Содержание к диссертации
Введение
ГЛАВА 1. Современное состояние проблем безопасности сложных систем, предназначенных для сбора, хранения и передачи информации 11
1.1 Основные термины и определения, применяемые в контексте безопасности информационных систем 11
1.2 Управление рисками информационной безопасности сложных систем 14
1.3 Понятия «уязвимость» и «риск» в контексте методик определения степени риска 17
1.4 Методики количественной оценки риска
1.4.1 ISRAM 19
1.4.2 CORA 20
1.4.3 Risk Watch 21
1.4.4 IS 25
1.5 Методики качественной оценки риска 27
1.5.1 OCTAVE 27
1.5.2 CRAMM 29
1.5.3 CORAS 32
1.5.4 FRAP 33
1.5.5 COBRA 35
1.5.6 NIST 1.6 Обоснование необходимости обеспечения информационной безопасности систем мониторинга и диспетчерского регулирования наземного транспорта 39
1.7 Выводы по первой главе 45
ГЛАВА 2. Системы мониторинга и диспетчерского регулирования наземного транспорта и проблемы обеспечения их безопасности
2.1 Глобальные навигационные системы 48
2.2 Системы мониторинга и диспетчерского регулирования наземного транспорта и их связь со SCADA-системами 50
2.3 Структура систем мониторинга и диспетчерского регулирования наземного транспорта 57
2.4 Характерные уязвимости компонентов систем мониторинга и диспетчерского регулирования наземного транспорта 59
2.4.1 Каналы передачи данных 60
2.4.1.1 Беспроводные каналы передачи данных 60
2.4.1.2 Проводные каналы передачи данных
2.4.2 Телематический сервер 68
2.4.3 Бортовое навигационно-связное оборудование 70
2.4.4 Внешние датчики 72
2.4.5 Человеческие факторы 73
2.4.6 Факторы окружающей среды 74
2.5 Выводы по второй главе 77
ГЛАВА 3. Разработка методики управления рисками систем мониторинга и диспетчерского регулирования наземного транспорта 79
3.1 Основы методики управления рисками систем мониторинга и диспетчерского регулирования наземного транспорта 79
3.2 Оценка параметров уязвимости элементов системы мониторинга и диспетчерского регулирования наземного транспорта 84
3.3 Критерии выбора уровней экспертных оценок в процессе экспертного оценивания степени риска информационной безопасности системы мониторинга и диспетчерского регулирования наземного транспорта 89
3.3.1 Подсистема БНСО 89
3.3.2 Подсистема каналов передачи данных между телематическим сервером иБНСО 91
3.3.3 Подсистема «телематический сервер» 91
3.3.4 Подсистема «веб-интерфейс» 92
3.3.5 Подсистема датчиков 93
3.3.6 Обслуживающий персонал 3.4 Определение качественной величины риска безопасности системы мониторинга и диспетчерского регулирования наземного транспорта 93
3.5 Алгоритм управления рисками безопасности системы мониторинга и диспетчерского регулирования наземного транспорта 94
3.6 Результаты и выводы по третьей главе 96
ГЛАВА 4. Практическое внедрение разработанной методики управления рисками систем мониторинга и диспетчерского регулирования наземного транспорта в ОАО «ГЛОНАСС-Фактор» 98
4.1 Подготовка к исследованию 98
4.2 Первичная оценка уровней риска информационной безопасности системы мониторинга и диспетчерского регулирования наземного транспорта в ОАО «ГЛОНАСС-Фактор» 101
4.3 Мероприятия по снижению рисков информационной безопасности системы мониторинга и диспетчерского регулирования наземного транспорта в ОАО «ГЛОНАСС-Фактор» 106
4.4 Повторная оценка уровней риска информационной безопасности системы мониторинга и диспетчерского регулирования наземного транспорта в ОАО «ГЛОНАСС-Фактор» 107
4.5 Выводы по четвёртой главе 110
Заключение 112
Перечень графического материала
- Управление рисками информационной безопасности сложных систем
- Системы мониторинга и диспетчерского регулирования наземного транспорта и их связь со SCADA-системами
- Оценка параметров уязвимости элементов системы мониторинга и диспетчерского регулирования наземного транспорта
- Первичная оценка уровней риска информационной безопасности системы мониторинга и диспетчерского регулирования наземного транспорта в ОАО «ГЛОНАСС-Фактор»
Управление рисками информационной безопасности сложных систем
ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения» устанавливает [20] ряд понятий и определений в области информационной безопасности. Из них для рассмотрения вопросов безопасности систем мониторинга и диспетчерского регулирования наземного транспорта важны следующие.
Защита информации (ЗИ) — деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Физическая ЗИ — защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты. При этом организационные мероприятия по обеспечению физической защиты информации предусматривают установление режимных, временных, территориальных, пространственных ограничений на условия использования и распорядок работы объекта защиты. К объектам защиты информации могут быть отнесены: охраняемая территория, здание (сооружение), выделенное помещение, информация и (или) информационные ресурсы объекта информатизации.
ЗИ от утечки — защита информации, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также на исключение (затруднение) получения защищаемой информации (иностранными) разведками и другими заинтересованными субъектами. При этом заинтересованными субъектами могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.
ЗИ от несанкционированного воздействия — защита информации, направленная на предотвращение несанкционированного доступа и воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящих к разрушению, уничтожению, искажению, сбою в работе, незаконному перехвату и копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. ЗИ от непреднамеренного воздействия — защита информации, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации событий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
Защита информации от несанкционированного доступа — защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации. При этом заинтересованными субъектами, осуществляющими несанкционированный доступ к защищаемой информации, могут быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.
Безопасность информации — состояние защищенности информации, при котором обеспечены ее конфиденциальность, доступность и целостность.
Таким образом, информационная безопасность (ИБ) системы — состояние системы, при котором обеспечиваются конфиденциальность, доступность и целостность передаваемой, обрабатываемой и хранящейся в ней информации.
Объект защиты информации — информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с целью защиты информации. Фактор, воздействующий на защищаемую информацию — явление, действие или процесс, результатом которого могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней.
Источник угрозы безопасности информации — субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации.
Модель угроз безопасности информации — физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации.
Специальное исследование объекта защиты информации — исследование, проводимое в целях выявления технических каналов утечки защищаемой информации и оценки соответствия защиты информации (на объекте защиты) требованиям нормативных и правовых документов в области безопасности информации.
Аудиторская проверка информационной безопасности в организации (аудит информационной безопасности в организации) — периодический независимый и документированный процесс получения свидетельств аудита и объективной оценки с целью определить степень выполнения в организации установленных требований по обеспечению информационной безопасности.
Аудит информационной безопасности в организации может осуществляться независимой организацией (третьей стороной) по договору с проверяемой организацией, а также подразделением или должностным лицом организации (внутренний аудит). Эффективность защиты информации — степень соответствия результатов защиты информации цели защиты информации. Показатель эффективности защиты информации — мера или характеристика для оценки эффективности защиты информации. Норма эффективности защиты информации — значение показателя эффективности защиты информации, установленное нормативными и правовыми документами.
Системы мониторинга и диспетчерского регулирования наземного транспорта и их связь со SCADA-системами
Обеспечение связи с внешними приложениями (СУБД, электронными таблицами, текстовыми процессорами и т.д.). В системе управления предприятием такими приложениями чаще всего являются приложения, относимые к уровню MES.
Иногда SCADA-системы комплектуются дополнительным ПО для программирования промышленных контроллеров. Такие SCADA-системы называются интегрированными, и к ним добавляют термин SoftLogic.
Работа SCADA — это непрерывный процесс сбора информации с удаленных объектов для обработки, анализа и возможного управления. Некоторые SCADA-системы предоставляют возможность обработки данных в режиме реального времени, что может быть обусловлено необходимостью оперативной доставки данных на центральный интерфейс оператора. В то же время понятие реального времени отличается для различных SCADA-систем.
Функционирование автоматизированных систем управления в различных отраслях промышленности, транспорта, коммунальных услуг, научной деятельности и пр. осуществляется на основе компьютерных технологий. От степени защищённости этих систем во многом зависит не только успешность работы организаций, но и безопасность регионов, национальная безопасность. Поэтому защита корпоративных информационных систем от угроз безопасности является важным элементом реализации практически любого ІТ-проекта, в том числе и систем диспетчерского контроля и сбора данных. От соответствия сведений, предоставляемых SCADA-системами, требованиям достоверности и оперативности зависит эффективность функционирования различных организаций, причем для некоторых их типов — в решающей степени [27].
Рассмотрим SCADA-системы более подробно [46]. Все современные SCADA-системы включают три основных структурных компонента: Remote Terminal Unit (RTU) удаленный терминал, осуществляющий обработку задачи (управление) в режиме реального времени. Спектр его воплощений широк от примитивных датчиков, осуществляющих съем информации с объекта, до специализированных многопроцессорных отказоустойчивых вычислительных комплексов, осуществляющих обработку информации и управление в режиме жесткого реального времени. Конкретная его реализация определяется конкретным применением. Использование устройств низкоуровневой обработки информации позволяет снизить требования к пропускной способности каналов связи с центральным диспетчерским пунктом.
Master Terminal Unit (MTU), Master Station (MS) диспетчерский пункт управления (главный терминал); осуществляет обработку данных и управление высокого уровня, как правило, в режиме мягкого (квази-) реального времени; одна из основных функций обеспечение интерфейса между человеком-оператором и системой (НМІ, MMI). В зависимости от конкретной системы MTU может быть реализован в самом разнообразном виде от одиночного компьютера с дополнительными устройствами подключения к каналам связи до больших вычислительных систем (мэйнфреймов) и/или объединенных в локальную сеть рабочих станций и серверов. Как правило, и при построении MTU используются различные методы повышения надежности и безопасности работы системы.
Communication System (CS) коммуникационная система (каналы связи), необходима для передачи данных с удаленных точек (объектов, терминалов) на центральный интерфейс оператора-диспетчера и передачи сигналов управления на RTU (или удаленный объект в зависимости от конкретного исполнения системы).
Особенности процесса управления в современных диспетчерских системах: — процесс SCAD А применяется системах, в которых обязательно наличие человека (оператора, диспетчера); — процесс SCADA был разработан для систем, в которых любое неправильное воздействие может привести к отказу (потере) объекта управления или даже катастрофическим последствиям; оператор несет, как правило, общую ответственность за управление системой, которая, при нормальных условиях, только изредка требует подстройки параметров для достижения оптимальной производительности; активное участие оператора в процессе управления происходит нечасто и в непредсказуемые моменты времени, обычно в случае наступления критических событий (отказы, нештатные ситуации и пр.); действия оператора в критических ситуациях могут быть жестко ограничены по времени (несколькими минутами или даже секундами).
В настоящее время в развитых зарубежных странах наблюдается подъем по внедрению новых и модернизации существующих автоматизированных систем управления в различных отраслях экономики; в подавляющем большинстве случаев эти системы строятся по принципу диспетчерского управления и сбора данных. Характерно, что в индустриальной сфере (в обрабатывающей и добывающей промышленности, энергетике и др.) наиболее часто упоминаются именно модернизация существующих производств SCADA-системами нового поколения. Эффект от внедрения новой системы управления исчисляется, в зависимости от типа предприятия, от сотен тысяч до миллионов долларов в год. Большое внимание уделяется модернизации производств, представляющих собой экологическую опасность для окружающей среды (химические и ядерные предприятия), а также играющих ключевую роль в жизнеобеспечении населенных пунктов (водопровод, канализация и пр.). С начала 90-х годов в США начались интенсивные исследования и разработки в области создания автоматизированных систем управления наземным (автомобильным) транспортом ATMS (Advanced Traffic Management System).
Автоматизированные системы сбора данных и оперативного диспетчерского управления требуют повышенных мер безопасности, поскольку отвечают за крайне важные процессы, от которых многое зависит. В современном мире SCADA-системы применяются во многих отраслях деятельности. К ним относятся добывающая промышленность, электростанции и энергетические объекты, объекты водоснабжения, производственные предприятия, и так далее. Однако, несмотря на то, что сферы использования этих программно-аппаратных комплексов разнообразны, они создаются практически по одному шаблону, что делает их уязвимыми для кибератак.
Оценка параметров уязвимости элементов системы мониторинга и диспетчерского регулирования наземного транспорта
При вычислении риска по формуле (3.4) получается некое число, характеризующее степень риска информационной безопасности системы. Однако это число не всегда является достаточно наглядным. Необходимо получить также качественную оценку риска системы.
Анализируя формулы (3.1), (3.3) и (3.4), приходим к выводу, что при равных параметрах риска единичных элементов каждой из подсистем, риск всей системы является степенной функцией вида/= кх . Получаем формулу для риска:
Полученное значение Bt можно перевести в качественную оценку при помощи используемой шкалы: для этого необходимо округлить его до ближайшего целого числа и определить, какому уровню риска по шкале оно соответствует. Очевидно, что вся система в целом характеризуется минимально возможным риском при значении риска в 1 балл по пятибалльной шкале для каждого элемента подсистемы. При этом значение риска каждого элемента в 3 балла будет соответствовать «среднему» уровню риска, в 5 баллов — максимально возможному. Величины максимальных, минимальных и «средних» рисков зависят от степени важности каждой из подсистем и количества элементов в каждой из подсистем, и, если экспертные оценки дадут одинаковые результаты оценки этого параметра, могут быть одинаковыми для разных систем.
Зная уровень риска системы при минимальном уровне риска (Д=7), по формуле (3.6) можно рассчитать константу системы при функционировании в данной конфигурации, после чего по формуле (3.7) можно определить качественную оценку уровня риска системы.
Алгоритм управления рисками безопасности системы мониторинга и диспетчерского регулирования наземного транспорта Управление рисками можно разбить на следующие этапы: — Подготовка к исследованию: ? Разбиение системы на подсистемы; Экспертная оценка степени важности каждой из подсистем. Оценка рисков системы, её подсистем и их элементов: Определение типов и количеств элементов внутри каждой из подсистем; Экспертная оценка параметров риска для элемента каждого типа; Расчёт рисков подсистем и всей системы (используя формулы (3.1), (3.2), (3.3) и (3.4)). Определение адекватности величины риска. Заключение об адекватности должно приниматься либо экспертной комиссией, либо руководством организации, эксплуатирующей исследуемую систему мониторинга и диспетчерского регулирования наземного транспорта. Адекватным можно считать риск на уровнях «ниже среднего» и «низкий».
Если же уровень риска не является адекватным, необходима разработка или (если применение методики является повторным) доработка планов и мер по снижению рисков с их последующей реализацией. Эти планы должны разрабатываться и реализовываться силами специалистов по информационной безопасности и специалистами по системам мониторинга и диспетчерского регулирования наземного транспорта.
Из вышеизложенного получаем алгоритм управления рисками информационной безопасности системы мониторинга и диспетчерского регулирования наземного транспорта (Рисунок 3.1). С
Результаты и выводы по третьей главе Как показали исследования, в настоящее время отсутствуют методики оценки рисков систем мониторинга и диспетчерского регулирования наземного транспорта, учитывающие все программные и аппаратные аспекты данных систем. Автором разработана методика управления рисками, описан порядок идентификации рисков, определены критерии и показатели оценки уязвимости систем мониторинга и диспетчерского регулирования наземного транспорта. Разработаны математические модели уровня риска информационной безопасности систем мониторинга и диспетчерского регулирования наземного транспорта, их подсистем и элементов подсистем.
Описана процедура экспертной оценки показателей уязвимости базовых компонентов систем мониторинга и диспетчерского регулирования наземного транспорта.
Разработана форма опросных таблиц для проведения экспертного оценивания уровня риска системы мониторинга и диспетчерского регулирования наземного.
Разработан алгоритм управления рисками информационной безопасности систем мониторинга и диспетчерского регулирования наземного транспорта.
Описана процедура получения качественной оценки риска системы мониторинга и диспетчерского регулирования наземного транспорта из количественной величины риска. Практическое внедрение разработанной методики управления рисками систем мониторинга и диспетчерского регулирования наземного транспорта в ОАО «ГЛОНАСС-Фактор» В 2014 году предложенная в данной работе методика была применена для проведения исследования, направленного на снижение уровня риска информационной безопасности системы мониторинга и диспетчерского управления наземным транспортом, эксплуатируемой ОАО «ГЛОНАСС-Фактор» совместно с Администрацией Волгоградской области. Система собирает данные о тысячах машин, находящихся как на территории Волгоградской области, так и за её пределами.
ОАО «ГЛОНАСС-Фактор» — государственно-частное партнерство, организованное в 2012 году. Деятельность ОАО «ГЛОНАСС-Фактор» направлена на реализацию государственной программы по поддержанию, развитию и использованию глобальной навигационной системы ГЛОНАСС в интересах социально-экономического развития Российской Федерации [36].
Основными направлениями производственной деятельности ОАО «ГЛОНАСС-Фактор» являются следующе: . — Оказание услуг диспетчеризации для муниципальных и коммерческих автотранспортных предприятий. Клиентами ОАО «ГЛОНАСС-Фактор» являются федеральные, муниципальные и коммерческие предприятия Волгоградской области. Долгосрочным проектом ОАО «ГЛОНАСС-Фактор» является построение системы эффективного мониторинга федерального и муниципального транспорта совместно с правительством Волгоградской области.
Первичная оценка уровней риска информационной безопасности системы мониторинга и диспетчерского регулирования наземного транспорта в ОАО «ГЛОНАСС-Фактор»
Таким образом, предложенная методика оценки рисков информационной безопасности успешно применена для определения и снижения степени риска информационной безопасности системы мониторинга и диспетчерского регулирования наземного транспорта в ОАО «ГЛОНАСС-Фактор», что подтверждается актом о внедрении (ПРИЛОЖЕНИЕ Д — Акт о внедрении результатов диссертационной работы в ОАО «ГЛОНАСС-Фактор»).
Проведено экспертное оценивание уровня существующего риска системы мониторинга и диспетчерского регулирования наземного транспорта в ОАО «ГЛОНАСС-Фактор».
В результате проведения экспертного оценивания уровня риска, основанного на разработанном алгоритме оценки и управления рисками информационной безопасности, установлено, что система мониторинга и диспетчерского регулирования наземного транспорта характеризуется риском уровня «выше среднего» (ВІ 4).
В связи с этим был составлен и реализован план мероприятий, направленных на устранение существующих угроз и уязвимостей информационной безопасности с использованием разработанной методики управления рисками информационной безопасности систем мониторинга и диспетчерского регулирования наземного транспорта.
В результате экспертного оценивания уровня риска, проведенного после реализации разработанных мероприятий, установлено, что система мониторинга и диспетчерского регулирования наземного транспорта характеризуется риском уровня «ниже среднего» (ВІ 2).
Разработанная методика позволяет объективно оценивать существующий уровень риска и осуществлять управление рисками систем мониторинга и диспетчерского регулирования наземного транспорта.
Разработанная методика может быть применена для управления рисками информационной безопасности функционирующих систем мониторинга и диспетчерского регулирования наземного транспорта различной конфигурации и назначения. Разработанная методика также может быть использована для управления рисками безопасности SCADA-систем. В процессе работы над диссертацией рассмотрены и систематизированы существующие стандарты и методики управления рисками информационной безопасности сложных систем, предназначенных для сбора, хранения и передачи информации.
В процессе проведения анализа структуры систем мониторинга и диспетчерского регулирования наземного транспорта выявлены уязвимости их элементов, определены критерии и показатели оценки этих уязвимостей.
Разработана методика оценки рисков информационной безопасности, применимая для систем мониторинга и диспетчерского регулирования наземного транспорта.
Данная методика позволяет количественно оценивать риски информационной безопасности систем мониторинга и диспетчерского регулирования наземного транспорта и их отдельных компонентов, выявлять наиболее уязвимые элементы таких систем, тем самым предоставляя возможность управлять рисками их информационной безопасности.
Основу методики составляют математические модели уровня риска информационной безопасности систем мониторинга и диспетчерского регулирования наземного транспорта, их подсистем и компонентов подсистем.
Разработан алгоритм оценки и управления рисками информационной безопасности систем мониторинга и диспетчерского регулирования наземного транспорта и процедура экспертной оценки показателей уязвимости базовых компонентов систем мониторинга и диспетчерского регулирования наземного транспорта.
Методика оценки рисков информационной безопасности успешно применена для определения и снижения степени риска информационной безопасности системы мониторинга и диспетчерского регулирования наземного транспорта в ОАО «ГЛОНАСС-Фактор», что подтверждается актом о внедрении (ПРИЛОЖЕНИЕ Д — Акт о внедрении результатов диссертационной работы в ОАО «ГЛОНАСС-Фактор»).
В ходе первичного анализа была выявлена степень риска информационной безопасности системы в целом и некоторых её компонентов на уровне выше средних показателей. В связи с этим был разработан и реализован план мероприятий, направленных на устранения угроз информационной безопасности с использованием предложенной методики.
Повторный анализ степени риска информационной безопасности системы, осуществлённый после реализации разработанных мероприятий показал, что степень риска информационной безопасности системы и её компонентов снизился до уровня ниже средних показателей.
Разработанная методика может быть применена для управления рисками информационной безопасности существующих систем мониторинга и диспетчерского регулирования наземного транспорта.
Разработанная методика также может быть использована для управления рисками безопасности SCADA-систем.
Информация о типичных уязвимостях систем мониторинга и диспетчерского регулирования наземного транспорта, приведенная в работе, может быть использована для построения базы знаний об уязвимостях этих систем. Частные результаты диссертационной работы перечислены в соответствующих главах.