Основы информационной безопасности
1. Основные понятия. Модели безопасности
Цель: познакомиться с моделями безопасности и существующими методиками оценки рисков.Информационная безопасность – защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений (владельцам и пользователям информации и поддерживающей инфраструктуры).
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Понятие информационной безопасности может быть пояснено с помощью моделей безопасности.
Система считается безопасной, если она может противостоять нарушениям. Но нарушений безопасности может быть очень много. Суть моделей безопасности в том, что множество всех видов нарушений безопасности делится на несколько базовых групп. Затем любое из нарушений относится к одной из групп. Если система может противостоять любой из групп нарушений, то она считается безопасной.
!Pasted image 20240909202853.png
Одной из первых и наиболее популярных моделей безопасности является модель «Триада КЦД» (Конфиденциальность, Целостность, Доступность) или в англоязычной форме – CIA (Confidentiality, Integrity, Availability).
Популярными моделями безопасности являются «Гексада Паркера» и модель STRIDE**,** используемая компанией Microsoft для разработки безопасного ПО.
Уязвимость – это слабое звено информационной системы.
Например:
-
сбои и отказы оборудования ИС;
-
последствия ошибок проектирования и разработки компонентов ИС: аппаратных средств, технологий обработки информации, алгоритмов, программ, структур данных и т.п. (ошибка в программе, использование слабого алгоритма шифрования)
-
ошибки настройки и эксплуатации (примитивный пароль, неправильное назначение прав доступа к файлу с важными данными)
Угроза – потенциальная возможность нарушить информационную безопасность (конфиденциальность, целостность, доступность информации).
Атака – реализованная угроза.
Атака может произойти только тогда, когда одновременно существуют уязвимость и направленная на использование этой уязвимости угроза.
!Pasted image 20240909202854.png
Любая угроза направлена на поиск и/или использование уязвимостей системы.
Абсолютная безопасность информационной системы не может быть достигнута никакими средствами. Всегда остается вероятность появления уязвимостей и проведения атак.
Цель обеспечения информационной безопасности – минимизация возможного негативного влияния угроз.
Для этого надо знать уязвимости и угрозы, какими из них можно пренебречь, а какие очень опасны. Мерой опасности угроз и атак является возможный ущерб.
Ущерб (loss, impact) – это негативное влияние на систему проведенной атакой.
В качестве ущерба рассматриваются не столько потери на восстановление системы, сколько бизнес-потери, которые в результате нарушений понесло предприятие
Риск – вероятностная оценка величины возможного ущерба, который может понести предприятие в результате успешно проведенной атаки.
Чем более уязвимой является существующая система безопасности, тем выше вероятность реализации атаки и, следовательно, тем выше значение риска.
Управление рисками – это системный анализ угроз, прогнозирование и оценка их последствий для предприятия и выбор контрмер, направленных на уменьшение возможного негативного воздействия нарушений на деятельность предприятия.
Управление рисками включает 3 этапа:
1) Анализ уязвимостей;
2) Оценка рисков;
3) Риск-менеджмент.
Анализ уязвимостей – объективное исследование реально существующих активов предприятия, являющихся объектом защиты: оборудования, сети, ПО, документации, баз данных. Выявление уязвимостей и возможных угроз.
Оценка рисков – ранжирование возможных угроз по степени опасности. Вычисление рисков (чем выше ущерб и вероятность, тем больше риск).
Риск-менеджмент – принятие конкретных мер (разработка и внедрение политики безопасности предприятия).
По каждому риску предпринимаются меры из списка:
-
Принятие риска. Касается неизбежных атак, наносящих приемлемый ущерб.
-
Устранение риска. Существующий риск сводится на нет либо устранением уязвимости (исправить ошибку), либо угрозы (установить антивирус).
-
Снижение риска. Если риск невозможно ни принять, ни устранить, то предпринимаются действия по его снижению (более строгие требования к паролям).
-
Перенаправление риска. Если невозможно вышеизложенное, то риск может быть перенаправлен страховой компании.
!Pasted image 20240909202918.png
В настоящее время управление информационными рисками представляет собой одно из наиболее динамично развивающихся направлений стратегического и оперативного менеджмента в области защиты информации. Его основная задача – объективно идентифицировать и оценить наиболее значимые для бизнеса информационные риски компании, а также адекватность используемых средств контроля рисков для увеличения эффективности и рентабельности экономической деятельности компании.
Качественное управление рисками позволяет использовать оптимальные по эффективности и затратам средства контроля рисков и средства защиты информации, адекватные текущим целям и задачам бизнеса компании.
2. Методики управления рисками
Согласно ГОСТ Р 51897-2002 риск – это сочетание вероятности события и его последствий, а его величина $РИСК$ может быть вычислена по формулам:Если информационный объект (ИО) подвержен нескольким (
где
Методики управления рисками делятся на количественные и качественные.
Качественные методики управления рисками приняты на вооружение в технологически развитых странах многочисленной армией внутренних и внешних IT-аудиторов. Эти методики достаточно популярны и относительно просты, и разработаны, как правило, на основе требований международного стандарта ISO 17799–2002.
К качественным методикам управления рисками относятся методики COBRA и RA Software Tool.
Методика COBRA. Методику и соответствующий инструментарий для анализа и управления информационными рисками под названием COBRA разработала во второй половине 90-х годов компания C & A Systems Security Ltd. Методика представляет требования стандарта ISO 17799 в виде тематических вопросников (check list’s), на которые следует ответить в ходе оценки рисков информационных активов и электронных бизнес–транзакций компании. Далее введенные ответы автоматически обрабатываются, и с помощью соответствующих правил логического вывода формируется итоговый отчет c текущими оценками информационных рисков компании и рекомендациями по их управлению.
Методика RA Software Tool. Методика и одноименное инструментальное средство RA Software Tool основаны на требованиях международных стандартов ISO 17999 и ISO 13335 (часть 3 и 4), а также на требованиях некоторых руководств британского национального института стандартов (BSI), например, PD 3002 (Руководство по оценке и управлению рисками), PD 3003 (Оценка готовности компании к аудиту в соответствии с BS 7799), PD 3005 (Руководство по выбору системы защиты).
Количественные методики управления рисками по сути сводятся к поиску единственного оптимального решения из множества существующих. Например, необходимо ответить на следующие вопросы: «Как, оставаясь в рамках утвержденного годового (квартального) бюджета на информационную безопасность, достигнуть максимального уровня защищенности информационных активов компании?» или «Какую из альтернатив построения корпоративной защиты информации (защищенного WWW сайта или корпоративной e-mail) выбрать с учетом известных ограничений бизнес-ресурсов компании?»
К количественным методикам управления рисками относятся методики CRAMM, DREAD, RiskWatch, MethodWare и др. Рассмотрим одну из них.
Методика CRAMM.
В основе метода CRAMM лежит комплексный подход к оценке рисков, сочетающий количественные и качественные методы анализа.
Управление рисками осуществляется в несколько этапов.
Первый этап - инициализации – «Initialization» – определяются границы исследуемой информационной системы компании, состав и структура ее основных физических и информационных активов и транзакций. Первичная информация собирается в процессе бесед с менеджерами проектов, менеджером пользователей или другими сотрудниками.
На этапе 2 идентификации и оценки ресурсов – «Identification and Valuation of Assets» – четко идентифицируются активы и определяется их стоимость. Расчет стоимости информационных активов однозначно позволяет определить необходимость и достаточность предлагаемых средств контроля и защиты.
На этапе 3 оценивания угроз и уязвимостей – «Threat and Vulnerability Assessment» – идентифицируются и оцениваются угрозы и уязвимости информационных активов компании. Для такой оценки и идентификации в коммерческом варианте метода СRAMM (профиль Standard, в других вариантах совокупность будет иной, например, в версии, используемой в правительственных учреждениях, добавляются параметры, отражающие такие области, как национальная безопасность и международные отношения) используется следующая совокупность критериев (последствий реализации угроз информационной безопасности).
Критерий 1. Ущерб репутации организации.
Критерий 2. Финансовые потери, связанные с восстановлением ресурсов.
Критерий 3. Дезорганизация деятельности компании.
Критерий 4. Финансовые потери от разглашения и передачи информации конкурентам, а также другие критерии.
Этап 4 анализа рисков – «Risk Analysis» – позволяет получить количественные оценки рисков. Эти оценки могут быть рассчитаны по формулам (2.1) – (2.4)
На этапе 5 управления рисками – «Risk management» – предлагаются меры и средства уменьшения или уклонения от риска. Возможно проведение коррекции результатов или использование других методов оценки. Полученные уровни угроз, уязвимостей и рисков анализируются и согласовываются с заказчиком. Только после этого можно переходить к заключительной стадии метода.
На заключительной стадии CRAMM генерирует несколько вариантов мер противодействия, адекватных выявленным рискам и их уровням. Контрмеры разбиваются на группы и подгруппы по следующим категориям:
– обеспечение безопасности на сетевом уровне;
– обеспечение физической безопасности;
– обеспечение безопасности поддерживающей инфраструктуры;
– меры безопасности на уровне системного администратора.
Ключевыми определениями при анализе информационных рисков являются следующие.
Критичность реализации угрозы (ER) – степень влияния реализации угрозы на ресурс, т.е. как сильно повлияет угроза на работу ресурса.
Вероятность реализации угрозы через данную уязвимость (
Исходя из данных двух параметров, определяется уровень угрозы по уязвимости (
На основании значений уровней угроз по уязвимости рассчитывается уровень угрозы по всем уязвимостям(
3. Пример применения методики CRAMM
Рассмотрим возможности методики _CRAMM_ на примере. Пусть проводится оценка информационных рисков следующей корпоративной информационной системы (рисунок 1).В этой схеме условно выделим следующие элементы системы:
– рабочие места (РМ), на которых операторы вводят информацию, поступающую из внешнего мира;
– почтовый сервер, на который информация поступает с удаленных узлов сети через Интернет и из ведомственных каналов связи ВКС);
– сервер обработки, на котором установлена система управления базами данных (СУБД);
– сервер резервного копирования;
– РМ группы оперативного резерва (РМ ГОР);
– РМ администратора безопасности.
Функционирование системы осуществляется следующим образом. Данные, введенные с РМ пользователей, поступившие на почтовый сервер из Интернета и из ВКС направляются на сервер корпоративной обработки данных. Затем эти данные поступают на рабочие места группы оперативного резерва и там принимаются решения по передаче данных в СУБД.
!Pasted image 20240909210511.png
Проанализируем риски в части только информационных активов с помощью методики CRAMM и предложим некоторые средства контроля и управления рисками, адекватные целям и задачам бизнеса компании.
Этап 1. Определение границ исследования. Для этого определяется состав и структура основных информационных активов системы. Пусть в нашем случае информационными активами системы являются.
Актив 1. Данные, поступившие за день в СУБД из Интернета,
Актив 2. Данные, поступившие за день в СУБД из ВКС.
Актив 3. Данные, поступившие за день в СУБД с РМ пользователей.
Актив 4. Программное обеспечение системы.
Актив 5. Данные в СУБД
Этап 2. Стоимость ресурсов
| Актив | 1 | 2 | 3 | 4 | 5 |
| Стоимость, руб. | 700 | 500 | 3200 | 100000 | 5000000 |
Этап 3. Определение угроз.
Пусть основными угрозами с наиболее высокими приоритетами выбраны:
Угроза 1. Проникновение из Интернета в сеть организации вредоносного программного обеспечения.
Угроза 2. Несанкционированный доступ к информационным активам сотрудника компании, завербованного конкурентами и передающего им информацию.
Существующие уязвимости:
Уязвимость 1. Отсутствие антивирусного ПО и брандмауэра.
Уязвимость 2. Слабый контроль за назначением паролей пользователей.
Пусть в результате реализации угрозы 1 с вероятностью 0,6 наступило последствие «Финансовые потери, связанные с восстановлением ресурсов», причём вредоносное ПО проникало в сеть организации 6 раз в год и каждый раз повреждало на 100% активы 1–3 и на 30% актив 4. Актив 5 был защищён резервным копированием и повреждением его можно пренебречь.
Кроме того, в результате реализации этой угрозы наступило последствие «Дезорганизация деятельности компании». За 6-кратное в течение года проникновение вредоносного ПО цена ущерба по этому последствию составила 2100 руб.
Пусть в результате реализации угрозы 2 с вероятностью 0,4 наступило последствие «Финансовые потери от разглашения и передачи информации конкурентам». Цена ущерба по этому последствию составила 5600 руб.
Кроме того, в результате реализации этой угрозы наступило последствие «Ущерб репутации организации». Цена ущерба по этому последствию за счёт уменьшения потока заказов и неприятностей со стороны государственных органов составила 8800 руб.
Этап 5. Выбор методов парирования угроз. Пусть методом парирования угрозы 1 является закупка определённого набора программных средств фаерволла (брандмауэра), а методом парирования угрозы 2 – разработка и внедрение системы назначения паролей для доступа к информационным активам.
Стоимость наилучшего брандмауэра – 9000 руб.
Стоимость разработки и внедрения наилучшей системы назначения паролей – 2000 руб.
Утверждённый годовой бюджет на информационную безопасность составляет 8000 руб.