Исследование и разработка модели оценки информационной безопасности объекта | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 1 мая, печатный экземпляр отправим 5 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №11 (353) март 2021 г.

Дата публикации: 14.03.2021

Статья просмотрена: 29 раз

Библиографическое описание:

Алесинский, Е. И. Исследование и разработка модели оценки информационной безопасности объекта / Е. И. Алесинский. — Текст : непосредственный // Молодой ученый. — 2021. — № 11 (353). — С. 8-12. — URL: https://moluch.ru/archive/353/79188/ (дата обращения: 21.04.2021).



В статье проведен анализ качественного, количественного и комплексного подходов для минимизации угрозы информационной безопасности, выбран наилучший. На основании проведенного анализа строится математическая модель и алгоритм модели оценки информационной системы. Построение данной модели позволит произвести точный подсчет оценки безопасности информационной системы.

Ключевые слова: безопасность, модель, угроза, анализ.

В силу того, что у множества организаций присутствуют автоматизированные системы (далее АС), одной из главных задач по защите данных систем — гарантия информационной безопасности (далее ИБ). Если некоторые из ресурсов разделяются между системой безопасности и другими системами или мероприятиями, то такая система называется открытой. Как правило, разделение ресурсов должно вести к снижению стоимости и повышению эффективности эксплуатации. Подход в построении современной системы безопасности постепенно заменяется неким пакетом ресурсов, услуг и сервисов. Не смотря на большую вариативность систем, требуется разработать модель оценки рисков, с помощью которой можно будет реализовывать подсчет различных факторов, присутствующих в системе. Базовым ресурсом такой системы является информация, поэтому проведение анализа и построение математической модели во многом зависит от этого значения.

Одним из направлений защиты является разработка методик оценки информационной безопасности на протяжении всех этапов разработки, проектирования и функционирования автоматизированных систем. В этом направлении, необходимость обосновать применение тех или иных средств обеспечения ИБ, одно из важнейших факторов. Так же следует определить, достаточно данных средств или нет для определенной АС [1].

В настоящее время существует несколько основных подходов к оценке ИБ АС: Количественный, качественный и комплексный [2].

Количественный подход

Количественная оценка используется тогда, когда возможно сравнить угрозы и риски числовыми значениями. Данный подход позволяет получить значения для объектов, которым присваиваются количественные показатели. Оценке в главной степени подлежат вероятные убытки от произошедшей угрозы или потеря какого-либо конкретного актива, файла или информации [3].

Количественная оценка высчитывается следующим образом:

  1. Определяется реальная стоимость ценной информации в денежном эквиваленте.
  2. Определяется ущерб от возможной угрозы, который понесет организация в утрате актива, если угроза не одна, то и ущерб высчитывается в отношении каждой.
  3. Определяется вероятность возникновения каждой угрозы.
  4. Берется определенный временной отрезок и определяется ущерб от угроз за данный промежуток.

В итоге проводится анализ данных, который включает в себя возможные потери по каждой из угроз и в итоге имеется три варианта развития.

  1. Перенести риск. Передача возможных потерь на третье лицо, например, страховую компанию.
  2. Снизить риск. Выработать системный подход для возможности обеспечения дополнительной защиты. В данном случае организация точно понесет затраты, т. к. установка дополнительного уровня защиты требует вложений.
  3. Принять риск. Данное решение подходит лишь тогда, когда вероятность угрозы крайне мала, либо если ущерб будет мал.

Качественный подход

Этот подход часто реализуется в ситуациях, когда в организации невозможно подсчитать убытки. Например, если объекту невозможно дать оценку, измеримую в денежной единице. В данной ситуации качественная оценка применима. В данном подходе объекту требуется присвоить балл (показатель) [4].

Качественная оценка производится по следующему пути:

  1. Определяется ценность актива. Идет подсчет возможных последствий в условиях нарушения безопасности.
  2. Определяется вероятность угрозы, в целом именно для этого присваивается балл. Балльная система может быть какой угодно, 1–10, 0–100 и другие.
  3. Находится вероятность появления угрозы. Учитывается в каком состоянии находится система информационной безопасности, а также, что было предпринято для достижения данного состояния. Здесь также приводят в действие балльную шкалу.

Предварительно делается заключение. Во внимание выделяется ценность ресурсов и вероятность реализации угрозы

По отдельности анализируется риск для угроз. Если в итоге угрозе присваивается приемлемый уровень риска, то это значит, что угроза либо несущественна, либо не актуальна. Если угроза все-таки актуальна, то производятся меры, направленные на понижение уровня риска.

Комплексный подход

Комплексный подход совмещает в себе количественный и качественный, позволяет работать с оценкой угрозы со всех сторон, с большим количеством различных факторов, обеспечит комплексный подход к решению задачи. То есть он уже использует и совмещает в себе два вышеописанных подхода и обеспечивает повышенную защиту от угроз [5].

  1. Определяется ценность информации. Высчитывается реальная стоимость актива, либо, если ее подсчет невозможен, присваивается балл.
  2. Определяется процент возникновения угрозы.
  3. Определяется ущерб от возможной угрозы, если угроз несколько, вычисляется ущерб в отношении каждой.
  4. Выясняется, какими средствами защищается информация, в нее входят: Затраты на приобретение средств защиты информации и затраты на их поддержку. Уровень защиты с данным оборудованием. Наличие специалистов защиты ИБ
  5. Завершающий этап. Уточнение некоторых моментов по политике безопасности для получения достоверных оценок существующих в системе рисков. Анализируется итоговая ценность информации и процент возникновения угрозы. В случае достаточного уровня угрозы, принимаются контрмеры.

Модель оценки Информационной безопасности

Математическая модель

Проанализировав три процесса анализа угроз, становится ясно, что комплексный подход подходит для принятия решений лучше двух других. В связи с этим, выстраивая модель оценки ИБ, в дальнейшем руководствоваться будем комплексным подходом.

Изучив состав автоматизированной системы и защиту информационной системы компании, проводится анализ защищенности каждого вида информации на ресурсе.

Требуется вычислить уровень угрозы Th через уязвимость и вероятность реализации угрозы через данную уязвимость. Th покажет, как критично воздействие данной угрозы на ресурс, если она все таки возникнет.

(1)

Где ER — критичность реализации угрозы, степень влияния реализации угрозы на ресурс.

P(V) — вероятность реализации угрозы через данную уязвимость в течение года. степень возможности реализации угрозы через данную уязвимость в тех или иных условиях.

Редко бывает так, что возникает одна угроза. Допустим, у организации три уязвимости. Так же рассчитываем каждую угрозу по отдельности.

(2)

(3)

(4)

где — критичность реализации угрозы конфиденциальность, целостность или доступность;

— вероятность реализации угрозы конфиденциальность, целостность или доступность через данную уязвимость.

Для расчета уровня угрозы по всем уязвимостям, вводится CTh, суммируются полученные уровни угроз через конкретные уязвимости по следующей формуле:

Для одной угрозы –

(5)

где n — количество уязвимостей,

i — количество угроз,

Th — уровень угрозы по уязвимости.

Для нескольких угроз –

(6)

(7)

(8)

j — количество угроз для данного уровня угрозы по уязвимости.

Получаем значения уровня угрозы по уязвимости в интервале от 0 до 1.

Так же стоит рассчитать общий уровень угроз CThR (с учетом всех угроз на ресурс):

Для одной угрозы –

(9)

где CTh — уровень угрозы по всем уязвимостям.

Для нескольких угроз –

(10)

(11)

(12)

Где — уровень угрозы конфиденциальности, целостности или доступности по всем угрозам.

Для дальнейших расчетов, вводим понятие ресурс — любой контейнер, предназначенный для хранения информации, подверженный угрозам информационной безопасности (сервер, рабочая станция, переносной компьютер). Свойствами ресурса являются: перечень угроз, воздействующих на него, и критичность ресурса. Обозначается символом R.

Риск по ресурсу R рассчитывается следующим образом:

Для одной угрозы –

(13)

Где D — критичность ресурса (задается в уровнях);

CThR — общий уровень угроз по ресурсу.

Если риск задается в уровнях, то в качестве значения критичности берем оценку уровня. Например, для трех равномерных уровней:

Название уровня

Оценка уровня, %

1

33,33 (низкий уровень)

2

66,66 (средний уровень)

3

100 (высокий уровень)

Уровень показывает возникновение инцидента, для развития событий по худшему сценарию.

В случае угрозы доступность (отказ в обслуживании) критичность ресурса в год вычисляется по следующей формуле:

(14)

Где D t/год- критичность ресурса по угрозе доступность в год;

D t/час- критичность ресурса по угрозе доступность в час;

Tmax — максимальное критичное время простоя ресурса в год.

Для остальных угроз критичность ресурса задается в год.

Для нескольких угроз –

(15)

(16)

(17)

(18)

— критичность ресурса по угрозе конфиденциальность, целостность или доступность. Задается в деньгах или уровнях;

общий уровень угроз конфиденциальность, целостность или доступность по ресурсу;

суммарный риск по трем угрозам.

Таким образом, получим значение риска по ресурсу в уровнях (заданных пользователем) или деньгах.

Риск по информационной системе CR рассчитывается по формуле:

Для одной угрозы и измерению в деньгах:

(19)

Где R — риск по ресурсу.

Для измерения в уровнях используется другая формула:

(20)

Где R — риск по ресурсу.

Для нескольких угроз и измерению в деньгах:

(21)

(22)

(23)

(24)

— риск в системе по угрозам конфиденциальности, целостности или доступности;

- риск по системе суммарно по трем видам угроз.

Для работы в уровнях:

(25)

(26)

(27)

(28)

- риск по системе по угрозам конфиденциальность, целостность или доступность;

) пользователь системы получает следующие данные: риск по системе суммарно по трем видам угроз.

В результате работы модели оценки (Рис.1) пользователь системы получает следующие данные:

  1. Риск реализации по трем базовым угрозам (или по одной суммарной угрозе) для ресурса.
  2. Риск реализации суммарно по всем угрозам для ресурса.
  3. Риск реализации по трем базовым угрозам (или по одной суммарной угрозе) для информационной системы.
  4. Риск реализации по всем угрозам для информационной системы.
  5. Риск реализации по всем угрозам для информационной системы после задания контрмер.
  6. Эффективность комплекса контрмер.

Модель оценки информационной безопасности на основе комплексного подхода

Рис. 1. Модель оценки информационной безопасности на основе комплексного подхода

Заключение

В ходе исследования можно сделать следующие выводы:

  1. Информационная безопасность предприятия — Одна из основных вещей, которые должны быть решены для обеспечения безопасности предприятия и экономической стабильности.
  2. Рассмотрен и проанализирован процесс анализа угроз информационной безопасности. Описаны и проанализированы основные методики анализа угроз информационной безопасности.
  3. Наиболее эффективно использовать подход, сочетающий в себе как качественную, так и количественную оценку рисков.
  4. Построена модель оценки информационной безопасности на основе комплексного подхода.

Литература:

  1. Бакуренко А. А., Военная академия Республики Беларусь.
  2. Основные подходы к анализу и оценке рисков информационной безопасности В. Н. Максименко, Е. В. Ясюк,
  3. Модели оценки эффективности систем информационной безопасности. 2009. Тихонов Д. В.
  4. Концептуальные основы информационной безопасности Российской Федерации/ Шушков Г. М., Сергеев И. В.// Актуальные вопросы научной и научно-педагогической деятельности молодых ученых: сборник научных трудов III Всероссийской заочной научно-практической конференции (23.11.2015–30.12.2015 г., Москва) / под общ. ред. Е. А. Певцовой; редколл.: Е. А. Куренкова и др..—М.: ИИУ МГОУ, 2016.
  5. Комбинированная оценка информационной безопасности. Громов А.Н, Шахов, В.Г.
Основные термины (генерируются автоматически): угроза, информационная безопасность, комплексный подход, информационная система, критичность ресурса, ресурс, риск, риск реализации, вероятность реализации угрозы, модель оценки.


Задать вопрос