ктн,
доцент Василенко В. С.,Шабатенко Д.П.
Національний авіаційний університет (НАУ), Україна
Технології прогнозування та оцінки
залишкового ризику при забезпеченні доступності інформаційних ресурсів
Загально відомо, що на сучасному етапі розвитку
локальних обчислювальних мереж (ЛОМ) захист їх ресурсів, насамперед інформації,
є дуже важливою й актуальною проблемою. Для цього розробляються чи
використовуються системи захисту, які забезпечують той чи інший рівень
захищеності інформації ЛОМ від тих чи інших небезпек (загроз). При цьому чітко
проглядається тенденція до збільшення ролі і складності цих проблем безпеки в
життєвому циклі сучасних систем у міру розвитку інформаційних технологій.
Через нерозвиненість методик, пов'язаних з оцінкою
ризиків в комп'ютерних системах, зважаючи на вплив інформаційних атак держава,
організації та окремі особи несуть досить істотної втрати. При відсутності
адекватної оцінки ризиків складно вирішувати питання про необхідність і
достатність того чи іншого інструментарію щодо захисту інформації та його
відповідність існуючим ризикам.
Для ефективного аналізу та управління інформаційними
ризиками, насамперед, необхідно розробити методики, що базується на аналізі
можливих атак, застосованих засобів захисту і характеру розподілу
втрат.Сьогодні відома велика різноманітність методик і стандартів аналізу та
управління ризиками: міжнародні і національні стандарти і методики. Ці методики
переважно стосуються якісного підходу до оцінки ризиків і страждають
суб'єктивізмом. Але оскільки ризик − категорія імовірнісна, то очевидна
необхідність розгляду кількісного підходу до оцінки ризику стосовно таких
класів атак на комп'ютерні системи, як атаки на цілісність та доступність
інформаційних об’єктів.
Законодавчою базою України, державними стандартами та
нормативними документами щодо захисту інформації передбачено на об’єктах
інформаційної діяльності, якими є комп’ютерні системи й мережі, застосування
засобів технічного захисту інформації.в дипломній роботі здійснено: визначення
стратегії керування ризиками; вибір основних рішень із забезпечення безпеки
інформації; аналізвимог щодо змісту плану технічного захисту інформації
комп’ютерних мереж.
В стратегії керування ризиками можливо кілька
підходів:застосування з метою зменшення ризику заходів та засобів ТЗІ,
адекватних загрозам; застосування заходів ухилення від ризику; зміна характеру
ризику; прийняття ризику.
Неважко здійснити аналіз вимог та змісту одного із
основних документів, що регламентують організацію технічного захисті в
комп’ютерних системах – Плану технічного захисту інформації. Це надає змогу розкрити зміст задач захисту
інформації; класифікації інформації, що обробляється; компонентів мереж і
технології обробки інформації; політики безпеки інформації в ЛОМ, аналізу та
оцінки ризиків.
Слід звернути увагу на
важливість наступних питань щодо вибору комплексу заходів та основних рішень з
забезпечення безпеки інформації ЛОМ;розроблення
проектів типових організаційно – методичних документів з забезпечення
технічного захисту інформації в комп’ютерних мережах; розроблення та реалізації
типових політики безпеки та Планів технічного захисту інформації, порядку
атестування приміщень, та обстеження ЛОМ;визначення типових (уніфікованих)
засобів для побудови ЛОМ та використання в засобах ЛОМ типового (уніфікованого)
базового програмного забезпечення (операційних систем та систем керування базами
даних). Слід врахувати також, що складність та певна громіздкість існуючої
нормативної бази щодо технічного захисту інформації, яка розрахована на
фахівців у цій галузі, вимагає також розробки методичних документів з
технічного захисту інформації для державних службовців − не спеціалістів
в галузі ТЗІ та процедуру і методику його реалізації.
Відомо, що дії порушників можуть бути спрямованими на
порушення функціональних властивостей захищеності інформаційних об’єктів,
зокрема на порушення:
−
конфіденційності
певних інформаційних об’єктів з метою несанкціонованого використання для своїх
потреб (звернемо увагу на можливість наявності у складі інформаційних об’єктів
ЛОМ значного обсягу інформації з обмеженим доступом);
−
цілісності
інформаційних об’єктів з метою несанкціонованої їх модифікації аж до знищення
(звернемо увагу на можливість наявності у складі інформаційних об’єктів ЛОМ
значного обсягу інформації, яка не допускає модифікацій);
−
доступності інформаційних об’єктів (шляхом
утруднення доступу авторизованих користувачів до певних інформаційних
об’єктів).
Це потребує здійснення заходів по створенню та
впровадженню засобів захисту від несанкціонованого доступу до інформації,
засобів контролю цілісності.
На підставі аналізу вимог законодавчої бази, стану
технічного захисту та загроз інформаційним об’єктам комп’ютерних систем такі
заходи можна розглядати як низку важливих завдань:
— визначаються типові заходи, що необхідно здійснювати
в засобах обчислювальної техніки, в комп’ютерних системах та приміщеннях, де
циркулює інформація, що підлягає технічному захисту;
— розробляються низки пропозицій та рекомендацій щодо
встановлення контрольованих зон; методології прогнозування та оцінки
захищеності інформації, вибору та модернізації програмно − технічних
платформ функціонування ЛОМ; вибору основних рішень та побудови оптимальної
структури системи їх технічного захисту; розроблено пропозиції та рекомендації
щодо заходів, що повинні бути передбаченими в Планах ТЗІ; пропозиції та
рекомендації щодо організації підготовки персоналу.
Для прогнозування та оцінка захищеності інформації слід розробити методики оцінки
доступності інформаційних об’єктів в локальних обчислювальних мережах. Для
розроблення таких методик необхідно мати точну інформацію щодо складу, структури
та параметрів (характеристик) елементів застосованої системи технічного захисту
інформації.Але, оскільки при розробленні цих методик така інформація є
відсутньою, то допускається використання моделей як процесу ТЗІ в локальній
обчислювальній мережі, так і процесів взаємодії засобів реалізації атак із
засобами забезпечення доступності в ЛОМ. Це надасть змогу здійснити оцінки
необхідних показників захищеності, зокрема захищеності цілісності та
доступності інформаційних об’єктів.
Таким чином, такі
підходи надають змогу сформулювати
необхідність розроблення методик визначення загального ризику при
застосуванні засобів захисту ресурсів ЛОМ та порядку управління ризиками.
1.
Василенко В.С. Методология оценки защищенност
иинформационных объектов. / В.С. Василенко, О.В. Дубчак // Монографія, ISBN 978−3−659− 43968−1,
LAMBERT Academic Publishing, Saarbrucken, Deutschland. − 2013. – с. 84.
2.
Василенко В.С. Модель загроз в інформаційних
мережах. / В.С. Василенко // NaukowaprzestrecEuropy - 2010 : XVI міжнар. наук.
- практ. конф., 07 - 15 квітня 2010: тези доп. - Перемишль (Польща), 2010, - Т.
17. - С. 44-48.
3.
Василенко В.С. Аналіз загроз конфіденційності
інформаційних об'єктів в розподілених мережах. / В.С. Василенко, Н.Ю. Василенко
// Perspektywiczneopracowaniasąnauką i technikami - 2012: VІІІ
міжнар. наук. - практ. конф., 07-15 листопада 2012: тези доп. - Перемишль (
Польща), 2012. - Т. 21 , - С. 50-55.
4.
Василенко В.С. Моделі забезпечення цілісності
інформаційних об'єктів. / В.С. Василенко // Věde a vznik - 2009/2010 : V
міжнар . наук. - практ. конф. , 27 грудня 2009 - 5 січня 2010 р.: тези доп.
Прага (Чехія), 2009. -Т . 12 . - С. 81-84.
5.
Василенко В.С. Цілісність і доступність
інформації в телекомунікаційних мережах. / В.С. Василенко , Є.В. Дубчак // Захист
інформації в інформаційно - комунікаційних системах: наук . - практ. конф., 24
- 26 травня 2010: тези доп. - К., 2010. - С. 70 - 71.
6.
Василенко В.С. Умови підвищення доступності
інформації в телекомунікаційних системах. / В.С. Василенко , Є.В. Дубчак //
Захист в інформаційно - комунікаційних системах: наук. - практ. конф., 25 - 27
травня 2009: тези доп. - К.: - 2009. - С. 40.
7.
Василенко В.С. Доступність інформаційних
об'єктів в інформаційно - телекомунікаційних мережах. / В.С. Василенко, Є.В.
Дубчак // Інформаційні технології в економіці, менеджменті і бізнесі. Проблеми
науки, практики та освіти: XV міжнар
наук . - практ. конф. 25 - 26 лютого 2010 р.: тези доп. - К. , 2010. -
С.48 - 49.
|
|
8.
Методы и системы защиты информации, информационная безопасность.
/ Е. В. Попова // автореферат диссертации по специальности ВАК
РФ: 05.13.19 − Методы и системы защиты информации, информационная
безопасность. 2008. на
сайті http://www.referun.com/n/
modelirovanie-i-issledovanie-riskov-kompyuternyh-sistem-atakuemyh-posredstvom-podbora-paroley.
9.
Шабатенко Д.П. Вибір комплексу заходів та
основних рішень з забезпечення безпеки інформації ЛОМ. / Матеріали ХІV Міжнародної науково-практичної конференції молодих
учених і студентів «Політ. Сучасні проблеми науки» (2-квітня 2014 року), тези
доповіді. – К., НАУ. −2014.
10. Шабатенко Д.П.
Прогнозування та оцінка захищеності
інформації. / Матеріали ХІV Міжнародної науково-практичної конференції
молодих учених і студентів «Політ. Сучасні проблеми науки» (2-квітня 2014 року),
тези доповіді. – К., НАУ. −2014.