. Риски оценивают по качественной шкале и разделяют на приемлемые и неприемлемые. Затем выбирают управляющие воздействия (контрмеры) с учетом зафиксированной ранее системы критериев, эффективности контрмер и их стоимости. Стоимость и эффективность также оценивают в качественных шкалах.

На этапе оценки угроз и возможного ущерба формируют список угроз. Угрозы определенным образом классифицируют, затем описывают связь между рисками и угрозами. Описание также делают на качественном уровне и фиксируют их взаимосвязь. Описывают события (последствия), связанные с нарушением режима ИБ. Потери оценивают в выбранной системе критериев.

Методика позволяет автоматизировать различные аспекты управления рисками компании, но при этом оценки рисков получают в качественных шкалах. Подробный анализ факторов рисков не предусмотрен.

ГРИФ 2006 инструмент для анализа защищенности ресурсов ИС организации и эффективного управления рисками ИБ.

Еще одной методикой количественного анализа является метод и одноименная система — ГРИФ. Данный метод основан на использовании непересекающегося поля угроз ИБ ИТС: угроз конфиденциальности, целостности и доступности [114]. Подход дает определенные преимущества при анализе угроз ИБ ИТС, а именно: — на этапе моделирования системы не требуется анализировать конкретные угрозы ИБ ИТС, так как каждая угроза будет рассмотрена с точки зрения трех полей угроз (конфиденциальности, целостности, доступности); — избежание избыточного суммирования ущерба от угроз ИБ ИТС, так как поля угроз не пересекаются; — общий анализ защищенности ИС, как конечная цель, разбивается на множество элементарных ситуаций, когда алгоритм анализирует возможность реализации данных классических угроз ИБ ИТС по каждому виду информации на каждом ресурсе и не привязывается на этапе анализа к конкретным реализациям угроз.

Процесс проведения анализа по методике включает в себя пять этапов. На первом определяется полный список всех информационных ресурсов, используемых в компании и представляющих для нее ценность.

На втором этапе составляется перечень всех видов информации, представляющей ценность для компании. Определенные на данном этапе группы ценной информации должны быть связаны с объектами хранения информации и информационными системами, определенными на первом этапе анализа. Для каждой группы информации также определяется возможный ущерб, в случае нарушения ИБ.

Третий этап включает в себя определение всех видов пользовательских групп и их полномочия и права (чтение, запись, удаление) доступа, то есть к каким группам информации на ресурсах имеет доступ каждая из групп пользователей.

На четвертом этапе определяются средства ЗИ, которыми защищена ценная информация на ресурсах. Также учитывается информация о разовых затратах на приобретение всех применяющихся средств ЗИ и ежегодные затраты на их техническую поддержку.

На завершающем пятом этапе пользователь системы должен ответить на список вопросов по политике безопасности, реализованной в системе, что позволяет оценить реальный уровень защищенности системы и детализировать оценки рисков ИБ ИТС.

Модуль расчёта вероятностей угроз ИБ ИТС методом ФПА с ИА

ПО было разработано на платформе Microsoft.NET с использованием объектно-ориентированного языка программирования Visual C# в среде разработки Windows Forms. Для создания пользовательского интерфейса были использованы следующие элементы управления – классы из библиотеки .NET Framework: form, button, numeric UpDown, label, text Box, chart, check Box. Данные классы обрабатываются с помощью методов: show, close, open, hide и т.д.

Входные данные преобразуются в форматах string, float. Значения матриц планирования представлены в виде массивов данных.

Приложение ориентировано на пользователей, не имеющих специальных знаний в области ЗИ и математической статистики. ПО имеет дружественный пользовательский интерфейс, содержит указания и пояснения к требуемым действиям, оснащено справкой.

В данном разделе представлен вычислительный пример для оценки риска и вероятности реализации угрозы «Межсайтовая подделка запроса». На рисунке 3.13 показано стартовое окно приложения. Пользователю необходимо ввести название исследуемой угрозы ИБ ИТС и указать количество факторов, способствующих её реализации.

После заполнения текстового поля и выбора числового значения появляется кнопка «Продолжить». После её нажатия пользователю предлагается ввести наименования факторов, способствующих реализации угрозы.

После заполнения тестовых полей и нажатия кнопки «Перейти к расчёту» пользователь переходит к этапу определения вероятности реализации исследуемой угрозы. Осуществляется переход к окну с матрицей планирования с размерностью, соответствующей заданному количеству факторов. Пользователю необходимо про-ранжировать опасность сценариев реализации угроз – заполнить последний столбец матрицы. Остальные значения ячеек матрицы заполнены, пользователь не

Стартовое окно ПО имеет возможности внести в них изменения. В столбец, подлежащий заполнению пользователю необходимо вносить значения от 0 до 1, пользователь может ввести максимум четыре знака в ячейку: цифры и запятая-разделитель. Помимо этого, ячейки реагируют только на нажатие кнопки Back Space. После заполнения столбца матрицы пользователю необходимо нажать на кнопку «Рассчитать коэффициенты». Рассчитанные коэффициенты взаимодействия факторов отображаются в левом нижнем углу окна. После их расчёта пользователь может перейти к интерпретации результатов, либо продолжить процедуру оценки угроз и рисков, перейдя к этапу оценки потенциального ущерба. На рисунке 3.14 представлена заполненная матрица планирования для исследуемой угрозы, с рассчитанными коэффициентами взаимодействия.

При переходе к оценке ущерба, открывается окно, содержащее анкету для экспертной оценки трёх видов ущерба и общего состояния бизнеса. Для каждого вида, кроме административного, возможен выбор только одного значения, для административного ущерба возможны двойные комбинации с показателем «административные взыскания». На рисунке 3.15 представлено окно для оценки Рисунок 3.14 – Расчёт коэффициентов взаимодействия исследуемых факторов потенциального ущерба, с отмеченными показателями.

Для автоматизации процесса расчета вероятности реализации угроз и оценки рисков информационной безопасности предприятий с использованием факторного планирования эксперимента и методов интервальной математики было разработано web-приложение. При разработке использовались методы объектно-ориентированного программирования. Приложение работает на прототипно-ориентированном сценарном языке программирования JavaScript, соответствует последней актуальной на сегодняшний день (декабрь 2016) спецификации ECMAScript 7. Основным преимуществом JavaScript является его аппаратная независимость — для выполнения скрипта нужно лишь ПО-интерпритатор.

Пользовательский интерфейс написан с использованием шаблонизатораJade, работающего на JavaScript. Jade дает преимущества при написании разметки гипертекстовых страниц в сравнении с html, но, при этом, с использованием JavaScript, может быть интерпретирован в html. Стили web-станиц формируются с помощью каскадных таблиц стилей (css).

Для сжатия, объединения и интерпретации js-скриптов, каскадных таблиц стилей (css) и в качестве локального сервера используется система сборки Webpack. Для корректной работы Webpack используется программная платформа Node.js, которая транслирует JavaScript в машинный код, позволяя, тем самым, JavaScript взаимодействовать с аппаратными устройствами ввода-вывода.

Простой и интуитивно понятный графический интерфейс веб-приложения позволяет пользователем быстро понимать принципы его работы и не требует временных затрат на обучение работе. Интерфейс содержит приглашения для ввода данных, пояснения и подсказки о необходимых действиях пользователя. Web-приложение включает в себя клиентскую и серверную часть, тем самым реализуя технологию «клиент-сервер». Клиентская часть отвечает за интерпретацию пользовательского интерфейса, формирует запросы к серверу и принимает ответы от него. Серверная часть принимает и обрабатывает запросы от клиента, выполняет вычисления, после этого формирует в ответ веб-страницу и передает её клиенту по сети с использованием протокола HTTP.

Главным преимуществом web-приложений для поддержки стандартных функций браузера заключается в том, что функции должны выполняются независимо от операционной конкретной системы, установленной у данного клиента. Это позволяет избежать написания приложений под различные версии ОС, таких как MicrosoftWindows, Mac OS X, GNU/Linux и других операционных систем. Приложение создаётся один раз для произвольно выбранной платформы и на ней разворачивается. Для пользователей это означает, что к программе можно обращаться через браузер (такой как MozillaFirefox, Opera, AppleSafari или MS InternetExplorer) практически с любого компьютера.

В основу разработанного web-приложения положена исследуемая методика интервального оценивания угроз ИБ ИТС. Для возможности сравнительного анализа, в приложении имеется возможность выбора способа расчета оценки вероятности реализации угрозы: в действительных или интервальных числах.

Web-приложение является универсальным и не требует использования определенной операционной системы или аппаратной конфигурации ПК. Позволяет автоматизировать процесс оценки угроз ИБ ИТС. Благодаря простому интерфейсу и наличию подсказок на каждом шаге оценки, приложение может использоваться специалистами без предварительного обучения. Перечисленные преимущества снижают ресурсные затраты на проведение оценки угроз ИБ ИТС, что делает ее более доступной для предприятий малого бизнеса.

Оценка вероятностей угроз ИБ ИТС методом ФПЭ и с помощью его модифицированного интервального варианта

Одной из перспектив развития данного направления работ является то, что разработанный ПК не позволяют определить численную величину инвестиционного проекта для нейтрализации угроз ИБ ИТС, является основой для проведения дальнейших исследований с помощью количественных подходов, использующих математический аппарат теории вероятностей и математической статистики.

В частности, решения задач теоретического обоснования использования оценок ИА угроз ИБ ИТС, интервального варианта ФПЭ, интервального варианта МГУА и т.д. Ниже приведем некоторые рассуждения на эти темы: 1. Пусть есть функция распределения некоторой случайной величины F(x,a), зависящей от параметров а Rm. Тогда заранее выделяют совокупность n возрастающих точек xi eR и, пользуясь выборочным методом, определяют числа [Pf-,Pj+] обладающие тем свойством, что с заранее заданной надежностью а є [0,1] вероятность события {х хi], принадлежит множеству [Р_-,Р+]. Тогда можно определить следующее множество неопределенности О = {а Є Rm/ Pf F{xb a) P+, для і Є ї } (4.4) и в качестве оценки параметров взять центр неопределенности либо самого множества , либо какой-нибудь его аппроксимации сверху.

Конечно, здесь также напрашивается аргумент о том, что вероятность одновременного выполнения неравенств в (4.4) значительно меньше чем . Однако, воспользоваться теоремой умножения вероятностей в данном случае нельзя, а имеет место теорема Колмогорова [152]. Напомним ее:

Теорема. Если распределение F(x,a) случайной величины X непрерывно и Fn(x) есть ее эмпирическая функция распределения, то распределение статистики Dn = sup \Fn(x)- F(x,) не зависит от F(x,a). Кроме того, соблюдается -оо х оо следующая асимптотика: lim Р { s/nDn х] = К(х) = S =-co(-l)k е 2 2 2. (4.5) n- co

На основе предельного соотношения (4.5) строится непараметрический критерий Колмогорова. Пусть ка есть -квантиль предельного распределения (4.5). Тогда 1 - К(к) = а. Гипотеза о том, что некоторая выборка взята из распределения F(x,a) подтверждается, если AnDn ка, отвергается - если AnDn ка. Уровень значимости этого критерия равен приближению а.

Используя соображения, лежащие в основе критерия Колмогорова, можно с приближенным уровнем значимости а для параметрической зависимости F(x,a) выписать множество тех параметров а, которые не противоречат гипотезе о том, что F(x,a) есть функция распределения наблюденной нами случайной величины X. Обозначив это множество через , будем иметь соотношение: 1={ERm/ sup Fn(x)- F(x,a) }. (4.6) -оо х оо "Vті Нетрудно понять, что хотя множества и 1 не совпадают друг с другом, но все же близки друг к другу. Поэтому можно считать, что искомый параметр, а Є . Более того, из определения эмпирической функции распределения следует, что при ,= - (Р+ - РП множество 1 Q . (4.7) 1 2 v l l J Vn 2. В работе [153] изложен метод спрямленных диаграмм для графической проверки гипотезы о нормальном распределении генеральной совокупности. Изложим аналитический вариант этого метода.

Пусть нам известны доверительные интервалы [Pi,Pt] обладающие тем свойством, что F(xi,a1,a)= f_x exp(-( ) 2W Є [Pf,P+]. (4.8) Нетрудно понять, что (4.9) равносильно следующему неравенству: ={(аъа)еЯ2/ а 0, ащхга± аи+]. (4.10) Отсюда следует, что из (4.10) есть многоугольник. И гипотеза о нормальности случайной величины X подтверждается экспериментальными данными тогда и только тогда, когда не пусто. Заметим, что если выполняются условия b = - —, а=- и? =у:+, и,г=уГ, то многоугольник (4.8) относительно новых параметров принимает вид стандартного многоугольника из работы [154].

Резюмируя изложенное выше, можно наметить некоторые направления связи ИА с теорией вероятностей и математической статистикой: - при случайности ошибки измерения у по х оценки классических схем ИА параметров зависимости у = ах+b есть разновидность статистических оценок и, следовательно, для их изучения необходимо использовать аппарат математической статистики; - при наличии параллельных измерений выходной переменной у возникают специфические схемы ИА, которые нуждаются также в теоретико-вероятностном обосновании; - для задач проверки статистических гипотез и оценивания параметров функций распределения также применим ИА. Перспективным направление развития разработанного программного комплекса является его доработка расчёта экономической целесообразности внедрения средств защиты информации, в соотношении с расчётными показателями ущерба от угроз ИБ ИТС, в случае не внедрения технических мер защиты ИТС.