Библиографическое описание:

Баранников Н. И., Лукин В. В. Моделирование угроз информационной безопасности АСУЗ с помощью SWOT-анализа // Молодой ученый. — 2016. — №4. — С. 19-22.

 

Рассмотрены вопросы оценки рисков информационной безопасности АСУЗ, для чего был представлен способ моделирования угроз ИБ и вариантов противодействия им с помощью SWOT-анализа.

 

В современном мире все большое распространение и большую популярность приобретают автоматизированные системы управления зданием, или как их еще называют, системы «Умного дома», позволяющие значительно облегчить и автоматизировать процесс использования оборудования инженерных, мультимедийных, охранных и других систем зданий и сооружений, а также значительно повысить эффективность их работы.

Однако, существует проблема, связанная с не достаточной проработкой и исследованием угроз информационной безопасности пользователей «Умного дома» и, соответственно, недостаточными механизмами им противодействия.

Для оценки рисков угроз информационной безопасности возможно сделать анализ для каждой из подсистем АСУЗ и получить причинно-следственную модель угроз, а также провести оценку приемлемости результатов противодействия им. Для этих целей хорошо подходит SWOT-анализ, используемый в ходе стратегического планирования для оценки факторов и явлений, влияющих на различные объекты [1]. В контексте этого метода следует рассмотреть структуру подсистем АСУЗ, определить угрозы ИБ и составить матрицы SWOT-анализа.

На большинстве объектов, где применяться АСУЗ, существуют инженерные системы зданий, сервисные системы для обеспечения комфорта человека, и системы управления описанными выше элементами. Рассмотрим их подробнее:

  1.      Комплекс инженерных систем зданий — это комплекс элементов, с помощью которых в зданиях поддерживаются параметры среды, необходимые для жизнедеятельности человека или нормальной работы технологического оборудования (температура, влажность и т. д.), удовлетворяются потребности в ресурсах (вода, приточный воздух), и осуществляется автоматический дистанционный контроль над работой всех систем.
  2.      Сервисные системы зданий — это системы, обеспечивающие сервисные функции для использования человеком в целях развлечения и получения дополнительных удобств, не связанных с инженерными системами здания. Это доступ к информационным ресурсам, использование бытовых приборов и т. д.
  3.      Система управления «Умного дома» — то, что позволяет интегрировать различные системы в единое целое и осуществлять политику управления в соответствии с заданными критериями.

Угрозами информационной безопасности для АСУЗ являются классические угрозы — нарушения конфиденциальности, целостности и доступности информации, используемой в процессе работы АСУЗ.

Конфиденциальность — это отсутствие возможности утечки информации закрытого или личного характера у лиц, использующих систему «Умного дома», через его компоненты.

Доступность — возможность авторизованным пользователям и самой системе «Умного дома» выполнять различные действия, прописанные в сценариях работы системы «Умного дома». В противном случае возникает проблема невозможности реагировать на события и осуществлять действия, предусматриваемые программной составляющей системы «Умного дома».

Целостность в контексте «Умного дома» — это достоверность информации, получаемой от датчиков или иных источников, включая пользователя [2].

После определения структуры АСУЗ и классификации угроз ИБ возможно перейти к SWOT-анализу.

SWOT (СВОТ)-анализ (первые буквы англ. слов strengths — сильные стороны, weaknesses — слабые стороны, opportunities — возможности и threats — опасности, угрозы) — это анализ сильных и слабых сторон выбранной предметной области, а также установка взаимосвязи между ними. Для контекста информационной безопасности это означает взаимосвязь между характеристиками подсистем АСУЗ и угрозами их безопасности [3].

Порядок проведения анализа:

          Необходимо отобразить категории, которые будут использованы для SWOT-анализа (таблица 1);

          создание SWOT-матрицы (таблица 2);

          создание матриц оценки критериев (таблицы 3, 4).

Итак, после создания SWOT-матрицы образованно четыре поля:

          сильные стороны и возможности (СИВ);

          сильные стороны и угрозы (СИУ);

          слабые стороны и возможности (СЛВ);

          слабые стороны и угрозы (СЛУ).

Важно рассматривать все возможные парные комбинации данных полей.

 

Таблица 1

Списки перечисленных категорий SWOT-анализа

Сильные стороны (1..n)

Сильные стороны (1..n)

Сильные стороны (1..n)

Угрозы (1..n)

 

Таблица 2

Матрица SWOT

 

Возможности (1..n)

Угрозы (1..n)

Сильные стороны (1..n)

СИВ

СИУ

Слабые стороны (1..n)

СЛВ

СЛУ

 

Для оценки критерия «Возможности» создаться матрица, которая позиционирует каждую отдельно взятую возможность (таблица 3).

 

Таблица 3

Матрица оценки критерия «Возможности»

 

Сильное влияние

Умеренное влияние

Малое влияние

Высокая вероятность

ВС

ВУ

ВМ

Средняя вероятность

СС

СУ

СМ

Малая вероятность

МС

МУ

ММ

 

Таким же образом создается матрица для оценки угроз (таблица 4).

 

Таблица 4

Матрица оценки критерия «Угрозы»

 

Критические угрозы

Умеренные угрозы

Незначительные угрозы

Высокая вероятность

ВК

ВУ

ВН

Средняя вероятность

СК

СУ

СН

Малая вероятность

МК

МУ

МН

 

В данном SWOT-анализе сильные и слабые стороны являются внутренними факторами оцениваемой предметной области или объекта, а возможности и угрозы- внешними.

Пример для подсистемы инженерного оборудования АСУЗ:

 

Сильные стороны:

Использование многими датчиками и исполнительными механизмами инженерных систем собственных протоколов обменами данных, затрудняющий снятие информации с каналов передачи данных до них.

Возможности:

Организация закрытого защищенного сегмента сети передачи данных для нужд систем «Умного дома» в общей СПД здания.

Слабые стороны:

Наличие ограничений по использованию стандартов передачи данных некоторых датчиков, исключающих использование методов криптографической и иной защиты информации;

Угрозы:

Риск целенаправленной атаки злоумышленников для выведения из строя различных инженерных систем в составе «Умного дома»;

 

 

Возможности

Угрозы

Сильные стороны

Построение инженерных систем «Умного дома» с использованием политик резервирования сетей передачи данных и критически важного оборудования, организации отдельного закрытого сегмента СПД для нужд «Умного дома».

Построение инженерных систем «Умного дома» с использованием политик резервирования сетей передачи данных и критически важного оборудования, использование для нужд «Умного дома» криптографического оборудования, позволит в значительной мере избавиться от угроз ИБ.

Слабые стороны

Создание отдельного закрытого сегмента СПД для систем «Умного дома» даст возможность отказаться от отдельной шифрации траффика между устройствами, и снизит риски заражении вредоносным ПО контроллера, снимет проблему ограничений по использованию стандартов передачи данных датчиков.

Недостаточная обученность пользователей систем «Умного дома» в аспектах эффективного использования и информационной безопасности, отсутствие отдельного закрытого сегмента СПД и средств защиты информации между устройствами инженерных систем «Умного дома».

 

Аналогично составим матрицу для оценки угроз.

 

Критические угрозы

Умеренные угрозы

Незначительные угрозы

Высокая вероятность

 

 

Нарушение норм эксплуатации со стороны администратора, пользователя или персонала.

Средняя вероятность

Риск целенаправленной атаки злоумышленников для выведения из строя различных инженерных систем в составе «Умного дома».

 

 

Малая вероятность

Риск поломки оборудования, грозящий снижению КПД используемой информации и неработоспособностью отдельных подсистем «Умного дома»

 

 

 

Для получения полной картины угроз ИБ для различных категорий АСУЗ выполняться матрицыSWOT-анализа для всех подсистем.

Однако, для дальнейшей работы с результатами SWOT-анализа необходимо детерминировать полученные результаты. В данном случае разумно использовать метод Асселя, с использованием бальной оценки.

Так, сильным и слабым сторонам присваивается оценка Ai по шкале от 0 до 5 (максимальному баллу соответствует наиболее значительное влияние фактора). Для оценки факторов используются два параметра:

          вероятность достижения события рj по шкале от 0 до 1, где единице соответствует максимальная вероятность;

          значимость фактора Кj, характеризующая степень влияния фактора на информационную безопасность по шкале от 0 до 5, где максимальным баллам соответствует максимальная степень влияния.

Затем формируется матрица оценок на основе SWOT-матрицы, такая же, как и в таблице 2.

Далее важно увязать факторы внешней и внутренней среды.

Для каждой пары факторов вводится балльная оценка их взаимодействия aij, (от -1 до 1): при прямой (обратной) зависимости оценка положительная (отрицательная) и чем сильнее зависимость, тем выше оценка по модулю.

Оценки формируют комплексные параметры Aij:

Аij = Ai * Kj * pj * aij, где Ai — бальная оценка сильной (слабой) категории предметной области;

Kj — степень влияния возможности или угрозы;

pj — вероятность проявления фактора внешней среды;

a,j — степень взаимодействия факторов парного анализа.

Исходя из полученной матрицы, можно будет в комплексе с другими полученными ранее значениями оценивать факторы, влияющие на информационную безопасность систем АСУЗ, и в соответствии с их значениями выстраивать эффективное противодействие угрозам.

 

Литература:

 

  1. Литвак Б. Г. Экспертные оценки принятия решений. — М.: Патентн, 1996.
  2. Домарев В. В. Безопасность информационных технологий. Системный подход. К.: ООО «ТИД ДС», 2004. — 992 с.
  3. Герасименко В. А. Основы защиты информации. М.: Изд-во МИФИ, 1997. — 537 с.

Обсуждение

Социальные комментарии Cackle