Содержание к диссертации
Введение
1. Анализ состояния организационно- правового обеспечения безопасности федерального и регионального информационного пространства 13
1.1. Понятийный аппарат 13
1.2. Правовой аспект обеспечения информационной безопасности социотехнических систем 17
1.3. Организационный аспект противодействия информационным операциям и атакам в социотехнических системах 26
1.4. Специфика риск-анализа организационно-правового обеспечения региональной и федеральной информационной безопасности 39
1.5. Постановка задач исследования 50
2. Формализация организационно-правового обеспечения безопасности и устойчивого развития регионального информационного пространства 52
2.1. Организационно-правовые аспекты управления с точки зрения математического моделирования 52
2.2. Определение уровня моделирования и возможных подходов к нему 60
2.3. Алгоритм реализации методики моделирования 62
2.4. Сеть связи 64
2.5. Выводы по второй главе 76
3. Математические модели организациойно-правового обеспечения противодействия информационным операциям и атакам в региональном информационном пространстве 77
3.1. Выбор объекта для моделирования 77
3.2 Риск-анализ воздействия угроз на объект защиты 79
3.3. Построение математической модели организационно-правового управления противодействием 90
3.4. Рекомендации по оптимизации системы 94
3.5. Выводы по третьей главе 95
4. Риск-анализ регионального информационного пространства в контексте масштабного развития бизнес-процессов 96
4.1. Методика риска с использованием трапезоидных нечетких чисел 96
4.2. Рекомендуемые организационно-правовые механизмы защиты и формализация их отношений с угрозами 109
4.3. Выводы по четвертой главе 116
Заключение 117
Список литературы 119
Приложение 140
- Правовой аспект обеспечения информационной безопасности социотехнических систем
- Определение уровня моделирования и возможных подходов к нему
- Построение математической модели организационно-правового управления противодействием
- Рекомендуемые организационно-правовые механизмы защиты и формализация их отношений с угрозами
Введение к работе
Актуальность темы. Современность очевидно [1-72, 75-77, 80-85, 95-96, 100-115, 118-120, 130-134, 136-138, 140-147, 154-163, 197-208] характеризуется широким внедрением во все сферы жизнедеятельности общества средств вы-
..'"I
числительной техлики, связи и телекоммуникаций, что создало новые уникальные возможности для присвоения информации статуса товара массового потребления и оружия массового поражения. Тотальное внедрение информационно-коммуникационных технологий (ИКТ) приближает формирование глобального информационного пространства и общества, в котором информация будет обращаться в электронной форме. В информационную сферу сегодня включена значительная часть современного общества, которая является для него систе-мообразующим фактором, активно влияющим на состояние политической, экономической, оборонной и других составляющих безопасности государства [112,113].
Необходимым условием устойчивого развития всякой социотехнической системы (СТС) является защищенность от внешних и внутренних угроз, устойчивость к попыткам внешнего давления, способность как парировать такие по-пытки и нейтрали jрвать возникающие угрозы, так и обеспечивать внутренние и внешние условия существования страны, которые гарантируют возможность стабильного и всестороннего прогресса общества и его граждан. Для характеристики такого состояния было введено такое понятие как «национальная безопасность» [1], одним из важнейших компонентов которой является информационная безопасность [31], т. е. такое состояние защищенности информационного пространства Росрии от внутренних и внешних угроз, способных нанести в ин-формационной сфере ущерб интересам личности, общества, государства.
Именно это пространство и различные его составляющие (информационно-психологическая или информационно-кибернетическая) являются объектом реализации информационных операций и атак (ИОА) на предмет дезорганизации инфраструктуры регионов и объектов информатизации (ОИ).
5 Широкомасштабное применение современных информационных технологий в органах власти, финансовых структурах, промышленности и других организациях привело к возникновению новых видов преступлений связанных с использованием средств вычислительной техники и других технических средств [71,81,82,95,102,123,128,133,137,145,147,177,178,180,191,202,203]. При этом для обработки, хранения, передачи основных объемов информации повсеместно используются различного рода системы электронного документооборота.
Эффективное противодействие информационным угрозам требует их выявления, риск-анализа [151,154,159,160,182-187,200], разработку методов организационно-правового предотвращения их проявления и технической защиты от них. При этом комплекс противодействия угрозам должен представлять собой единую систему, осуществляющую согласованное применение разнородных средств защиты от всевозможных ИОА на всех этапах жизненного цикла региона и каждого его объекта информатизации. Обеспечение региональной информационной "безопасности предполагает проведение целого комплекса ор-ганизационно-правовых и технических мероприятий по обнаружению, отражению, ликвидацию воздействий различных видов возможных угроз. Кроме того, защита должна быть обеспечена по спектру угроз, ибо одно слабое звено в системе безопасности, возникающее в результате какого-либо изъяна в ее организации, не позволит прочим звеньям в нужный момент противостоять ИОА. Поэтому для построения надежной региональной системы информационной безопасности (РСИБ) необходимо выявить все возможные угрозы безопасности информации, оценить их опасность,, и по этим данным определиться с необходимыми мерами и средствами защиты, а также оценить их эффективность. Мониторинг рисков для РСИБ, является основополагающей процедурой для дальнейшего плана действий по защите информации и представляет собой одно из самых слабых мест в современной теории защиты информации, в частности по причине затруднительности количественной оценки рисков [152,154,184,206].
':>. 6
Другой проблемой по-прежнему остается организационно-правовая составляющая РСИБ. Как бы мощны не были бы средства технической защиты, удельный вес объема работы сконцентрирован, конечно, в сфере организационно-правовых вопросов. К сожалению, она многофакторна, разнородна по их сущностям, и, следовательно, трудноформализуема [72,74,78,195], как и для любых СТС, подвергающихся ИОА. Сюда можно отнести и актуальную проблему современности - борьбу с терроризмом в информационном пространстве.
Таким образом, в области совершенствования РСИБ можно выделить два основных актуальных вопроса, решение которых позволит существенно повысить их эффективность: разработка методики количественной оценки рисков от реализации ИОА, и тесно связанный с этим вопрос обоснования требований по структуре и содержанию организационно-правового обеспечения РСИБ на ос-
'а
нове адекватных ^формальных моделей процессов противодействия ИОА.
Системный анализ, во многом развившийся с успехами кибернетики [161] и теории информации [138], как инструментарий познания и решения прикладных задач в СТС в комплексе имеет несколько этапов, среди которых особо следует выделить процедуру построения моделей. Вербальный подход к решению этой задачи в силу недостаточной формализованности [132] и избыточной эвристичности во многом исчерпал себя, поэтому сегодня представляется
>- .
* і'-
целесообразным переход на следующий уровень - уровень логико-лингвистических моделей, с которого далее стартует численное моделирование (статистические и имитационные модели).
Эффективной разновидностью логико-лингвистических моделей по праву считаются графы, или топологические модели, преимущества которых [86,87,157,196] в прилоэюении к ИОА заключаются, прежде всего, в возмоэюю-стях получения ніШядной картины общего состояния процессов с точки зре-ния их структурной взаимосвязи и динамики. Необходимость в таких оценках зачастую возникает при анализе общей ситуации и сценарных оценках с целью выработки стратегических решений управления в СТС.
Структурная разнородность и параметрическая многофакторность ИОА в
СТС позволяющие классифицировать их как сложные и трудноформализуемые
процессы, обусловили актуальность применения и развития в данном случае
топологических ^етодов. Причем инвариантность ряда объектов и процедур
'] ИОА открывает перспективу формирования достаточно универсальных методик построения графовых моделей, применимых для регионального информационного пространства.
Работа выполнена в соответствии с одним из основных научных направлений Воронежского государственного технического университета «Перспективные радиоэлектронные и лазерные устройства, системы передачи, приема, обработки и защиты информации», «Программой информатизации Воронежской области на период 2006-2010 гг.», межвузовской научно-технической программой Н.Т.414 «Методы и технические средства обеспечения безопасности информации», ряда хоздоговорных работ, выполняемых на кафедре «Системы информационной безопасности» Воронежского государственного технического университета.
Цель диссертационной работы. Разработка моделей для комплексной оценки рисков и обоснования требований к организационно-правовому обеспечению для защиты регионального информационного пространства в условиях противодействия ИОА.
Основные задачи. Для достижения поставленной цели необходимо решить следующие задачи:
Проанализировать состояние организационно-правового обеспечения в области противодействия ИОА, включая региональную систему информацион-ной безопасности.
Предложить методику построения графовых моделей, отображающих организационно-правовые аспекты противодействия ИОА, включая анализ полученных графов, который позволяет выявить слабые места в организационно-правовом обеспечении в области противодействия ИОА и предложить способы оптимизации системы, построение топологических минимоделей взаимодейст-
8 вия объектов защиты и организационно-правовых угроз, рекомендаций о на-
-I*
правлениях повышения защищенности объектов управления РСИБ.
3. С помощью аппарата нечетких трапезоидных (трапециевидных) чисел оценить риски от реализации угроз и комплексный риск для каждого из критичных информационных процессов, коими в условиях «инвестиционного бума» для региональных ОИ являются бизнес-процессы.
Объект исследования. Региональное информационное пространство как объект реализации ИОА.
Предмет исследования. Процесс противодействия ИОА в организационно-правовом ракурсе моделирования и риск-анализа.
Методы исследования. В работе использованы методы системного анализа, математического программирования, математической статистики, положения теории графов, нечетких множеств и теории информационной безопасности.
Степень обоснованности научных положений, выводов и рекомендаций, сформулированных в диссертации, обеспечивается:
корректным использованием методов системного анализа, графов, математического программирования, математической статистики и теории нечетких множеств;
сопоставлением результатов с известными из публикаций частными случаями;
исследованием поведения предлагаемой методики при экстремальных значениях входных параметров;
использованием в работе соответствующих Государственных стандартов и Руководящих документов Гостехкомисии (ФСТЭК) России.
Научная новизна. В диссертационной работе получены следующие результаты, характеризующиеся научной новизной.
1. Разработанный обобщенный алгоритм анализа ОИ, базирующийся на функциональной декомпозиции информационных процессов на региональные бизнес-процессы с учетом возможных угроз для данных процессов, учитываю-
9 щий многоаспектность функционирования ОИ и тем самым позволяющий построить более адекватную по сравнению с морфологической моделью изучаемых в нем информационных процессов.
2. Разработанная математическая модель сложной СТС, информационная сфера которой подвержена воздействию полной совокупности угроз, сформированных в виде чрнкретных атак, содержание и динамика воздействия воспроизводится формализовано моделью знаковых графов с импульсным воздействием. Отличительной особенностью модели является последовательное воспроизведение целостной картины всего многообразия информационных процессов и атак, операционной моделью, требующей для разработки минимальной информации о функционировании системы. В данной модели для отображения двух разномасштабных организационных и правовых аспектов инфор-мационных операции и атак организована их иерархическая структура.
Практическая ценность полученных результатов. Разработанные в диссертации методики и модели позволяют проектировать системы защиты различного уровня и сложности, которые могут быть применены как для защиты регионального информационного пространства, так и системы защиты объекта информатизации в целом.
Разработанные модели могут составить интеллектуальный блок автома-тизированнои системы экспертного оценивания, позволяющий производить квалифицированные оценки уровня защищенности любого объекта [209].
Результаты работы, выраженные в определении механизмов защиты, могут быть использованы при построении системы информационной безопасности региона и его объектов информатизации.
Научные результаты, полученные в диссертационной работе, были внедрены в РСИБ Воронежской области и в ряде ОИ, что подтверждено актами внедрения.
В частности, полученные результаты используются в Воронежском государственном техническом университете в ходе курсового и дипломного проектирования на кафедре «Системы информационной безопасности» студентами
10 специальности 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем» по дисциплинам «Введение в специальность», «Организационно-правовая защита информации».
Апробация 'работы. Основные результаты диссертационной работы докладывались и обсуждались на следующих конференциях:
Пятой региональной научной конференции «ЮниорИнфоСофети» -Воронеж, 2005 г.
Научно-техническая конференция профессорско-преподавательского состава Воронежского государственного технического университета, 2005-2006 гг.
Шестой региональной научной конференции «Юниор ИнфоСофети», Воронеж, 2006 г.
Публикации. По материалам диссертационной работы опубликованы: монография, 11 научных статей и докладов [209-221], из них 7 - в изданиях, входящих в перечень ВАК России. Личный вклад соискателя в работах, опубликованных в соавторстве, состоит в следующем:
/209/ - предложено использовать трапезоидные нечеткие числа для рискоа-нализа систем;
/211/ - /213/ - обоснована методика расчета интегрального риска для различных видов распределения вероятности ущерба;
/214/ - предложена таблица классификации организационно-правового
обеспечения;
/215/ - /216/ - предложен знаковый граф в качестве модели описания органи-
''j "5 *
зационно-правового противодействия ИОА;
/217/ - /220/ - обоснована методика определения элементарного риска для
различных законов распределения вероятности наступления ущерба.
Основные положения, выносимые на защиту. 1. Методика построения, анализа и оптимизации знакового графа, как модели для описания многофакторных и разнородных отношений в процессах противодействия ИСф, прежде всего, в наиболее существенном организационно-
правовом ракурс^ проблем обеспечения региональной информационной безопасности.
2. Трапезоидная модель для комплексного риск-анализа бизнес-процессов на региональных объектах информатизации, столь актуальных в нынешнем инвестиционном климате и вытекающих проблемах защиты информации на уровне субъектов Федерации.
Объем и структура диссертационной работы. Диссертация состоит из введения, четыре;^ глав, заключения, приложения и списка литературы, включающего 220 наименований. Содержание работы изложено на 204 страницах машинописного текста, проиллюстрировано 34 рисунками и 9 таблицами.
Во введении обоснована актуальность темы диссертации, сформулированы цель и задачи исследования, представлены основные научные результаты, выносимые на защиту и описана их новизна.
В первой главе представлен анализ состояния вопроса; проведено исследование состояния законодательной и нормативной базы отечественного информационного права; обоснована актуальность решения подобных задач не только на федеральном, но и на региональном уровнях, вплоть до региональных объектов информатизации; сформулированы задачи исследования.
Во второй главе проведен анализ разнообразия видов математических моделей; предложен алгоритм построения моделей для слабоопределенных задач организационно-правового обеспечения в области противодействия ИОА; разра-ботана сеть связи'для переменных, существенных для каждого фактора, определяемого содержанием СТС; построен общий орграф организационно-правовых аспектов противодействия ИОА, определены его несбалансированные контуры и способы противодействия.
В третьей главе для типового объекта информатизации построены сеть связи и знаковый граф воздействия технических угроз с учетом организационно-правовых аспектов противодействия ИОА; с помощью орграфов проведен риск-
анализ воздействия угроз на объекты защиты регионального информационного пространства; построены топологические модели организационно-правового
12 управления противодействием ИОА с выделением детализированных контуров в контексте реализации и защиты от ИОА; выработаны рекомендации по оптимизации системы.
В четвертой главе разработана методика риск-анализа с использованием трапезоидных не'^тких чисел, включая определение функций принадлежности вероятности реализации угрозы и ущерба от реализации угрозы; на основе экспертных оценок применительно к бизнес-процессам получены комплексные оценки рисков для организационно-технических угроз, включая утечку, хищение, навязывание ложной информации и т.п.; выработаны рекомендации по организационно-правовой защите от вышеупомянутых угроз, включая формализацию отношений механизмов защиты с угрозами, порождающими ИОА.
В заключении обобщены основные результаты диссертационной работы.
Правовой аспект обеспечения информационной безопасности социотехнических систем
Отечественные правовые регуляторы в области информационных правоотношений прошли сложный путь формирования: признание обществом, а вслед за ним и законодателем факта существования информационного ресурса как реального объекта, имеющего материальное выражение, признание информации в качестве объекта гражданских прав, установление права собственности физических и юридических лиц, государства на информацию, информационные системы, технологии и средства их обеспечения. Все это повлекло необходимость государственного реагирования в области уголовно-правовых запретов [1-26] с целью согласования законодательства с реалиями и прогрессом информационно-коммуникационных технологий.
Мы являемся свидетелями процесса формирования информационного права. Уже действует информационное законодательство — основной источник информационного права, и количество нормативных правовых актов в этой области неуклонно растет. В России суммарный массив актов информационного законодательства насчитывает сотни федеральных законов, актов Президента РФ и Правительства РФ, а если учитывать нормативные правовые акты субъектов Федерации, — то тысячи [1-69]. Весь этот огромный массив источников информационногс- лрава нуждается в систематизации и осмыслении.
Информационное право - это отрасль права, регулирующая общественные отношения, связанные с производством и потреблением информации, разработкой и применением информационных систем, технологий и средств их обеспечения, формированием информационных ресурсов и предоставлением их потребителю, обеспечением информационной безопасности [83].
Орган государственной власти или местного самоуправления, юридиче-ское или физичесі- оз лицо, которые в соответствии с законодательством РФ могут быть участниками (сторонами) регулируемых нормами информационного права общественных отношений, являются субъектами информационного права [84]. С точки зрения проведения ИПО, субъектами информационного права выступают: 1. Житель как гражданин - субъект общественно-политической жизни (носитель мировоззрения, обладатель правосознания и менталитета, духовных идеалов и ценностных установок, типичных для рассматриваемой территории). 2. Житель как личность - индивид, обладающий сознанием, подверженный информационным воздействиям, результаты которых могут прямо угрожать его физическому или психическому здоровью. 3. Группы и массы людей - совокупность людей, обладающую общно стью по какому-либо признаку (национальному, религиозному, профессио нальному, родственному и т.д.) или совокупность людей, объединенных лишь территориальным общим нахождением (население, толпа и т.п.). В связи с вышесказанным целесообразно рассматривать правовой аспект ИОА как правовое регулирование в ИКП и ИПП. Таким образом, будут рассматриваться те юридические факты, которые характеризуют суть ИОА. С учетом этого следует рассматривать два возможных объекта информационного правя: информационно-кибернетическую безопасность и информационно-психологическую безопасность. Такой подход представляется корректным, что подтверждает проведенная аналогия с уголовным правом, где объектами права выступают безопасность личности, общества, конституционного строя РФ, окружающей среды и пр. Информационные правоотношения возникают, изменяются и прекращаются в информационной сфере и регулируются информационно-правовыми нормами. Информационно-правовые нормы могут классифицироваті;ря по форме выражения предписания. Здесь действуют три группы норм: - Управомачивающие - нормы дозволения, предоставляющие субъектам право на совершение определенных действий; - Обязывающие нормы права закрепляют обязанность совершения определенных действий субъектами права; - Запрещающие нормы права предписывают не совершать опреде ленные действия, которые признаются законодателем правонарушением, по этому за их совершение устанавливается юридическая ответственность. В таблице 1.1 перечислены законы и прочие нормы права, регулирующие отношения субъектов в ИПП и ИКП, где ЦШ % - не урегулированные области. Проанализировав состояние правового обеспечения в области ИОА, можно сделать вывод о том, что многие сферы деятельности субъектов регламентируются существующим законодательством. Вместе с тем, из таблицы видно, что многие вопросы остаются нерешенными: - Недостаток обязывающих норм права по отношению к следующим субъектам: органы государственной власти и местного самоуправления, юридические и физические лица, производящие и потребляющие информацию, органы государственной власти и местного самоуправления, юридические и физические лица, разрабатывающие и применяющие информационные системы, технолог-га и средства их обеспечения, организации, предприятия, учреждения, формирующие информационные ресурсы и предоставляющие потребителям информацию из них, а также человек и группы людей, как объекты информационно-психологических воздействий. - Недостаток управомачивающих норм обусловило необходимость разработки нескольких законопроектов, которые в обозримом будущем вступят в силу и некоторые пробелы устранятся: "Об электронной торговле", "Об электронном док/менте", "Об электронных сделках". На данный момент только одна норма регулирует данную область: статья 26.1 «Закона о защите прав потребителей» - «Дистанционный способ продажи товара». Утверждение вышеперечисленных законопроектов урегулирует возникающие споры в области электронной торговли.
Определение уровня моделирования и возможных подходов к нему
Существует два аспекта изучения перспектив развития организационно-правового обеспечения СТС. Первый связан с изучением динамики изменения внутренних показателей системы. Второй аспект отражает взаимодействие с другими компонентами социально-экономической системы. В связи с этим можно пред/Ьжить модели двух уровней: макро- и микро-: - микромодель, включающая основные показатели развития органи зационно-правового обеспечения в области ИОА и некоторые внешние фак торы, оказывающие влияние на перспективу развития. Целью проведения моделирования на микроуровне является анализ перспектив развития основ ных показателей системы, структуры взаимовлияний внешних факторов, со става и характера управляющих воздействий для получения благоприятных сценариев развития; - макромодель, описывающая организационно-правовые аспекты ИОА в СТС как составную часть организационно-правовой системы государ ства. Целью проведения моделирования является анализ взаимовлияний с другими факторами социально-экономической системы.
Особенностью моделей СТС является то, что эти модели имеют дело с вероятностным процессами. Тем не менее, создание моделей, в конечном счете, направлено на количественное оценивание эффективности функционирования систем. Модель позволяет формировать различные рекомендации по повышению надежности за счет правильного и обоснованного выбора структуры системы, правил ее использования, методов технического обслуживания. Общие требования для моделей: - модель должна отражать основные свойства исследуемого объекта с точки зрения интересующего параметра или группы параметров; - модель должна быть достаточно простой в содержательном смысле, т.е. результаты ее анализа должны быть легко интерпретируемы. Это означает, например, что слишком подробная модель, обеспечивающая одновременное получение большого числа взаимосвязанных параметров, может и не быть наилучшим вариантом; - модель Должна быть «адаптированной» под имеющиеся исходные данные.
Как правило, наличие неполных или слишком недостоверных данных (а именно это и является отличительной особенностью данных о защищенности) делает оправданным упрощение математических моделей; - модель должна быть легко модифицируемой при появлении новых исходных данных или новых сведений о внутренней природе системы; - модель системы - объекта весьма сложного и содержащего огром-ное число входящих в ее состав подсистем и устройств - должна быть сформулирована так, чтобы размерность этой модели позволяла бы проводить достаточно конструктивным образом расчеты на доступной вычислительной технике в разумные сроки. Подход к синтезу информационных систем во многом определяется информационными моделями объектов. Модели, характеризующие развитие отношений межд объектами защиты в системе с учетом влияния на них информационных угроз, могут быть описаны однотипными информационными потоками, и как следствие, иметь единое информационное описание, что позволит применить к распознаванию степени нанесенного ущерба единый подход. С точки зрения информационного описания это управляемое представление процессов, происходящих на конкретном объекте, его участке или компоненте. Учитывая, что для рассматриваемых объектов характерно суще А ственно НЄЛИНЄИЙГІЄ поведение, построение математических моделей, описы-вающих поведение этих объектов адекватного отражения реального объекта его моделью, требует существенных затрат, иначе не обеспечивается требуемая точность. В таких ситуациях, как правило, используются альтернативные методы, когда знания о процессах представляются в виде изображений или словесных описаний. Как известно, в теории графов имеются средства для представления всех трех перечисленных компонентов описания систем [86,87,196]. Структурную схему системы удобно рассматривать в формализме теории графов. Возможность приложения графов к системам различного содержания заложена, в сущности, уже в самом понятии графа, сочетающего в себе теоретико-множественные, комбинаторные и топологические аспекты. Переведя структурные характеристики системы на язык теории графов, то есть, представив систему візиде конкретного графа, можно пользоваться всеми возможностями, которые предоставляет эта теория. В частности, можно сравнивать различные системы друг с другом, пользуясь понятием изоморфизма, находить одинаковые части систем, в терминах теории графов (связность графа, степени вершин) можно описывать структурные достоинства или не- достатки системы. Знаковые графы можно использовать при разработке простых математических моделей сложных систем и при анализе результатов, А получаемых на основе минимальной информации, что и будет использовано в данной работе.
Построение математической модели организационно-правового управления противодействием
Перейдем к построению модели, которая позволит определить причиненный ущерб. Прежде необходимо обратить внимание на тот факт, что моделируемая система состоит, с одной стороны, из значительного количества узлов сети, каждый из которых выполняет определенные для него информационные функции, и множества субъектов защиты, взаимодействующих с технической подсистемой, с другой стороны. Для объектов и субъектов защиты определяется их ценность как с точки зрения ассоциированных с ними возможных финансовых потерь, так и с точки зрения ущерба репутации, дезорганизации деятельности предприятия, нематериального ущерба и т.д.
На графа воздействия технических угроз на объект защиты с учетом организационно-правовых аспектов ИОА рассмотрим процесс нарушения безопасности системы путем реализации ИОА и процесс защиты системы путем использования организационно-правовых и технических механизмов защиты (рис. 3.9).
На рисунке 3.9 выделены контура (жирные линии), которые отображают благоприятную ситуацию для системы, когда ИОА не реализуются. На следующем графе (рис. 3.10) показаны действия нарушителя (пунктирные линии) при реализации ИОА и нарушении безопасности системы, а также действия по противодействию ИОА (жирные линии).
Итак, если при благоприятной ситуации дуги ОПО - Служба безопасности, ОПО - Подразделение ИБ, ОПО - Пользователи имеют положительный знак, то в случае нарушения организационно-правовых норм они поменяют его на противоположный. Таким образом, здесь наблюдается импульсный процесс, при котором и происходит кратковременное изменение направленности и знаков дуг графа, генерируемое возможными угрозами. Эти изменения приводят к нарушению структурного баланса.
В то же время существуют контура, которые остаются неизменными как при благоприятной для системы ситуации, так и при нарушении ее безопасности. Этими контурами являются: ОПО - Пользователи - 03, ОПО - 03 - СЗИ и ОПО - СЗИ - ИОА - Субъект, реализующий угрозы. Все эти конту pa сбалансированы и влияют на устойчивость системы в целом, поэтому построение математических моделей организационно-правовых аспектов ИОА будет основано на их детализации. Процесс организационно-правовой защиты СТС предусматривает рассмотрение следующих множеств: - А - конечное множество пользователей; - Xi- конечное множество технических угроз; - Ui - конечное множество правовых угроз; - St- субъй:т, реализующий угрозы; - Sj - субъект правовой защиты; - Wij - оператор запуска процесса реализации угроз; - Wjk - отображает ущерб после воздействия угрозы на субъект защиты; - Р - конечное множество организационно-правовых норм; - М - конечное множество законных прав пользователей; -1 - подмножество множества Хі, ИОА; - Z - конечное множество СЗИ; - С - конечное множество объектов защиты; - К - конечное множество подразделений ИБ; - L - конечное множество служб безопасности; - Y - ущерб. С учетом додели процесса воздействия правовой угрозы на субъект правовой защиты построим графы ОПО реализации и противодействия для ИОА. Граф на рисунке 3.11 представляет собой детализированный контур графа на рисунке 3.10. Он показывает действие ОПО на пользователей и объект защиты, а также связи между субъектом, реализующим угрозу, субъектом правовой защиты, правовыми угрозами и ущербом, нанесенным системе. Далее рассмотрим контур ОПО - 03 - СЗИ (рис. 3.10). На нем четко видно взаимосвязь организационно-правового обеспечения с элементами системы информационной безопасности (подразделение ИБ, служба безопасности). В результате детализации имеем математические модели организационно-правовых аспектов реализации и противодействия для ИОА. Проанализировав математические модели можно сделать следующие выводы: 1. Реализация правовых и технических угроз неизменно приводит к ущербу, который снижает ОПО, действующее на субъекты правовой защиты и на субъекты, реализующие угрозы. 2. Действие ОПО постоянно во времени, в отличие от технических мер защиты. 3. Для эффективного снижения величины ущерба необходимо комплексное применение организационно-правовых и технических мер обеспе-чения ИБ. Учитывая данные выводы можно сделать некоторые предложения по оптимизации системы. После построения математических моделей организационно-правовых аспектов противодействия ИОА в СТС можно сделать некоторые выводы о защищенности системы. Защищенность СТС будет складываться из защищенности технической подсистемы и социальной подсистемы. Защищенность социальной подсистемы с учетом организационно-правовых аспектов ИОА можно вычислить на основе математических моделей организационно-правовых аспектов ИОА по следующей формуле: где К - коэффициент защищенности социальной подсистемы; А - число сбалансированных контуров в графе; В - число несбалансированных контуров в графе. Если есть виды правовых угроз, которые в недостаточной степени урегулированы правом, то величина ущерба от их реализации только возрастет. Поэтому необходимо учесть рекомендации по устранению несбалансированности. Таким образом, в целях создания условий для успешного функ-ционирования региональной системы информационной безопасности необходимо обеспечить оптимизацию выражения (3.22), Для этого могут быть использованы различные методы, учитывающие специфику ОПО. На основе анализа компонентов типового объекта информатизации для него построены сеть связи и знаковый граф воздействия технических угроз с учетом организационно-правовых аспектов противодействия ИОА. С помощью графов проведен риск-анализ воздействия правовых и технических угроз на объекты защиты регионального информационного пространства. Построены топологические модели организационно-правового управления противодействием ИОА с выделением детализированных контуров в контексте реализации и защиты от ИОА. Выработаны рекомендации по оптимизации на основе анализа детализированных контуров.
Рекомендуемые организационно-правовые механизмы защиты и формализация их отношений с угрозами
При построении комплексной системы информационной безопасности (КСИБ) особое место занимают вопросы выбора эффективных механизмов защиты, предназначенных для ведения борьбы с угрозами, перечень которых определяется в соответствии с требованиями политики безопасности ОИ. Очевидно, что для каждого типа угроз предусмотреть отдельный (индивидуальный) механизм защиты никак невозможно из-за огромного количества подобных угроз и, следовательно, ограничения на стоимость создания и функционирования КСИБ. По этой причине, при выборе механизмов защиты необходимо исходить из природы и поведения, т.е. сигнатуры угроз и их классификации. Другими словами, выбранный механизм защиты должен быть направлен на борьбу с определенной группой угроз за исключением отдельных ситуаций, когда требуются индивидуальные средства защиты.
Следует отметить, что многие средства защиты в основном рассчитаны на предотвращение угроз немедленного действия и являются настраиваемыми в зависимости от заданных требований обеспечения ИБ как при вводе в действие.,.так и в процессе функционирования КСИБ. Однако не для всех типов угроз разработаны механизмы защиты и поэтому, исходя из сложившейся ситуации, в некоторых случаях необходимо разработать собственные механизмы защиты по заранее выбранной стратегии противодействия.
По результатам анализа природы угроз и функциональных возможностей существующих средств защиты можем определить взаимоотношения между ними. К
Предположим, что в соответствии с принятой политикой безопасности рассматриваемого пространства заранее определены атакуемые ОИ множеством o = \ j\i = \,i\ уязвимостей и множество T = \fj\J = x J) угроз, где о, - ий ОИ защищаемого пространства и щ - _/-й тип угрозы. Известно, что каждый защищаемого пространства может стимулировать появление различных типов угроз, представляющих в той или иной степени опасность базовым принципам обеспечения ИБ данного объекта в зависимости от предъявленных к нему требований. Кроме того, исходя из поставленной задачи по борьбе с предполагаемыми типами угроз, допустим, что КСИБ обеспечена соответствующими механизмами защиты, которые представлены в виде множества M = \ z\z = \,z\ ГдЄ мг - z-й тип механизма защиты. Отношения между элементами множеств М, Г и О зададим булевыми параметрами xzj и у , которые описываются следующим образом:
По данному неравенству угроза 7} не может быть опасной для всех ОИ, и наоборот угроза 7}, если не представляет опасности ни одному ОИ, то данный тип угрозы не рассматривается как угроза и исключается из множества Т.
Далее, рассмотрим следующие отношения между элементами множества Ми Г: Это говорит о том, что для противодействия данному типу угрозы 7} в распоряжении КСИБ нет ни одного механизма защиты. Такая ситуация может быть предусмотрена в политике безопасности, так как при возникновении ряда типов угроз, относящихся к классу форс-мажорных ситуаций (пожар, землетрясение, террористические акты и т.д.) КСИБ максимум имеет возможность подать сигнал тревоги. К данной ситуации также можно отнести различные умышленные утечки информации со стороны специалистов службы безопасности ОИ о правилах санкционированного доступа к защищаемому объекту, о ключах шифрования, перехват электромагнитных излучений с линий связи и т.д. Естественно, что борьба с подобными типами угроз осуществляется не аппаратно-программными средствами, а организаци онно-техническими мероприятиями и в некоторых случаях административно-правовыми нормами;
По данному отношению в множестве М существует такой механизм защиты, который предусмотрен только для противодействия угрозе Tj. Согласно данному условию, для борьбы с угрозой и,- могут быть совместно использованы несколько механизмов защиты, количество которых естественно не должно быть более чем Z.
В соответствии с этим условием, один и тот же механизм защиты имеет возможность для противостояния нескольким типам угроз, количество которых не может достигать числа J. Другими словами, не существует такого механизма защиты, который мог бы быть использован для борьбы со всеми типами угроз, включаемыми в множество Т, из-за рассредоточенности и разнородности функциональных компонент ОИ, а также требований по обеспечению ИБ принадлежащих ей защищаемых объектов. Тем не менее, анализ в данной области показывает, что наблюдается тенденция в разработке и выпуске многофункциональных (универсальных) средств защиты, направленных на предотвращение определенной группы угроз.