Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Управление информационными рисками – Т. Ю. Зырянова, А. А. Захаров, Ю. И. Ялышев (2008)

.pdf
Скачиваний:
98
Добавлен:
23.03.2016
Размер:
12.57 Mб
Скачать

При составлении перечня угроз и оценке их уровня можно использовать разнообразные списки классов угроз различных организаций, а также информацию о рейтингах либо средних значениях вероятности реализации данной угрозы.

Подобные списки составляют и поддерживают в актуальном состоянии несколько организаций, например The Federal Computer Incident Response Center (FedCIRC), Federal Bureau of Investigation’s National Infrastructure Protection Center, SecurityFocus и др. [32].

Однако при проведении полного анализа рисков этап составления полных списков угроз и уязвимостей требует к себе очень серьезного и ответственного подхода с последующим анализом собранных данных.

При полном анализе риска уже недостаточно иметь лишь базовый, общеизвестный набор угроз. Списки угроз и уязвимостей дополняются сведениями о вероятностях реализации угроз и о степени легкости использования уязвимостей. Естественно, для каждого предприятия существуют специфические угрозы и уязвимости, которые могут быть выявлены в ходе анализа деятельности. Далее базовый список угроз и уязвимостей пополняется характерными именно для данного предприятия угрозами и другими важными данными. Угрозам может подвергаться сразу несколько ресурсов. То есть существуют угрозы, которые могут наносить ущерб более чем одному ресурсу. Выявление подобных угроз очень важно для предприятия.

В лучшем случае угрозы идентифицируют и заносят в список, учитывая:

источник угрозы (кто, что является причиной угрозы);

мотивацию угрозы (аналог модели нарушителя с учетом привлекательности ресурсов и уязвимостей);

частоту проявления (вероятность угрозы);

серьезность угрозы (с учетом наносимого ущерба).

Очень часто при идентификации угроз используют метод построения модели нарушителя.

Модель нарушителя содержит информацию:

об источниках угроз, то есть событиях или ситуациях и способах, которые могут привести к реализации угрозы (в результате использования потенциальной уязвимости);

мотивациях угроз;

результатах реализации угрозы.

Построение моделей нарушителей может быть представлено в форме табл. 2.4.

51

Таблица 2.4

Примеры моделей нарушителей

52

Окончание табл. 2.4

Таблица 2.5

Критерии идентификации уязвимостей в трех областях безопасности

53

Окончание табл. 2.5

При составлении списков уязвимостей необходимо исследовать три основные области безопасности:

область управления;

область эксплуатации;

область технических средств.

В табл. 2.5 приведены критерии, предложенные для идентификации уязвимостей в указанных трех областях безопасности [7].

54

2.10.3. Определение связей между угрозами и уязвимостями

Далее необходимо определить связи между угрозами и уязвимостями.

При выполнении этого шага необходимо определить, при использовании каких уязвимостей какие угрозы могут быть реализованы.

Приведем пример перечня общеизвестных угроз [1]:

несанкционированное раскрытие информации (ущерб — нарушение конфиденциальности информации);

несанкционированная модификация данных (ущерб — нарушение целостности информации);

DOS-атаки, как следствие — отказ в обслуживании (ущерб — нарушение доступности информации);

Таблица 2.6

Взаимосвязь угроз и уязвимостей

55

ошибки персонала (ущерб — утечка, потеря, уничтожение, кража информационного ресурса);

внедрение неавторизованного/вредоносного кода;

ÍÑÄ;

маскарад (использование чужого идентификатора);

ошибки программного обеспечения; и др.

Перечень уязвимостей может иметь следующий вид [5]:

незащищенное соединение (подключение к сети Интернет);

наличие неквалифицированных кадров;

неверное использование паролей;

отсутствие процедур резервного копирования;

недостаток контроля системы доступа; и др.

Необходимо заметить, что сами по себе уязвимости не могут при- чинить вред, для этого они должны быть использованы угрозами. Ярким примером служит следующая ситуация.

Таблица 2.7

Взаимосвязи угроз, уязвимостей и источников угроз

56

Уязвимость — недостаточный контроль системы доступа. Угроза — НСД с последующей кражей ресурса.

Данная угроза, используя указанную уязвимость, при своей реализации наносит ущерб ресурсам организации. Размер ущерба, в свою очередь, зависит от ценности ресурса.

Более подробно пример взаимосвязей угроз и уязвимостей отображает табл. 2.6 [1].

Также возможно отобразить взаимосвязи угроз с уязвимостями, указывая источники угроз (табл. 2.7).

2.10.4. Определение шкал и методик оценки угроз и уязвимостей

Для измерения какого-либо свойства необходимо выбрать шкалу. Шкалы могут быть прямыми (естественными) или косвенными (производными). Примерами прямых шкал являются шкалы для измерения физических величин.

Прямые шкалы используются в случае вычисления:

вероятности угрозы (значение вероятности выражается в виде долей единицы или процентов);

простоты использования уязвимостей (значение простоты использования выражается в баллах, долях единицы или процентах);

ущерба (выражается в виде размера экономических затрат в денежном эквиваленте либо в виде размера временных затрат на устранение последствий в соответствующем эквиваленте (часы, дни, месяцы);

Прямые шкалы используются при количественной оценке.

В ряде случаев прямых шкал не существует, приходится использовать либо прямые шкалы других свойств, либо определять новые шкалы.

Косвенные шкалы применяются в случае вычисления:

вероятности угрозы (значение вероятности выражается в определении, характеризующем размер вероятности, — высокая, средняя, низкая);

простоты использования уязвимостей (значение простоты использования выражается в определении, характеризующем простоту использования уязвимости, — высокая, средняя, низкая);

ущерба (размер ущерба выражается в определении, характеризующем размер ущерба, — катастрофический, высокий, средний, несущественный).

Косвенные шкалы используются при качественной оценке [42].

57

Теперь необходимо коротко рассказать о видах оценок. Возможны два вида оценок — количественные и качественные. Количественная оценка выражает вероятность осуществления угро-

зы, простоту использования уязвимости, величину ущерба и риск в числовых величинах.

Качественная оценка использует для выражения того или иного значения шкалу оценок, имеющих лингвистическое выражение, — высокий, средний, низкий.

Если используемая метрика оказывается недостаточно полной, точной или адекватной, то количественный подход имеет малые либо вообще не имеет преимуществ перед качественным подходом, так как приходится использовать субъективную интерпретацию количественных характеристик. Поэтому сегодня большинство подходов начинают с использования качественных показателей ранжирования и присваивают диапазон количественных значений каждому из показателей качественной шкалы (высокий, средний, низкий).

2.10.5. Комплексная оценка угроз и уязвимостей согласно выбранным шкалам и методикам, а также последующее вычисление ущерба

При оценке угроз главной задачей является определение вероятности реализации этой угрозы. Причем для получения полной вероятности того, что потенциальная уязвимость окружающей среды может быть использована для осуществления угрозы, должны рассматриваться следующие доминирующие факторы:

мотивация и возможности источника угрозы;

характер и природа существующей уязвимости;

наличие и показатели эффективности существующих средств контроля и управления.

При оценке уязвимостей важно определить, на сколько легко

использовать данные уязвимости, то есть насколько велика вероятность того, что угрозы их используют.

При оценке ущерба необходимо вычислить либо затраты на восстановление ресурса, либо на закупку нового оборудования, устранение последствий, восстановление авторитета и многое другое.

Рассмотрим примеры оценок угроз, уязвимостей и ущерба.

Если выбран табличный метод оценки угроз и уязвимостей, а также используются качественные подходы оценки, то появляется задача интерпретации таких значений, как высокий, средний, низкий.

58

Следующие таблицы (табл. 2.8, 2.9, 2.10) служат примером решения обозначенной выше задачи [1].

Таблица 2.8

Характеристика качественных уровней определения вероятности реализации угрозы

Âданной таблице характеристика качественных уровней проводится с учетом вероятности возникновения угрозы, наличия статистики и подобных инцидентов в прошлом, мотивации реализации угрозы.

При оценке ущерба определяется степень неблагоприятности воздействия в случае успешного осуществления угрозы. Ущерб может быть описан с позиции потери или ухудшения качества любого ресурса либо комбинации любых из трех следующих целей обеспечения безопасности: конфиденциальность, целостность, доступность.

Âтабл. 2.10 представлена качественная характеристика уровней ущерба в случае осуществления угрозы.

59

Таблица 2.9

Характеристика качественных уровней определения возможности использования уязвимости угрозой

Таблица 2.10

Качественная характеристика уровней ущерба

60