Содержание к диссертации
Введение
ГЛАВА 1. Исследование информационной системы электронной торговой площадки как объекта защиты 11
1.1. Назначение ИС ЭТП 11
1.2. Анализ требований законодательства к функционированию ИС ЭТП 14
1.3. Описание инфраструктуры ИС ЭТП и защищаемых информационных активов 21
1.4. Анализ существующих механизмов обеспечения безопасности ИС ЭТП 25
1.5. Основные научно-теоретические проблемы разработки СЗИ для ИС ЭТП 33
1.5.1. Анализ существующих методов построения моделей угроз ИБ и обоснование возможности использования графической нотации EPC для разработки моделей угроз в ИС ЭТП 34
1.5.2. Обоснование возможности использования метода принятия решений Б. Руа при планировании модульного состава СЗИ ИС ЭТП 41
1.5.3. Анализ существующих моделей разграничения доступа и обоснование выбора ролевой модели для разработки методики формализации правил взаимодействия информационных субъектов и объектов в ИС ЭТП
1.5. Основные научно-теоретические задачи, решаемые в диссертационной работе 47
1.6. Выводы по первой главе 48
ГЛАВА 2. Разработка структурной и графических моделей угроз информационной безопасности в информационной системе электронной торговой площадки 51
2.1. Разработка модели нарушителя как источника угроз ИБ в ИС ЭТП 51
2.1.1. Модель злоумышленника ИБ в ИС ЭТП 52
2.1.2. Модель нарушителя ИБ в ИС ЭТП 53
2.2. Разработка структурной вербальной модели угроз ИБ в ИС ЭТП 60
2.3. Разработка метода численной оценки величин угроз на основе их графического представления и с учетом уязвимостей СрЗИ с целью ранжирования угроз и определения их актуальности 67
2.4. Выводы по второй главе 86
ГЛАВА 3. Разработка моделей и методов управления информационной безопасностью в информационной системе электронной торговой площадки 88
3.1. Разработка методики формализации правил взаимодействия информационных субъектов и объектов в ИС ЭТП на основе математической модели ролевого разграничения доступа 89
3.1.1. Решение задачи определения правил контроля доступа для ролей пользователей ИС ЭТП 92
3.1.2. Решение задачи определения правил администрирования в ИС ЭТП 98
3.2. Разработка модели планирования модульного состава СЗИ как одного из
основных аспектов управления ИБ в ИС ЭТП 107
3.2.1. Определение модульного состава СЗИ в ИС ЭТП для нейтрализации выявленных актуальных угроз ИБ 110
3.2.2. Адаптированный метод выбора комплекса СрЗИ в ИС ЭТП, основанный на методе Б. Руа 112
3.3. Выводы по третьей главе 126
ГЛАВА 4. Разработка системы управления информационной безопасностью в информационной системе электронной торговой площадки 128
4.1. Разработка подсистемы поддержки принятия решений по выбору модульного состава СЗИ 129
4.2. Разработка подсистемы формирования политики разграничения доступа 137
4.3. Описание результатов апробации предложенной системы управления информационной безопасностью в ИС ЭТП 143
4.3.1. Описание результатов апробации подсистемы поддержки принятия решений по выбору модульного состава СЗИ 143
4.3.2. Описание результатов апробации подсистемы формирования политики разграничения доступа 150
4.4. Выводы по четвертой главе 151
Заключение 152
Список сокращений и условных обозначений 154
Список использованной литературы 155
- Основные научно-теоретические проблемы разработки СЗИ для ИС ЭТП
- Модель злоумышленника ИБ в ИС ЭТП
- Решение задачи определения правил контроля доступа для ролей пользователей ИС ЭТП
- Разработка подсистемы формирования политики разграничения доступа
Введение к работе
Актуальность темы исследования
На сегодняшний день в предпринимательской деятельности все большую популярность завоевывают технологии дистанционной торговли, ключевой особенностью которых является приобретение товара или услуги на основе информации, полученной через Интернет. При этом формируются разнообразные информационно-коммерческие системы, в том числе электронные торговые площадки (ЭТП). На таких площадках проводятся все виды торгово-закупочных процедур и обеспечивается взаимодействие покупателя с продавцом через Интернет на всех этапах заключения сделки.
В России наблюдается всплеск роста рынка электронной торговли, в том
числе за счет эффективной нормативно-правовой базы, устанавливающей
обязательность использования ЭТП для продажи имущества должников и для
осуществления государственного заказа. При этом следует отметить, что в 2015 г.
стоимость реализованного имущества должников составила 523 млрд. руб., а
объем государственного заказа достиг 6,6 трлн. руб. или 9,8 % ВВП. В то же
время в судебной практике увеличивается число случаев признания результата
электронного аукциона недействительным из-за выявления утечки
конфиденциальной информации и сговора участников аукциона, а также из-за нестабильной работы информационной системы (ИС) ЭТП.
Учитывая важность системы электронной торговли в масштабах экономики страны и рост числа инцидентов нарушения информационной безопасности (ИБ), разработка методов управления ИБ в ИС ЭТП является актуальной проблемой.
Степень разработанности темы
На сегодняшний день отсутствуют серьезные исследования в области ИБ
ИС ЭТП. Рассматривается безопасность отдельных элементов ИС ЭТП и
отсутствует комплексный подход к защите информации в ИС ЭТП. Так работы
Кононова Д.Д., Исаева С.В., Исаевой О.С. посвящены исследованию проблем
безопасности и обеспечения кроссплатформенного функционирования веб-
сервисов, а также разработке программного обеспечения (ПО) для веб-сервисов
поддержки муниципальных закупок. В работах Куприянова А.О., Лекае В.А.,
Полежаева А.В. исследуются проблемы организации безопасного электронного
документооборота на ЭТП и основное внимание уделено процессу аттестации
рабочих мест в ИС ЭТП. В работах Соловьева Н.А., Дворового И.Г., Тишиной
Н.А. решается задача администрирования безопасности электронного
документооборота, частным случаем которого является ИС ЭТП.
Между тем ИС ЭТП является уникальным объектом защиты. Это обусловлено, в том числе, необходимостью использования электронной подписи в каждом документе, создаваемом в процессе торгов, особенностью алгоритмов проведения электронных аукционов, высокими требованиями к доступности системы и большим количеством удаленных пользователей. Поэтому комплексное исследование ИС ЭТП как самостоятельного объекта защиты является актуальной проблемой ИБ.
Объектом исследования является информационная система электронной торговой площадки.
Предметом исследования являются методы моделирования угроз ИБ в ИС ЭТП и методы управления ИБ в ИС ЭТП.
Целью исследования является повышение уровня информационной безопасности при эксплуатации информационных систем электронных торговых площадок.
Задачи исследования:
-
Разработка модели угроз ИБ в ИС ЭТП, позволяющей количественно оценить угрозы ИБ в ИС ЭТП и сравнить полученные оценки для выявления наиболее актуальных угроз.
-
Разработка метода выбора комплекса средств защиты информации (СрЗИ) для ИС ЭТП, обеспечивающего нейтрализацию актуальных угроз ИБ в ИС ЭТП.
-
Разработка методики формализации правил взаимодействия информационных субъектов и объектов в ИС ЭТП, предназначенных для конфигурации СрЗИ, используемых в ИС ЭТП.
-
Разработка системы управления ИБ в ИС ЭТП и программного обеспечения для автоматизации процедуры выбора модульного состава системы защиты информации (СЗИ) и процесса формирования политики разграничения доступа.
Методы исследования
При решении поставленных в диссертационной работе задач использованы
методы системного анализа, методы принятия решений, методы теории защиты
информации, методология графического моделирования, методология
функционального моделирования и положения теории вероятностей.
Положения, выносимые на защиту
-
Разработаны графические функциональные модели преднамеренных угроз ИБ в ИС ЭТП с использованием EPC-нотации, позволяющие наглядно и детально отобразить процессы реализации угроз, получить количественную оценку угроз и выявить наиболее актуальные угрозы.
-
Предложен адаптированный для выбора комплекса СрЗИ в ИС ЭТП метод, основанный на попарном сравнения альтернатив Б. Руа, позволяющий сформировать рациональные наборы средств защиты, реализующие механизмы защиты, направленные на нейтрализацию актуальных угроз ИБ в ИС ЭТП, а сам процесс выбора – автоматизировать.
-
Предложена методика формализации правил взаимодействия информационных субъектов и объектов в ИС ЭТП на основе ролевой модели, позволяющая автоматизировать сложный процесс разработки политики разграничения доступа в ИС ЭТП и повысить эффективность и производительность работы сотрудников, отвечающих за обеспечение ИБ в ИС ЭТП.
-
Разработана архитектура системы управления ИБ в ИС ЭТП и программное обеспечение, реализующие функции интеллектуальной поддержки принятия решений по выбору модульного состава системы защиты информации и
формирования политики разграничения доступа в ИС ЭТП, позволяющие принимать оперативные и рациональные решения по обеспечению ИБ.
Научная новизна
-
Новизна моделей угроз ИБ на основе EPC-нотации в графическом представлении угроз как последовательности событий и функций с учетом всех исполнителей и всех используемых для реализации угроз объектов и уязвимостей компьютерной инфраструктуры, что позволяет получить количественную оценку угроз на основании положений теории вероятностей, сравнить угрозы ИБ между собой, определить, успешная реализация какой из угроз наиболее вероятна относительно других угроз и, как следствие, выявить наиболее актуальные угрозы ИБ в ИС ЭТП.
-
Новизна адаптированного метода выбора комплекса СрЗИ для ИС ЭТП, базирующегося на попарном сравнении альтернатив Б. Руа, заключается в формализации метода применительно к задаче выбора комплекса СрЗИ, принадлежащих разным функциональным подсистемам, в разработке иерархических структур критериев выбора СрЗИ и таблиц расчетов индексов согласия и несогласия для функциональных подсистем, что позволяет сформировать рациональный набор СрЗИ, реализующих механизмы защиты, направленные на нейтрализацию актуальных угроз ИБ в ИС ЭТП, а сам процесс выбора – автоматизировать.
-
Новизна методики формализации правил взаимодействия информационных субъектов и объектов в ИС ЭТП на основе математической модели ролевого разграничения доступа, заключается в выявлении множества сущностей в ИС ЭТП, определении множества возможностей для ИС ЭТП и введении иерархической структуры на указанном множестве, разработке правил контроля доступа в ИС ЭТП на основе сведений об объектах доступа, ролях пользователей и их возможностях, в определении правил администрирования, предназначенных для административных ролей ИС ЭТП и позволяющих администрировать множество авторизованных ролей пользователей, множество прав доступа, которыми обладают роли, и иерархию ролей, с учетом специфичных для ИС ЭТП условий и ограничений.
-
Новизна архитектуры системы управления ИБ в ИС ЭТП заключается в реализации функций интеллектуальной поддержки принятия решений по выбору модульного состава системы защиты информации и функций формирования политики разграничения доступа в ИС ЭТП, что позволяет, с одной стороны, осуществлять управление модульным составом СЗИ на основе данных об объективных технических характеристиках СрЗИ, декларируемых производителем, с другой стороны, оперативно и корректно вносить изменения в правила взаимодействия сущностей ИС ЭТП при изменении бизнес-процессов.
Степень достоверности и апробация результатов
Достоверность результатов, полученных в диссертационной работе, основывается на использовании апробированных методов исследования, корректном применении математического аппарата, согласованности новых результатов с известными теоретическими положениями.
Основные положения диссертационной работы докладывались и обсуждались на следующих научных конференциях:
- V, VI, VII и VIII Всероссийских молодежных научных конференциях
«Мавлютовские чтения», Уфа, 2011, 2012, 2013, 2014;
- Международной научно-практической конференции «Современные
тенденции в образовании и науке», Тамбов, 2012;
XII и XIII Международных научно-практических конференциях «ИБ-2012» и «ИБ-2013», Таганрог, 2012, 2013;
XX, XXI и ХXII Всероссийских научно-практических конференциях «Проблемы информационной безопасности в системе высшей школы», Москва, 2013, 2014, 2015.
Результаты диссертационного исследования внедрены в производственной компании ООО «Башкерамика», являющейся клиентом ЭТП, и в учебный процесс кафедры «Вычислительная техника и защита информации» ФГБОУ ВПО «Уфимский государственный авиационный технический университет». На ПО, автоматизирующее процедуру выбора модульного состава системы защиты информации, получено свидетельство о государственной регистрации программы для ЭВМ.
Теоретическая и практическая значимость работы
Теоретическая и практическая значимость полученных результатов заключается в:
разработанных моделях преднамеренных угроз ИБ в ИС ЭТП, позволяющих количественно оценить угрозы ИБ в ИС ЭТП и сравнить полученные оценки для выявления наиболее актуальных угроз;
выявленном множестве актуальных угроз ИБ в ИС ЭТП, требующих для их нейтрализации применения дополнительных организационных и технических мер защиты информации;
разработанном методе выбора комплекса СрЗИ для ИС ЭТП, реализующего механизмы защиты, направленные на нейтрализацию актуальных угроз ИБ в ИС ЭТП;
разработанной методике формализации правил взаимодействия информационных субъектов и объектов в ИС ЭТП, подлежащей реализации с помощью используемых в ИС ЭТП средств защиты информации от несанкционированного доступа и исключающей утечку конфиденциальной информации на множестве ролей пользователей ИС ЭТП;
разработанной архитектуре системы управления ИБ в ИС ЭТП и программном обеспечении, которые позволяют автоматизировать процедуру рационального выбора набора СрЗИ и процесс формирования политики разграничения доступа, в соответствии с предлагаемым методом выбора комплекса СрЗИ для ИС ЭТП и разработанной методикой формализации правил взаимодействия информационных субъектов и объектов в ИС ЭТП.
Результаты работы позволяют повысить уровень ИБ информационного взаимодействия участников электронного аукциона, проводимого в ИС ЭТП.
Основные научно-теоретические проблемы разработки СЗИ для ИС ЭТП
Для решения вопросов управления ИБ в ИС ЭТП в настоящей диссертационной работе ставится задача разработки методики формализации правил взаимодействия информационных субъектов и объектов.
Формализованный подход имеет дело не с самой системой, а с ее моделью, которая может не отражать реальность или отражать ее неадекватно. Данная проблема может возникнуть вследствие использования модели, учитывающей не все факторы, оказывающие влиянии на реальную систему. Другим недостатком формализованного подхода может быть излишняя подробность описания системы, которая ведет к резкому росту временных затрат на проведение анализа и к неэффективности применения данного подхода [41]. С другой стороны формализованный подход позволяет использовать математический аппарат для описания доступа субъектов к объектам и в дальнейшем автоматизировать реализацию политики разграничения доступа в ИС. Существуют следующие формализованные модели разграничения доступа: дискреционная, мандатная и ролевая [42, 83-89].
Достоинством модели дискреционного разграничения доступа является относительно простая реализация системы разграничения доступа. Ее недостатком является статичность определенных в ней правил разграничения доступа. Данная модель разграничения доступа не отслеживает изменения состояний ИС и не предусматривает описание правил распространения прав доступа. Кроме того, в общем случае при использовании модели дискреционного разграничения доступа перед СЗИ, которая при санкционировании доступа субъекта к объекту руководствуется некоторым набором правил, стоит алгоритмически неразрешимая задача – проверить, приведут ли его действия к нарушению безопасности или нет.
Модель мандатного разграничения доступа предотвращает утечки информации от объектов с высоким уровнем доступа к объектам с низким уровнем доступа. Для систем мандатного разграничения доступа задача проверки безопасности является алгоритмически разрешимой. Однако реализация системы с моделью разграничения доступа данного типа довольно сложна и требует значительных ресурсов информационной системы.
Ролевое разграничение доступа (РРД) является развитием модели дискреционного разграничения доступа, где права доступа субъектов к объектам группируются с учетом специфики их применения, образуя роли [43, 44]. Правила разграничения доступа в данной модели являются более четкими и понятными для пользователей и, кроме того, обладают гибкостью и могут изменяться в процессе функционирования ИС [90, 91]. При этом администратор безопасности должен решить задачу высокой сложности: выявить роли, а затем присвоить им права и пользователей. Трудность решения данной задачи обусловлена, во-первых, существованием множества альтернативных ролей и невозможностью определения наилучшего варианта. На первый взгляд кажется, что наилучшим способом назначения ролей является их полное соответствие штатной структуре организации. Однако следует учесть, что сотрудники, обладающие одинаковой должностью, могут иметь отличающиеся полномочия и компетенции, а также выполнять разные функции. Во-вторых, администратор безопасности может пропустить некоторые права доступа, так что ни одна роль не будет ими обладать. Таким образом, в модели ролевого разграничения доступа существует нерешенная проблема выявления полного множества ролей, избежание чрезмерного разрастания количества ролей и назначения им прав доступа [92].
В [45] предлагается внести в модель РРД изменения, учитывающие особенности работы веб-приложений, разработанных для поддержки муниципальных закупок. Авторы добавляют в модель РРД понятия «токен» и «запрос». При этом «запрос» подменяет используемое в стандартной модели РРД понятие «объекта», а применение «токена» не показано и остается неясным. Предложенная модифицированная модель РРД на объекте защиты не реализована, в том числе отсутствует перечень ролей пользователей и не разработаны правила доступа.
Таким образом, для создания изменяющихся в процессе функционирования ИС правил разграничения доступа, которые могут быть легко реализованы существующими в ИС ЭТП средствами защиты информации, и возможности дальнейшей автоматизации процесса создания/изменения политики разграничения доступа в ИС наилучшим образом подходит модель РРД. Необходимо разработать методику формализации правил взаимодействия информационных субъектов и объектов в ИС ЭТП, основанную на использовании математической модели РРД, в которой будут определены специфичные для ИС ЭТП объекты доступа, субъекты доступа и правила разграничения доступа.
Модель злоумышленника ИБ в ИС ЭТП
Модель нарушителя включает описание и классификацию лиц, потенциально опасных с точки зрения обеспечения информационной безопасности. При этом учитывается опыт и знания таких лиц, доступные им ресурсы, необходимые для реализации угрозы, а также возможная мотивация их действий [49, 50].
Предлагается разработать модель нарушителя ИБ в ИС ЭТП с использованием классификаций нарушителей, предложенных в Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденной заместителем директора ФСТЭК России 15 февраля 2008 года, и в Методических рекомендациях по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информа 52 ционных системах персональных данных с использованием средств автоматизации, утвержденных руководством 8 Центра ФСБ России 21 февраля 2008 года.
В настоящей работе под нарушителем понимается лицо, которое действует в пределах контролируемой зоны информационной системы и совершает заранее обдуманное действие с осознанием его опасных последствий. Под злоумышленником понимается лицо, осуществляющее атаки из-за пределов контролируемой зоны информационной системы.
К злоумышленникам в ИС ЭТП могут относиться конкуренты оператора ЭТП и конкуренты клиентов ЭТП. У них могут быть следующие мотивы: нанесение ущерба оператору ЭТП, нанесение ущерба клиенту ЭТП и победа в электронном аукционе нечестным путем. Злоумышленниками могут быть физические лица, желающие нарушить нормальное функционирование ИС ЭТП из любопытства либо ради самореализации. Злоумышленник может иметь сообщников среди работников оператора ЭТП.
В зависимости от информации, которой они обладают, злоумышленники делятся на две категории.
Категория 1 - это незарегистрированные в ИС ЭТП физические и юридические лица. Они располагают информацией, выложенной в открытой части ИС ЭТП, а также доступной из других общедоступных источников. Лицо этой категории имеет следующие возможности: осуществлять несанкционированный доступ к каналам связи ИС ЭТП, выходящим за пределы контролируемой зоны; осуществлять несанкционированный доступ к защищаемой информации через сеть Интернет; осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок; осуществлять несанкционированный доступ через элементы информационной инфраструктуры, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны; осуществлять несанкционированный доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к локальной сети объекта [51].
Категория 2 - это зарегистрированные клиенты ЭТП. Лицо этой категории имеет следующие возможности: обладает всеми возможностями злоумышленника категории 1; обладает логином, паролем и ключом электронной подписи, обеспечивающими доступ к личному кабинету клиента ЭТП; располагает конфиденциальными данными, к которым имеет доступ через личный кабинет.
Нарушителями являются сотрудники оператора ЭТП. Они находятся в пределах контролируемой зоны информационной системы. Кроме того к нарушителям относятся сотрудники внешних по отношению к оператору ЭТП компаний, которые занимаются обслуживанием ИС ЭТП.
Возможности нарушителя существенным образом зависят от действующих в пределах контролируемой зоны режимных, организационных и технических мер защиты, в том числе по допуску физических лиц к защищаемой информации и контролю порядка проведения работ.
Содержанием деятельности нарушителя является прямое нецелевое использование предоставленного ему в порядке выполнения служебных обязанностей контроля над защищаемыми ресурсами либо нерегламентированная деятельность для получения контроля над такими ресурсами. При этом он будет стремиться к сокрытию следов своей деятельности. Незлоумышленные действия сотрудников создают либо уязвимости информационной безопасности, либо инциденты, влияющие на характеристики безопасности защищаемой информации или параметры системы, которая эту информацию поддерживает. Мотивы нарушителя могут быть следующими: нанесение ущерба оператору ЭТП; сговор со злоумышленником.
Нарушители подразделяются на семь категорий в зависимости от способа доступа и полномочий доступа к защищаемой информации.
Категория 1 - лица, имеющие санкционированный доступ к локальной вычислительной сети, в которой функционирует ИС ЭТП, но не имеющие доступа к самой защищаемой информации. К этому типу нарушителей относятся обслуживающий персонал (электрики, уборщицы и т.п.) и сотрудники оператора ЭТП, не имеющие отношение к обеспечению работы ИС ЭТП (юристы, маркетологи).
Решение задачи определения правил контроля доступа для ролей пользователей ИС ЭТП
Проведена оценка длин шкал критериев выбора IPS (таблица 3.12). В качестве наилучшего значения критерия (xi) берется самое лучшее из всех предлагаемых владельцами систем значений данного критерия, в качестве наихудшего (yi) – самое худшее из допустимых для рассматриваемого объекта защиты значений критерия. Наличие или отсутствие в альтернативе той или иной возможности, выступающей в роли критерия, принимает значение «1» или «0» соответственно. Длина шкалы критерия Li вычисляется как разность между наилучшим и наихудшим значениями критерия. Каждому критерию присвоен вес – целое число wi, характеризующее важность критерия.
Разработка иерархической структуры критериев выбора антивирусного средства для рабочей станции клиента ЭТП
Необходимо осуществить выбор антивирусного средства для рабочей станции клиента ЭТП. Рассмотрено множество предложений различных производителей антивирусных средств [68-72]. На их основе сформирован следующий перечень критериев выбора:
Ограничение доступа к веб-сайтам по категориям (110) Управление списками веб-адресов (її і) Сканирование веб-контента (Іі2) Блокирование вредоносных ссылок (Іі3) Антифишинг (114)
Фильтрация почты и вложений на наличие вредоносного ПО (lis) Антиспам (116) Поддержка эксплуатируемого пользователем почтового клиента (1п)\ Проверка репутации приложений до их запуска по принципу облачных технологий (118) Идентификация съемных носителей (119) Автоматическое сканирование содержания подключаемых съемных носителей (12о) Контроль доступа пользователей по типу устройств заданным атрибутам (I2f) Выполнение функций системы предотвращения вторжений (І22) і Выполнение функций межсетевого экрана (12з) Защита от удаленного подключения к сети (124) Низкоуровневое сканирование трафика (I2s) Самозащита антивирусного ПО от несанкционированных модификаций и отключений (126) Поиск уязвимостей (127) Централизованное управление (128) Применение корпоративных политик (129) Автоматическое обнаружение всех устройств в сети и их программного обеспечения (1зо) Стоимость лицензии на 1 рабочее место на 1 год (Ізі) Проведена оценка длин шкал критериев выбора антивирусного средства (таблица 3.13). В качестве наилучшего значения критерия (xi) берется самое лучшее из всех предлагаемых владельцами систем значений данного критерия, в качестве наихудшего (yi) – самое худшее из допустимых для рассматриваемого объекта защиты значений критерия. Наличие или отсутствие в альтернативе той или иной возможности, выступающей в роли критерия, принимает значение «1» или «0» соответственно. Длина шкалы критерия Li вычисляется как разность между наилучшим и наихудшим значениями критерия. Каждому критерию присвоен вес – целое число wi, характеризующее важность критерия.
Решение задачи выбора средств защиты информации для ИС ЭТП Обозначим рассматриваемые функциональные подсистемы защиты информации следующими переменными: Ф1 - система распределенной фильтрации трафика, входящего в локально-вычислительную сеть оператора ЭТП; Ф2 - система предотвращения вторжений для локально-вычислительной сети оператора ЭТП; Ф3 - антивирусное средство для рабочей станции клиента ЭТП. Обозначим альтернативы средств защиты информации для каждой из трех функциональных подсистем переменными Ап … А jK, А2i … А2L и А31 … Азм соответственно, где К, L, M - количество рассматриваемых альтернатив для каждой функциональной подсистемы.
Рассчитывая индексы согласия и индексы несогласия для каждой из рассматриваемых альтернатив, получаем таблицу индексов согласия и таблицу индексов несогласия (таблицы 3.14-3.15).
1. Разработана методика формализации правил взаимодействия инфор мационных субъектов и объектов в ИС ЭТП с использованием математической модели РРД, основанной на группировании прав доступа субъектов ИС на объекты с учетом специфики их применения. Предложенная методика отличается определением множества объектов доступа, специфичных для ИС ЭТП, таких как работник клиента ЭТП с правом объявления аукциона и правом подачи заявки на участие в торгах, администратор ЭТП и т.д., введением детальной иерархической структуры субъектов доступа, определением множества возможностей для ИС ЭТП и формированием иерархической структуры на указанном множестве, разработкой правил контроля доступа в ИС ЭТП на основе сведений об объектах доступа, ролях пользователей и возможностях, определением правил администрирования, предназначенных для административных ролей ИС ЭТП и позволяющих администрировать множество авторизованных ролей пользователей, множество прав доступа, которыми обладают роли, а также иерархию ролей. Данная методика позволяет в автоматизировать разработку политики разграничения доступа в ИС ЭТП, что в свою очередь повысит эффективность и производительность работы сотрудников, отвечающих за обеспечение информационной безопасности в ИС ЭТП. Предложенная методика подлежит реализации с помощью используемых в ИС ЭТП средств защиты информации от НСД.
2. Разработана модель планирования модульного состава СЗИ в ИС ЭТП. В процессе создания модели планирования предложены организационные и технические меры, принятие которых обеспечит нейтрализацию актуальных угроз ИБ в ИС ЭТП. Предложен адаптированный метод выбора комплекса СрЗИ для ИС ЭТП, основанный на базирующемся на попарном сравнении альтернатив методе Б. Руа, отличающийся формализованным описанием процедуры и правила выбора целого комплекса СрЗИ, принадлежащих разным функциональным подсистемам СЗИ ИС ЭТП, в том числе разработкой иерархических структур критериев выбора, определением размерности таблиц оценки длин шкал критериев выбора, составлением таблиц расчетов индексов согласия и несогласия для нескольких функциональных подсистем СЗИ ИС ЭТП, что позволяет сделать рациональный выбор дополнительного набора СрЗИ для рассматриваемого в диссертационной работе объекта защиты и автоматизировать метод для ИС ЭТП.
3. Предложенный адаптированный метод выбора комплекса СрЗИ для ИС ЭТП является довольно трудоемким, так как требует проведения большого количества вычислений при составлении матрицы согласия и матрицы несогласия, а также при последующем попарном сравнении всех альтернатив. Следовательно, для практического применения данного метода необходимо разработать программное средство, позволяющее автоматизировать процесс выбора дополнительного набора СрЗИ в ИС ЭТП.
Разработка подсистемы формирования политики разграничения доступа
На основании предложенных моделей и схем создано ПО, написанное на языке Delphi. Исходный текст разработанного ПО включает в себя в том числе общеупотребительные фрагменты кода, описанные в [75, 76], и представлен в приложении Ж. Далее рассмотрим процесс работы пользователя с программой.
Работа с ПО начинается с ввода пользователем наименований объектов доступа, ролей пользователей и возможностей. В дальнейшем пользователь может переименовывать и удалять элементы указанных множеств (рисунок 4.13).
Далее пользователь нажимает кнопку «Применить». При этом для удобства работы с программой автоматически определяется размерность матрицы доступа, в ячейках матрицы доступа формируется ниспадающий список множества возможностей, а в таблицу в правом нижнем углу окна программы переносится перечень ролей (рисунок 4.14). Для исправления ранее введенных данных нужно сначала нажать на кнопку «Редактировать», затем внести изменения и снова нажать на кнопку «Применить».
Пользователь с учетом сведений об организационно-штатной структуре и бизнес-процессах компании для каждой роли указывает перечень ролей, чьи возможности данная роль должна наследовать, и нажимает кнопку «Построить иерархию». На основании указанных сведений ПО определяет отношения частичного порядка между ролями, формирует иерархическую структуру ролей и выводит ее на экран (рисунок 4.15).
После нажатия на кнопку «Сохранить» ПО производит контроль избыточности ролей, выявляя роли с одинаковым набором возможностей. При обнаружении ошибки программа выводит соответствующее сообщение на экран монитора (рисунок 4.17). После чего пользователю необходимо либо объединить такие роли, либо отредактировать их набор возможностей. Процесс формирования матрицы доступа считается завершенным, если ПО не выявило ошибок.
Сформированную матрицу доступа можно сохранить в виде документа Word или Exsel. Предусмотрена возможность выгрузки (загрузки) всех данных в (из) файла с расширением .proj через меню программы «Файл», «Сохранить проект» («Открыть проект»).
Описание результатов апробации подсистемы поддержки принятия решений по выбору модульного состава СЗИ
В разделе 3.2.1 диссертационной работы приведено обоснование необходимости нейтрализации актуальных угроз ИБ в ИС ЭТП с помощью системы распределенной фильтрации трафика, системы предотвращения вторжений и антивирусного средства. С помощью разработанного ПО, автоматизирующего проце 144 дуру выбора модульного состава СЗИ, произведен выбор конкретных СрЗИ для рассматриваемого объекта защиты. Ниже представлены результаты проделанной работы. Выбор системы распределенной фильтрации трафика В процессе выбора системы распределенной фильтрации трафика рассмот рено множество предложенных на рынке средств. При составлении первичного списка альтернатив к рассматриваемым СрЗИ предъявлялось требование выдер живать DDoS-атаку в 50 Гбит/с. Сформирован следующий перечень из четырех альтернатив: Kaspersky DDoS Prevention, DDoS-GUARD.NET, QRATOR, StormWall.pro. Для них в ПО были введены значения критериев выбора (таблица 4.1).
StormWall.pro 1 0,306 1 При заданных по умолчанию уровнях согласия и несогласия ПО находит наилучшую альтернативу – «Kaspersky DDoS Prevention». Таким образом, в результате многокритериальной оценки альтернатив систем распределенной фильтрации трафика установлено, что в ИС ЭТП необходимо использовать «Kaspersky DDoS Prevention». Выбор системы предотвращения вторжений При составлении первичного списка альтернатив системы предотвращения вторжения учитывалась высокая пропускная способность предлагаемого СрЗИ (от 15 Гбит/с), а также наличие коммерческого предложения на внедрение такого решения со стороны российских партнеров производителя СрЗИ. Сформирован следующий перечень из пяти альтернатив: McAfee Network Security IPS NS-9200, Кластер из 2 Cisco ASA 5585-X c IPS-модулем, Cisco IPS -4520-XL-K9, IBM Proventia Network IPS GX6116, Check Point 41000 Security Systems. Для них введе 146 ны значения критериев выбора (табл. 4.4). При оценке стоимости решения учитывались лицензия на программное обеспечение для управления системой предотвращения вторжений и 1 год технической поддержки.
В результате анализа матриц индексов согласия и несогласия ПО выявило две лучшие (несравнимые) альтернативы: McAfee Network Security IPS NS-9200 и Cisco IPS - IPS-4520-XL-K9. Следующим шагом, сравнивая уже только указанные две альтернативы, установлено, что наилучшей системой предотвращения вторжений для ИС ЭТП является McAfee Network Security IPS NS-9200.
Антивирус должен обладать соответствующим сертификатом ФСТЭК России, т.к. данное средство в том числе является обязательной частью системы защиты ПДн, обрабатываемых в организации. Учитывая данное требование, в исходный набор альтернатив вошли следующие антивирусы: Kaspersky Endpoint Security, ESET Endpoint Security, Dr.Web Desktop Security Suite. Для них введены значения критериев выбора (таблица 4.7).