Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Одегов, Степан Викторович

  • Одегов, Степан Викторович
  • кандидат технических науккандидат технических наук
  • 2013, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 107
Одегов, Степан Викторович. Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2013. 107 с.

Оглавление диссертации кандидат технических наук Одегов, Степан Викторович

ОГЛАВЛЕНИЕ

Список сокращений

Введение

Глава 1. Актуальность состояния и перспективы развития облачных информационно-телекоммуникационных технологий

1.1. Анализ функционирования технологии облачных вычислений

1.1.1. Эволюция систем распределенных вычислений

1.1.2. Анализ функционирования облачных вычислений

1.1.3. Программные интерфейсы облачных ИТКС

1.1.4. Облачные сервисы

1.1.5. Модели развертывания облачных сервисов

1.1.6. Преимущества и недостатки использования облачных ИТКС

1.2. Анализ нормативно-методической документации

1.2.1. Международный стандарт ¡БО/ШС 15408

1.2.2. Серия стандартов КО/ШС 27000

1.2.3. ГОСТ Р 51624

1.2.4. Международный стандарт 180/1ЕС 31010

1.2.5. Прочие нормативно-правовые документы в области ЗИ

1.3. Анализ рисков в информационной системе

1.3.1. Модель системы защиты информации

1.3.2. Существующие подходы к оценке рисков

1.4. Постановка задачи на исследование

1.4.1. Риски ИБ в облачных ИТКС

1.4.2. Классификация нарушителей

1.4.3. Модель угроз облачных ИТКС

Выводы

Глава 2. Анализ моделей оценки и управления рисками в информационно-телекоммуникационных системах

2.1. Общие сведения о рисках информационной безопасности

2.2. Методы анализа рисков

2

2.3. Неопределенность и чувствительность риска

2.4. Оценивание риска ИБ

2.5. Анализ моделей оценки рисков в ИТКС

2.5.1. Качественные методы оценки рисков

2.5.2. Полуколичественные методы оценки рисков

2.5.3. Количественные методы оценки рисков

2.6. Недостатки существующих методик оценки рисков ИБ

2.7. Метод квантифицирования параметров уровня защищенности ресурсов

облачной ИТКС

Выводы

Глава 3. Оптимизация рисков информационной безопасности облачной ИТКС на основе линейного программирования

3.1. Показатели экономической результативности СЗИ ИТКС

3.2. Оценка стоимости актива облачной ИТКС

3.3. Ценность информации в облачных ИТКС

3.4. Оценка ущерба в облачных ИТКС

3.5 Линейное программирование

3.6 . Методика оптимизации рисков ИБ в облачном сервисе

Выводы

Глава 4. Практическое применение метода оптимизации рисков в облачных информационно-телекоммуникационных системах

4.1. Метод оценки качества построения облачной ИТКС

4.2. Облачная информационно-телекоммуникационная система «СЬА\/ЖЕ»

4.3. Оценка вероятности инцидента ИБ

4.4. Квантифицирование ресурсов облачной ИТКС

4.5. Оптимизация рисков облачных ИТКС на основе линейного

программирования

Выводы

Заключение

Список литературы

з

Список сокращений

AaaS - модель облачного сервиса «Аутентификация как сервис»; API - интерфейс прикладного программирования;

В YOD - политика использования пользователями собственных устройств; DDoS - атака типа «отказ в обслуживании»; DMZ - демилитаризованная зона;

EDoS - атака типа «экономический отказ в обслуживании»;

FoM - методика оценки облачного сервиса « A figure of merit model»;

IaaS - модель облачного сервиса «Инфраструктура как сервис»;

PaaS - модель облачного сервиса «Платформа как сервис»;

SaaS - модель облачного сервиса «Программа как сервис»;

SLA - взаимное соглашение об уровне качества предоставляемых услуг;

SPI - обобщенная модель представления облачных сервисов;

АРМ - автоматизированное рабочее место;

БД - база данных;

ЗИ - защита информации;

ИБ - информационная безопасность;

ИТКС - информационно-телекоммуникационная система;

КНПИ - канал несанкционированного получения информации;

МАРМ - мобильное автоматизированное рабочее место;

ОО - объект оценки;

ОС - операционная система;

ПИ - программный интерфейс;

ПО - программное обеспечение;

СЗИ - система защиты информации;

СОИБ - служба обеспечения информационной безопасности; ФЗ РФ - федеральный закон Российской Федерации; ЦОД - центр обработки данных.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов»

ВВЕДЕНИЕ

Проблема обеспечения информационной безопасности (ИБ) стоит в ряду первостепенных задач при проектировании информационно-телекоммуникационных систем (ИТКС). Практика показывает, что в последние годы имеется тенденция к эволюции сетевой архитектуры с локализованных автономных вычислений на среду распределенных вычислений, что привело к увеличению ее сложности. Широкое применение находят системы хранения, обработки и передачи данных, основанные на технологии облачных вычислений.

Построение систем защиты информации (СЗИ) осуществляется в рамках существующей нормативно-правовой базы. Основные этапы построения СЗИ включают в себя:

— техническое задание на создание СЗИ;

— определение и организация перечня организационных и технических

мероприятий по защите информации;

— внедрение, испытание и аттестация СЗИ,

в том числе оценку рисков информационной безопасности [1].

В рамках первого этапа построения СЗИ ИТКС необходимо проведение оценки рисков информационной безопасности, позволяющей выявлять угрозы и уязвимости, оценивать возможное негативное воздействие на ИТКС и выбирать адекватные контрмеры для защиты именно тех ресурсов и систем, в которых они необходимы.

Проблематика оценки рисков информационной безопасности освещена в трудах следующих ученых в области ИБ: WJansen, D.Catteddu, В.А. Герасименко, B.C. Канева, А.Г. Кащенко, A.A. Малюка, А.Г. Остапенко, а также в ряде работ зарубежных университетов, коммерческих структур в области ИБ: ENISA, NIST, University Heraklion, которые предложили использовать количественные способы оценки рисков. Данная работа опирается на результаты этих исследований и развивает их отдельные

положения применительно к задаче снижения рисков в облачных информационно-телекоммуникационных системах.

Процесс внедрения ИТКС на основе технологии облачных вычислений создает противоречие между необходимостью обеспечения целостности, доступности, конфиденциальности обрабатываемой информации в облачном сервисе и отсутствием научно-методического аппарата, описывающего подходы к особенностям построения систем защиты ИТКС, реализующих технологию облачных вычислений. Применение технологии облачных вычислений, в отличие от традиционных сетей, требует иных подходов к управлению ресурсами и СЗИ облачной ИТКС. В настоящее время актуальна проблема создания защищенного облачного сервиса для обработки информации различной степени конфиденциальности [2]. Такой подход требует разработки системы защиты информации, построенной на использовании в облаке ресурсов, отличающихся по уровню защищенности в зависимости от критичности обрабатываемой информации. Поэтому разработка методики снижения и оптимизации риска в облачных ИТКС составляют актуальную задачу, имеющую большое научное и практическое значение.

Целью работы является снижение рисков информационной безопасности в ИТКС использующих технологию облачных вычислений при обработке информации различной степени конфиденциальности.

Научной задачей исследования является разработка методики построения облачных ИТКС, обеспечивающих оптимизацию рисков информационной безопасности при обработке информации различной степени конфиденциальности.

Для достижения поставленной цели в работе решены следующие частные задачи:

1. Анализ методов обеспечения информационной безопасности ИТКС на основе распределенных вычислений, рассмотрение ряда нормативно-правовых документов и стандартов по защите информации,

исследование рисков информационной безопасности облачных ИТКС и определение перспективных направлений противодействия им.

2. Разработка модели динамического уточнения модели угроз и в процессе эксплуатации облачной ИТКС и адаптивного управления СЗИ.

3. Разработка метода оценки уровня защищенности ресурсов облачных ИТКС с использованием новой модели динамического уточнения модели угроз.

4. Разработка метода минимизации рисков информационной безопасности в облачных ИТКС

5. Оценка результатов применения разработанных модели и методов.

В соответствии с целями и задачами диссертационной работы

объектом исследования определены СЗИ ИТКС, использующих технологии облачных вычислений в рамках обобщенной модели предоставления облачных сервисов БР1 - 8ааБ, Раа8, 1ааБ на основе унифицированных вычислительных ресурсов.

А предметом исследования - методы снижения рисков в облачных

ИТКС.

На защиту выносятся следующие основные научные положения и результаты:

1. Наличие множества однотипных ресурсов в облачных технологиях позволяет осуществлять квантифицирование ресурсов облачной ИТКС по уровню защищенности и динамическое уточнение модели угроз на основе вычисления апостериорной вероятности реализации угроз путем обработки накопленных узлами ИТКС статистических данных.

2. Постановка задачи снижения рисков ИБ в облачных ИТКС может быть формализована как экстремальная задача теории принятия решений, что позволяет оптимизировать состав СЗИ с учетом матрицы рисков и обеспечения качества предоставляемых услуг.

3. Метод минимизации, в терминах линейного программирования, рисков ИБ состоит в оптимизации ЦФ с учетом матрицы рисков и модели разграничения доступа Белла-Лападулы, а также использования системы ограничений, что позволяет обеспечить реализацию потока заявок на обработку информации различной степени конфиденциальности. Научная новизна и теоретическая значимость диссертационной работы определяются разработкой новой модели и методов:

1. Предложена модель динамического уточнения модели угроз облачной ИТКС, которая отличается от моделей, применяемых для традиционных сетей, применением механизма статистического «накопления» знаний об угрозах, уязвимостях и успешности их устранения путем сопоставления оценок уязвимости узла сети с похожими показателями ИБ.

2. Впервые предложено решение задачи минимизации рисков ИБ облачной ИТКС на ранних этапах жизненного цикла облачного сервиса, предназначенного для обработки информации различной степени конфиденциальности. Научно-методический аппарат расчета необходимого количества ресурсов различного уровня защищенности в облачных ИТКС позволяет, в отличие от известных подходов, научно обосновывать возможность и целесообразность обработки информации различной степени конфиденциальности с учетом основных факторов, влияющих на ИБ.

Практическая значимость работы определяется возможностью получения научно-обоснованной количественной оценки безопасности обработки информации в той или иной облачной структуре, и, как следствие, основы для принятия аргументированных стратегических решений по управлению рисками. Дополнительная ценность предложенного метода состоит в возможности его использования для постоянного динамического контроля уровня защищенности информации, как поставщиком, так и заказчиком

8

облачных служб в условиях развития используемых технологий и интеграции новых технических решений, диктуемых техническим прогрессом.

Основные результаты диссертационной работы использованы при выполнении научно-исследовательских работ, проводимых НИИ НКТ ИТМО. Апробация основных результатов проводилась в форме докладов на:

— I Всероссийский'конгресс молодых ученых, НИУ ИТМО, 1013.04.2012 г.;

— VIII Всероссийская межвузовская конференция молодых ученых, НИУ ИТМО 12-15.04.2012г.;

— I Межвузовская научно-практическая конференция «Актуальные проблемы организации и технологии защиты информации»,

30.10.2011 г.;

— II Межвузовская научно-практическая конференция «Актуальные проблемы организации и технологии защиты информации»;

30.11.2012 г.;

— XLI научная и учебно-методическая конференция НИУ ИТМО, 31-3 февраля 2012 г.

По материалам диссертации опубликованы пять печатных работ, в том числе, две в изданиях из перечня российских рецензируемых журналов, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученых степеней доктора и кандидата наук в редакции от 25.05.2012 г.

Диссертация состоит из введения, четырех глав, заключения, списка использованных источников, списка публикаций автора по теме исследования. Материал исследования изложен на 104 страницах машинописного текста, содержит 17 рисунков, 8 таблиц.

Во введении обоснован выбор темы диссертационной работы, ее актуальность, определены объект и предмет исследования, поставлены задачи и цели, научная новизна, ее теоретическая и практическая значимость,

формулируются положения выносимые на защиту.

9

В первой главе рассмотрены понятие и особенности реализации облачных информационно-телекоммуникационных систем перед традиционными гетерогенными сетями. Проведен анализ ряда международных и отечественных стандартов, нормативно-правовых документов в области информационной безопасности. Приведены модели нарушителя и угроз. Глава завершается формулировкой общей постановки научной задачи.

Во второй главе рассмотрены существующие методики оценки риска в информационных системах. Формируется подход к динамическому уточнению модели угроз и квантифицированию ресурсов облачной ИТКС по уровню защищенности на основе вычисления апостериорной вероятности реализации угроз путем обработки накопленных узлами облачной ИТКС статистических данных.

В третьей главе предложен методологический подход для обеспечения информационной безопасности облачных ИТКС в частности минимизации рисков в распределенных системах обработки и хранения данных, заключающийся в построении ЦФ с учетом матрицы рисков и модели разграничения доступа.

В четвертой главе рассмотрены вопросы практической реализации предложенных методов при решении практических задач. Приведено сравнение с методом оценки облачных сервисов «А Figure of Merit Model», использующим показатели безопасности и стоимости обслуживания облачной ИТКС.

В заключении диссертационной работы изложены основные выводы и суждения, вытекающие из логики и результатов исследования

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Одегов, Степан Викторович

Основные результаты представленных исследований, выполненных для достижения поставленных целей, могут быть сформулированы следующим образом:

1) Показана возможность решения задачи получения научно-обоснованной количественной оценки уровня защищенности облачного сервиса и его ресурсов посредством использования особенностей реализации технологии облачных вычислений.

2) На основе документов ФСТЭК РФ и ФСБ РФ даны характеристики описывающие нарушителя ИБ облачной ИТКС.

3) Разработана модель угроз, включающая в себя характеристики угрозы, описывающие: описание угрозы ИБ; источники угроз ИБ; метод реализации угроз ИБ; уязвимости используемые источниками угроз ИБ; потенциальные последствия.

4) Применены апостериорные оценки защищенности ресурсов облачной ИТКС на основе функционирования узлов с СЗИ и байесовского решающего правила.

5) Разработан подход позволяющий на основе модели угроз, требований заказчика к обеспечению целостности, доступности, конфиденциальности осуществлять количественную вероятностную оценку защищенности ресурсов при использовании технологии облачных вычислений*

6) Задача снижения рисков ИБ в облачных ИТКС формализована, как экстремальная задача теории принятия решений.

7) Впервые применен математический аппарат линейного программирования, ранее не использовавшийся в сфере облачных ИТКС.

8) Разработан научно-методический аппарат необходимого количества ресурсов различного уровня защищенности в облачных ИТКС, что позволяет создавать защищенные облачные ИТКС.

Заключение

Список литературы диссертационного исследования кандидат технических наук Одегов, Степан Викторович, 2013 год

Список литературы

1. ГОСТ Р 51583. Порядок создания автоматизированных систем в защищенном исполнении. - Введен 2000.

2. CNews Cloud. Сергей Меднов: Распространение облачных технологий будет неизбежным. [Электронный ресурс]. - Режим доступа: http://cloud.cnews.ru/reviews/index.shtml72011/04/20/437359, свободный. Яз. русский (дата обращения 25.01.2013)

3. Mather Т., Kumaraswamy S., Latif S. Cloud Security and Privacy. An enterprise in Risks and Compliance- Sebastopol : O'Relly, 2009.

4. Jansen W. Grance T. Guidelines on security and Privace in Public Cloud Computing. NIST Special Publication 800-144. - Gaithersburg : NIST, 2011.

5. Cattedu D. Hogben G. Benefits, risks and recommendations for information security. - Heraclion : ENISA, 2009.

6. Linthicum D. Cloud Computing and SOA Convergence in Your Enterprise. A Step-by-Step Guide. - Boston : Addison-Wesley, 2010.

7. Badger L. Grance Т., Patt-Corner R., Voas J. Draft Cloud Computing Synopsis and Recommendations. - Gaithersburg : NIST, 2011.

8. CNews Analytics (CNA). Облака «споткнулись» о закон о персональных данных? [Электронный ресурс]. - Режим доступа: http://www.cnews.ru/reviews/index.shtml72011/06/01/442294, свободный. Яз. рус. (дата обращения 25.01.2013)

9. ГОСТ Р ИСО/МЭК 15408-1-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. - Введен 2008.

Ю.ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. - Введен 30.10.2010. -М.: Стандартинформ, 2011.

ll.ISO/IEC ISO 31000:2009. Менеджмент рисков. Принципы и руководящие указания. - 2010.

12.Stoneburner G., Goguen A., Feringa A. Risk management Guide for Information Technology System. - Gaithersburg: NIST, 2002.

13.Joint Task Force. Managing Information Security Risk. Organization, Mission and Information System View. -Gaithersburg: NIST 2011.

14.Руководящий документ Гостехкомиссии России. «Автоматизированные системы защиты от несанкционированного доступа к информации. Классификация автоматизированных систем и требования к защите».

15.Harris S. CISSP All-in-One Exam Guide, Fifth Edition. - McGraw Hill Professional - 2007.

16.Cloud Security Alliance. Security Guidance for Critical Areas of focus in cloud computing v3.0. -2011.

17.Open Security Foundation. Data Loss Statistics 2012 [Электронный ресурс]. -Режим доступа: http://datalossdb.org, свободный. Яз. англ. (дата обращения 25.12.2012)

18.0pen Security Foundation. Cloud Incidents Statistic [Электронный ресурс] -Режим доступа: http://cloutage.org/incidents, свободный. Яз. англ. (дата обращения 25.12.2012)

19.ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. -Введен 2006.

20.PC БР ИБСС-2.2-2009. Методика оценки рисков нарушения информационной безопасности. -Введен 2010.

21. 152-ФЗ. О персональных данных. - Введен 27.06.2006

22 .Приказ ФСБ РФ №796. «Об утверждении требований к средствам электронной подписи и требований к средства удостоверяющего центра». -Введен 27 декабря 2011.

23.ISO/IEC 31010:2009. Менеджмент рисков. Методы оценки рисков. - 2009.

24.Macaulay Т. Upstream Intelligence Use Cases// IANewsletter. 2011. V.14.

25.Тихонов В.А., Райх В.В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты. М.:Гелиос АРВ. -2006

26.Chew E., Swanson M., Strine К., Bartol N., Brown A., Robinson W. Performance Measurement Guide for Information Secirity. -Gaithersburg: NIST -2008.

27.Rodger C., Petch J. Uncertainly & Risk Analysis. - London: Business Dynamics - 1999.

28. BS/IEC 61882. Hazard and operability studies (HAZOP) guide. - 2001.

29. Малюк A.A. Информационная безопасность: Концептуальные и методологические основы информационной безопасности. -М.: Горячая линия - Телеком, 2004.

30. Герасименко В.А., Малюк А.А. Основы защиты информации. -М.: МИФИ, 1997.

31.Белов Е.Б., Лось В.П. Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности. М.:Горячая линия - Телеком, 2006.

32.Плетнев П.В., В.М. Белов. Методика оценки рисков информационной безопасности // Доклады ТУСУРа. 2012. №1. С. 83-86.

33.Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. Киев: ТИД «ДС», 2008.

34.0стапенко Г.А., Карпеев Д.О., Плотников Д.Г и др. Риски распределенных систем: методики, алгоритмы оценки и управления// Информация и безопасность. 2010. №4. С.485-530

35.Straub D., Goodman S., Baskerville R.. Information Security. Policy, Processes and Practices. New York. M. E. Sharpe Inc. - 2008

36.CNews Analytics (CNA). Число зараженных Android-устройств возросло на 41% во второй половине 2012 года [Электронный ресурс]. - Режим доступа: http://safe.cnews .ru/news/2012/12/13/chislo_zarazhennyh_androidustroystv_vozr oslo_na_41_vo_vtoroy_polovine_2012_g_512614, свободный. Яз. рус. (дата обращения 14.01.2013)

37.Sullivan D. Creating BYOPC policies: A win-win for IT and users [Электронный ресурс]. - Режим доступа: http://go.techtarget.com/ г/19909217/13127705/10, свободный. Яз. англ. (дата обращения 30.01.2013)

105

38.Noile T. Optimizing the cloud for the В YOD movement [Электронный ресурс] - Режим доступа: http://searchcloudcomputing.techtarget.com

/tip/Optimizing-the-cloud-for-the-BYOD-movement, свободный. Яз. англ. (дата обращения 30.01.2013)

39. A.A. Новоселов. Основные понятия теории риска. [Электронный ресурс] -Режим доступа: http://risktheory.ni/lectures.htm#RTBas, свободный. Яз. русский (дата обращения 30.01.2013)

40.Вентцель Е.С. Теория вероятностей. -М.: Наука, Физматгиз, 1969.

41.3икратов И.А., Одегов C.B. Оценка информационной безопасности в

облачных вычислениях на основе байесовского подхода. //Научно-технический вестник информационных технологий, механики и оптики. 2012. №04. С.121-126.

42 .Методические рекомендации ФСБ РФ по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональдых данных с использованием средств автоматизации. № 149/54-144 от 21 февраля 2008 года.

43.Войтик А.И., Прожерин В.Г. Экономика информационной безопасности. Учебное пособие. - СПб.: НИУ ИТМО, 2012.

44.E.JI. Румянцева, В.В. Слюсарь. Оценка совокупной стоимости владения информационной технологией [Электронный ресурс]. - Режим доступа: http://yourlib.net/content/view/12928/153/, свободный. Яз. русский (дата обращения 30.01.2013)

45.iTeam.ru. Как оценивать IT-активы? [Электронный ресурс]. - Режим доступа: http://www .iteam.ru/publications/iu section_91/arti cl е_2609/,

свободный. Яз. русский (дата обращения 30.01.2013)

46.Лаврушина Я.Н., Макарова A.A., Куликов A.B. Построение модели количественной оценки операционного риска (технический риск - сбой в предоставлении IT-у слуг) в статистически некорректной среде. //Бизнес-информатика. №2 (20). 2012. С.42-49

47.Михаил Зырянов. Ликвидный актив. [Электронный ресурс]. - Режим доступа: http://www.osp.ru/cio/2012/09/13017713/, свободный. Яз. русский (дата обращения 31.01.2013)

48.Хемди A. Taxa. Введение в исследование операций. - М.: Вильяме, 2007.

49.Венцель Е.С. Введение в исследование операций. -М.: Издательство «Советское радио», 1964.

50.3икратов И.А., Одегов C.B., Смирных A.B. Оценка рисков информационной безопасности в облачных сервисах на основе линейного программирования .//Научно-технический вестник информационных технологий, механики и оптики. 2013. №01. С. 141-145

51.S.Belur. A Figure of Merit Model for assured information system architecture design // IANewsletter. 2011. V.14.

52.Машкина И.В. Управление защитой информации в сегменте корпоративной информационной системы на основе интеллектуальных технологий. [Автореферат]. Уфа. УГАТУ, 2009.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.