- •Воронеж 2008
- •Воронеж 2008
- •Библиографический список ……………….…...…...133 введение
- •1 Исследование научно-методического обеспечения анализа и управления рисками
- •Обзор, классификация и статистика методов, лежащих в основе атак на современные лвс
- •1.2 Статистические характеристики множества дестабилизирующих факторов
- •1.3 Оценка надежности систем защиты информации
- •1.3.1 Параметры системы защиты
- •1.3.2 Общий подход к оценке эффективности системы защиты
- •1.3.3 Защищенность системы с точки зрения риска
- •Способы задания исходных параметров для оценки защищенности
- •Способы задания соответствия между параметрами угроз, защищаемых объектов и элементов защиты
- •Анализ методик и стандартов системного подхода для оценки и управления рисками в локальной вычислительной сети
- •1.5 Особенности системного подхода к анализу рисков компьютерной информации в составе лвс
- •1.5.1 Объекты угроз
- •1.5.2 Функциональная модель системы защиты
- •1.6 Постановка задач исследования
- •2 Модели чувствительности для оценки и управления рисками от атак на локальные вычислительные сети
- •2.1 Методическое обеспечение оценки рисков от атак на лвс с помощью функций чувствительности
- •2.2 Общие уравнения чувствительности
- •Оценка влияния на риск локальной вычислительной сети рисков от проведенных атак на ее отдельные подсистемы
- •2.4 Реализация модели с использованием созданного программного обеспечения
- •– Интенсивность при сканирование tcp-портов функцией connect();
- •2.5 Математическая модель оценки рисков систем, построенная на основе множественного регрессионного анализа
- •3 Вероятностная модель оценки и управления рискамив локальных сетях с использованием функций чувствительности
- •3.1 Функциональная структура сетевой системы защиты
- •3.2 Управление доступом к ресурсам лвс
- •3.3 Вероятностная модель оценки и управления рискамив локальных сетях с использованием функций чувствительности
- •Заключение
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
1.5 Особенности системного подхода к анализу рисков компьютерной информации в составе лвс
Особенности и проблемы защиты компьютерной информации в составе ЛВСВ части защиты компьютерной информации в составе ЛВС, кроме решения задачи защиты отдельного компьютера, возникает и задача защиты взаимодействия защищаемых объектов между собой. При этом компьютер уже должен рассматриваться не только (а при определенной технологии обработки и хранения информации — и не столько) как самостоятельный объект, требующий защиты, но и как средство удаленного доступа к другим защищаемым объектам информации.
В частности, рабочую станцию можно рассматривать, как средство удаленного, в том числе, возможно, и несанкционированного доступа к серверу, на котором хранится защищаемая информация. Причем на самой рабочей станции защищаемой информации может и не храниться. Отметим, что защита информации в составе ЛВС по-прежнему реализуется средствами, устанавливаемыми на компьютеры (рабочие станции и серверы) в составе ЛВС. При этом возможности механизмов защиты должны быть соответствующим образом функционально расширены.
Другой особенностью построения системы защиты в составе ЛВС является возможность реализации в ЛВС выделенного рабочего места администратора безопасности (сервера безопасности). С учетом требований к оперативности принятия решений в распределенной системе защиты это становится необходимостью.
В общем случае проблема проектирования систем защиты информации в ЛВС связана либо с различными уровнями конфиденциальности, либо с различным функциональным назначением информации, обрабатываемой и циркулирующей в сети. Как следствие, возникают проблемы с требованиями к ее защите в рамках одной системы [50, 51, 53]. Очевидно, что говорить о разумной достаточности средств защиты невозможно без учета уровня критичности или конфиденциальности (назначения) обрабатываемой информации. При этом, как правило, реализуемые в сети информационные системы характеризуются несколькими типами потоков обрабатываемой информации. Примерами могут служить: внешний Web-сервер корпорации, доступ к которому разрешен практически с любой рабочей станции сети Internet; внешний и внутренний файловые серверы корпорации, предполагающие уже существенное разграничение прав доступа к ним; внутренний сервер баз данных, на котором может храниться конфиденциальная (например, финансовая) информация корпорации и т.д.
Выделим задачи системного подхода при проектировании системы защиты и оценке рисков ЛВС. Системный подход при проектировании системы защиты и оценке рисков ЛВС с различным уровнем конфиденциальности (назначения) обрабатываемой в ней информации состоит в решении следующей совокупности задач [54]:
– выделение фрагментов сети (информационных подсистем), обрабатывающих соответствующие информационные потоки различных уровней конфиденциальности (назначения);
– проектирование систем защиты каждого отдельного информационного потока в соответствии с требованиями к защищенности системы, обрабатывающей информацию данного уровня конфиденциальности (назначения). Заметим, что если несколько различных (в смысле уровня конфиденциальности) потоков обрабатываются одной подсистемой, то подсистема защищается по требованиям к параметрам защиты более конфиденциального потока информации;
– проектирование системы защиты для интерфейсов взаимодействия подсистем обработки информационных потоков различных уровней конфиденциальности (назначения).
Таким образом, основу рассматриваемого подхода составляет деление (фрагментация) системы на подсистемы с последующей защитой отдельных подсистем и соответствующих интерфейсов.
Информационные потоки будем считать различными при различии их конфиденциальности (назначения), в конечном итоге при различии требований к их информационной безопасности.
Информационные потоки будем считать одинаковыми (без анализа их функционального назначения) при совпадении требований к их информационной безопасности.
Задачу разделения различных информационных потоков можно решать либо на физическом уровне, либо на виртуальном с использованием средств защиты, установленных на компьютере.
Основу применения системного подхода составляет решение следующей совокупности задач проектирования системы защиты:
– Выделяются информационные потоки, защиту которых необходимо обеспечить.
– Для защиты каждого информационного потока устанавливается виртуальная система защиты информационного потока (ВСЗИП). «Виртуальная» – понимается в том смысле, что система может представлять собою некоторое программное обеспечение, устанавливаемое на существующих технических средствах обработки информации. Однако она может требовать использования выделенного технического средства защиты, либо некоторой их совокупности.
– Для разделения информационных потоков и защиты интерфейсов взаимодействия подсистем в местах их функционального объединения устанавливаются виртуальные системы разделения информационных потоков (ВСРИП).
– Разрабатываются достаточные требования к защищенности информационных потоков информационной системы с учетом конфиденциальности (назначения) информации, принадлежащей анализируемому информационному потоку (вопросы достаточности требований рассмотрены в предыдущей главе).
– Разрабатываются требования к ВСЗИП.
– Разрабатываются требования к дополнительным системам защиты информации, устанавливаемым на компьютеры в составе ЛВС.
– Разрабатываются требования к ВСРИП, к которым могут быть отнесены:
а) требования к архитектуре информационной системы в целом;
б) требования к дополнительным средствам защиты информации, используемым для разделения информационных потоков.