Основы информационной безопасности

1. Основные понятия. Модели безопасности

Цель: познакомиться с моделями безопасности и существующими методиками оценки рисков.

Информационная безопасность – защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений (владельцам и пользователям информации и поддерживающей инфраструктуры).

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Понятие информационной безопасности может быть пояснено с помощью моделей безопасности.

Система считается безопасной, если она может противостоять нарушениям. Но нарушений безопасности может быть очень много. Суть моделей безопасности в том, что множество всех видов нарушений безопасности делится на несколько базовых групп. Затем любое из нарушений относится к одной из групп. Если система может противостоять любой из групп нарушений, то она считается безопасной.
!Pasted image 20240909202853.png
Одной из первых и наиболее популярных моделей безопасности является модель «Триада КЦД» (Конфиденциальность, Целостность, Доступность) или в англоязычной форме – CIA (Confidentiality, Integrity, Availability).

Популярными моделями безопасности являются «Гексада Паркера» и модель STRIDE**,** используемая компанией Microsoft для разработки безопасного ПО.

Уязвимость – это слабое звено информационной системы.

Например:

Угроза – потенциальная возможность нарушить информационную безопасность (конфиденциальность, целостность, доступность информации).

Атака – реализованная угроза.

Атака может произойти только тогда, когда одновременно существуют уязвимость и направленная на использование этой уязвимости угроза.
!Pasted image 20240909202854.png
Любая угроза направлена на поиск и/или использование уязвимостей системы.

Абсолютная безопасность информационной системы не может быть достигнута никакими средствами. Всегда остается вероятность появления уязвимостей и проведения атак.

Цель обеспечения информационной безопасности – минимизация возможного негативного влияния угроз.

Для этого надо знать уязвимости и угрозы, какими из них можно пренебречь, а какие очень опасны. Мерой опасности угроз и атак является возможный ущерб.

Ущерб (loss, impact) – это негативное влияние на систему проведенной атакой.

В качестве ущерба рассматриваются не столько потери на восстановление системы, сколько бизнес-потери, которые в результате нарушений понесло предприятие

Риск – вероятностная оценка величины возможного ущерба, который может понести предприятие в результате успешно проведенной атаки.

Чем более уязвимой является существующая система безопасности, тем выше вероятность реализации атаки и, следовательно, тем выше значение риска.

Управление рисками – это системный анализ угроз, прогнозирование и оценка их последствий для предприятия и выбор контрмер, направленных на уменьшение возможного негативного воздействия нарушений на деятельность предприятия.

Управление рисками включает 3 этапа:

1)     Анализ уязвимостей;
2)     Оценка рисков;
3)     Риск-менеджмент.

Анализ уязвимостей – объективное исследование реально существующих активов предприятия, являющихся объектом защиты: оборудования, сети, ПО, документации, баз данных. Выявление уязвимостей и возможных угроз.

Оценка рисков – ранжирование возможных угроз по степени опасности. Вычисление рисков (чем выше ущерб и вероятность, тем больше риск).

Риск-менеджмент – принятие конкретных мер (разработка и внедрение политики безопасности предприятия).

По каждому риску предпринимаются меры из списка:

!Pasted image 20240909202918.png

В настоящее время управление информационными рисками представляет собой одно из наиболее динамично развивающихся направлений стратегического и оперативного менеджмента в области защиты информации. Его основная задача – объективно идентифицировать и оценить наиболее значимые для бизнеса информационные риски компании, а также адекватность используемых средств контроля рисков для увеличения эффективности и рентабельности экономической деятельности компании.

Качественное управление рисками позволяет использовать оптимальные по эффективности и затратам средства контроля рисков и средства защиты информации, адекватные текущим целям и задачам бизнеса компании.

2. Методики управления рисками

Согласно ГОСТ Р 51897-2002 риск – это сочетание вероятности события и его последствий, а его величина $РИСК$ может быть вычислена по формулам: РИСК=ВЕРОЯТНОСТЬущербаЦЕНАущерба       (2.1)РИСК=ВЕРОЯТНОСТЬугрозыВЕРОЯТНОСТЬуязвимостиЦЕНАущерба       (2.2)

Если информационный объект (ИО) подвержен нескольким (N) угрозам (критериям оценки возможного ущерба) то совокупный РИСКобщий нанесения злоумышленниками ущерба ИО может быть представлен как

РИСКобщий=i=1NpiUi       (2.3)

где UiЦЕНАущерба по i-й угрозе;

рiВЕРОЯТНОСТЬущерба (весовой коэффициент) i-й угрозы, выбираемый экспертами из условия:

i=1Npi=1       (2.4)

Методики управления рисками делятся на количественные и качественные.

Качественные методики управления рисками приняты на вооружение в технологически развитых странах многочисленной армией внутренних и внешних IT-аудиторов. Эти методики достаточно популярны и относительно просты, и разработаны, как правило, на основе требований международного стандарта ISO 17799–2002.

К качественным методикам управления рисками относятся методики COBRA и RA Software Tool.

Методика COBRA. Методику и соответствующий инструментарий для анализа и управления информационными рисками под названием COBRA разработала во второй половине 90-х годов компания C & A Systems Security Ltd. Методика представляет требования стандарта ISO 17799 в виде тематических вопросников (check list’s), на которые следует ответить в ходе оценки рисков информационных активов и электронных бизнес–транзакций компании. Далее введенные ответы автоматически обрабатываются, и с помощью соответствующих правил логического вывода формируется итоговый отчет c текущими оценками информационных рисков компании и рекомендациями по их управлению.

Методика RA Software Tool. Методика и одноименное инструментальное средство RA Software Tool основаны на требованиях международных стандартов ISO 17999 и ISO 13335 (часть 3 и 4), а также на требованиях некоторых руководств британского национального института стандартов (BSI), например, PD 3002 (Руководство по оценке и управлению рисками), PD 3003 (Оценка готовности компании к аудиту в соответствии с BS 7799), PD 3005 (Руководство по выбору системы защиты).

Количественные методики управления рисками по сути сводятся к поиску единственного оптимального решения из множества существующих. Например, необходимо ответить на следующие вопросы: «Как, оставаясь в рамках утвержденного годового (квартального) бюджета на информационную безопасность, достигнуть максимального уровня защищенности информационных активов компании?» или «Какую из альтернатив построения корпоративной защиты информации (защищенного WWW сайта или корпоративной e-mail) выбрать с учетом известных ограничений бизнес-ресурсов компании?»

К количественным методикам управления рисками относятся методики CRAMM, DREAD, RiskWatch, MethodWare и др. Рассмотрим одну из них.

Методика CRAMM.

В основе метода CRAMM лежит комплексный подход к оценке рисков, сочетающий количественные и качественные методы анализа.

Управление рисками осуществляется в несколько этапов.

Первый этап - инициализации – «Initialization» – определяются границы исследуемой информационной системы компании, состав и структура ее основных физических и информационных активов и транзакций. Первичная информация собирается в процессе бесед с менеджерами проектов, менеджером пользователей или другими сотрудниками.

На этапе 2 идентификации и оценки ресурсов – «Identification and Valuation of Assets» – четко идентифицируются активы и определяется их стоимость. Расчет стоимости информационных активов однозначно позволяет определить необходимость и достаточность предлагаемых средств контроля и защиты.

На этапе 3 оценивания угроз и уязвимостей – «Threat and Vulnerability Assessment» – идентифицируются и оцениваются угрозы и уязвимости информационных активов компании. Для такой оценки и идентификации в коммерческом варианте метода СRAMM (профиль Standard, в других вариантах совокупность будет иной, например, в версии, используемой в правительственных учреждениях, добавляются параметры, отражающие такие области, как национальная безопасность и международные отношения) используется следующая совокупность критериев (последствий реализации угроз информационной безопасности).

Критерий 1. Ущерб репутации организации.

Критерий 2. Финансовые потери, связанные с восстановлением ресурсов.

Критерий 3. Дезорганизация деятельности компании.

Критерий 4. Финансовые потери от разглашения и передачи информации конкурентам, а также другие критерии.

Этап 4 анализа рисков – «Risk Analysis» – позволяет получить количественные оценки рисков. Эти оценки могут быть рассчитаны по формулам (2.1) – (2.4)

На этапе 5 управления рисками – «Risk management» – предлагаются меры и средства уменьшения или уклонения от риска. Возможно проведение коррекции результатов или использование других методов оценки. Полученные уровни угроз, уязвимостей и рисков анализируются и согласовываются с заказчиком. Только после этого можно переходить к заключительной стадии метода.

На заключительной стадии CRAMM генерирует несколько вариантов мер противодействия, адекватных выявленным рискам и их уровням. Контрмеры разбиваются на группы и подгруппы по следующим категориям:

– обеспечение безопасности на сетевом уровне;

– обеспечение физической безопасности;

– обеспечение безопасности поддерживающей инфраструктуры;

– меры безопасности на уровне системного администратора.

Ключевыми определениями при анализе информационных рисков являются следующие.

Критичность реализации угрозы (ER) – степень влияния реализации угрозы на ресурс, т.е. как сильно повлияет угроза на работу ресурса.

Вероятность реализации угрозы через данную уязвимость (P(V)) – степень возможности реализации угрозы через данную уязвимость в тех или иных условиях.

Исходя из данных двух параметров, определяется уровень угрозы по уязвимости (Th):

Th=ER100P(V)100       (2.5)

На основании значений уровней угроз по уязвимости рассчитывается уровень угрозы по всем уязвимостям(Cth), по которым реализуется данная угроза:

Cth=1i=1n(1Thn)       (2.6)

3. Пример применения методики CRAMM

Рассмотрим возможности методики _CRAMM_ на примере. Пусть проводится оценка информационных рисков следующей корпоративной информационной системы (рисунок 1).

В этой схеме условно выделим следующие элементы системы:

– рабочие места (РМ), на которых операторы вводят информацию, поступающую из внешнего мира;

– почтовый сервер, на который информация поступает с удаленных узлов сети через Интернет и из ведомственных каналов связи ВКС);

– сервер обработки, на котором установлена система управления базами данных (СУБД);

– сервер резервного копирования;

– РМ группы оперативного резерва (РМ ГОР);

– РМ администратора безопасности.

Функционирование системы осуществляется следующим образом. Данные, введенные с РМ пользователей, поступившие на почтовый сервер из Интернета и из ВКС направляются на сервер корпоративной обработки данных. Затем эти данные поступают на рабочие места группы оперативного резерва и там принимаются решения по передаче данных в СУБД.

!Pasted image 20240909210511.png

Рисунок 1– Структура корпоративной информационной системы

Проанализируем риски в части только информационных активов с помощью методики CRAMM и предложим некоторые средства контроля и управления рисками, адекватные целям и задачам бизнеса компании.

Этап 1. Определение границ исследования. Для этого определяется состав и структура основных информационных активов системы. Пусть в нашем случае информационными активами системы являются.

Актив 1. Данные, поступившие за день в СУБД из Интернета,
Актив 2. Данные, поступившие за день в СУБД из ВКС.
Актив 3. Данные, поступившие за день в СУБД с РМ пользователей.
Актив 4. Программное обеспечение системы.
Актив 5. Данные в СУБД

Этап 2. Стоимость ресурсов

Актив 1 2 3 4 5
Стоимость, руб. 700 500 3200 100000 5000000

Этап 3. Определение угроз.

Пусть основными угрозами с наиболее высокими приоритетами выбраны:

Угроза 1. Проникновение из Интернета в сеть организации вредоносного программного обеспечения.
Угроза 2. Несанкционированный доступ к информационным активам сотрудника компании, завербованного конкурентами и передающего им информацию.

Существующие уязвимости:

Уязвимость 1. Отсутствие антивирусного ПО и брандмауэра.
Уязвимость 2. Слабый контроль за назначением паролей пользователей.

Пусть в результате реализации угрозы 1 с вероятностью 0,6 наступило последствие «Финансовые потери, связанные с восстановлением ресурсов», причём вредоносное ПО проникало в сеть организации 6 раз в год и каждый раз повреждало на 100% активы 1–3 и на 30% актив 4. Актив 5 был защищён резервным копированием и повреждением его можно пренебречь.

Кроме того, в результате реализации этой угрозы наступило последствие «Дезорганизация деятельности компании». За 6-кратное в течение года проникновение вредоносного ПО цена ущерба по этому последствию составила 2100 руб.

Пусть в результате реализации угрозы 2 с вероятностью 0,4 наступило последствие «Финансовые потери от разглашения и передачи информации конкурентам». Цена ущерба по этому последствию составила 5600 руб.

Кроме того, в результате реализации этой угрозы наступило последствие «Ущерб репутации организации». Цена ущерба по этому последствию за счёт уменьшения потока заказов и неприятностей со стороны государственных органов составила 8800 руб.

Этап 5. Выбор методов парирования угроз. Пусть методом парирования угрозы 1 является закупка определённого набора программных средств фаерволла (брандмауэра), а методом парирования угрозы 2 – разработка и внедрение системы назначения паролей для доступа к информационным активам.

Стоимость наилучшего брандмауэра – 9000 руб.

Стоимость разработки и внедрения наилучшей системы назначения паролей – 2000 руб.

Утверждённый годовой бюджет на информационную безопасность составляет 8000 руб.

Контрольные вопросы

1.     Что такое информационная безопасность, защита информации? 2.     Какие модели безопасности вы знаете? Опишите их. 3.     Что понимается под конфиденциальностью, доступностью, целостностью? 4.     Дайте определения терминам: уязвимость, угроза, атака, риск. 5.     Как и по каким критериям можно классифицировать угрозы? 6.     Приведите известные вам примеры атак. 7.     Что такое управление рисками? Какие этапы включает управление рисками? 8.     Какие существуют методики оценки рисков и управления ими? Опишите этапы методики оценки рисков CRAMM. 9.     Как вычислить значение риска по определенной угрозе? Как вычислить совокупный риск нанесения злоумышленниками ущерба информационной системе? 10.     Что такое критичность реализации угрозы?