Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Липатов, Алексей Леонидович

  • Липатов, Алексей Леонидович
  • кандидат технических науккандидат технических наук
  • 2009, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 121
Липатов, Алексей Леонидович. Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2009. 121 с.

Оглавление диссертации кандидат технических наук Липатов, Алексей Леонидович

ВВЕДЕНИЕ.

1 АНАЛИЗ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КЛЮЧЕВЫХ СИСТЕМ И ОСНОВНЫЕ ТЕНДЕНЦИИ ЕЕ РЕШЕНИЯ.

1.1 Исследование сложившейся системы взглядов на обеспечение информационной безопасности ключевых систем.

1.2 Роль руководящих документов при решении задачи обеспечения информационной безопасности ключевых систем.

1.3 ' Анализ'существующих подходов и методов обеспечения информационной безопасности ключевых систем, их недостатки и ограничения в применении.

1.4 Подход к разработке адекватных актуальным угрозам информационной безопасности методов защиты ключевых систем с использованием теории деревьев атак.

1.5 Постановка задачи.

1.6 Выводы по первой главе.

2 РАЗРАБОТКА МОДЕЛИ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КЛЮЧЕВЫХ СИСТЕМ С ИСПОЛЬЗОВАНИЕМ ТЕОРИИ ДЕРЕВЬЕВ АТАК.

2.1 Общесистемные решения по модели системы информационной безопасности ключевой системы.

2.2 Разработка перечня угроз информационной безопасности применительно к активам ключевых систем.

2.3 Использование методологии деревьев атак для моделирования и обнаружения инцидентов информационной безопасности в расширенной модели управления информационной безопасности ключевых систем.

2.3.1 Формальное описание проблемы.

2.3.2 Разработка расширенного параллельного автомата для моделирования и обнаружения фактов реализации атак на ключевые системы.

2.3.2.1 Разработка расширенного дерева атак.

2.3.2.2 Разработка расширенных автоматов деревьев атак.

2.3.2.3 Разработка расширенного параллельного автомата.

2.4 Выводы по второй главе.

3 РАЗРАБОТКА МЕТОДИКИ КОНТРОЛЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ, ОБРАБАТЫВАЕМОЙ В КЛЮЧЕВЫХ СИСТЕМАХ, ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ.

3.1 Разработка методики оценки защищенности конфиденциальной информации, обрабатываемой основными техническими средствами от ее утечки за счет побочных электромагнитных излучений.

3.2 Разработка методики оценки защищенности конфиденциальной информации, от утечки за счёт наводок информативного сигнала на токоведущие коммуникации.

3.3 Результаты эксперимента.

3.4 Выводы по третьей главе.

4 РЕАЛИЗАЦИЯ ТЕХНИЧЕСКИХ ПОДСИСТЕМ И ПРОЦЕССНОЙ СОСТАВЛЯЮЩЕЙ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КЛЮЧЕВЫХ СИСТЕМ.

4.1 Реализация процессно-ролевой модель системы информационной безопасности ключевой системы.

4.2 Реализация технических подсистем системы информационной безопасности ключевой системы.

4.2.1 Реализация подсистемы межсетевого экранирования.

4.2.2 Реализация подсистемы антивирусной и антиспам защиты.

4.2.3 Реализация подсистемы обнаружения и противодействия компьютерным атакам.

4.2.4 Реализация подсистемы криптографической защиты информации.

4.2.5 Реализация подсистемы мониторинга событий информационной безопасности и обнаружения утечек конфиденциальной информации.

4.2.6 Реализация подсистемы анализа сетевых уязвимостей.

4.3 Разработка методики оценки соответствия системы информационной безопасности ключевой системы установленным требованиям.

4.4 Выводы по четвертой главе.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак»

Актуальность проблемы. Актуальность проблемы обеспечения информационной безопасности (ИБ) ключевых систем, входящих в состав критически важной информационной инфраструктуры Российской Федерации (КСИИ), обуславливается современными условиями ведения деятельности на критически важных объектах информационной и телекоммуникационной инфраструктуры РФ: наличием растущей зависимости бизнес-процессов от инфокоммуникационных технологий (ИКТ), сложностью используемых технологий, а также большим количеством потенциальных угроз ИБ, как случайного, так и преднамеренного характера, включая терроризм, реализация которых может приводить к значительным негативным последствиям для безопасности государства в информационной сфере и препятствовать реализации Российской Федерацией (РФ) своих целей во внутренней/внешней политике.

Однако, несмотря на всю важность и значимость данной проблемы, резко возросшей в последнее время в связи с бурным внедрением ИКТ на критически важных объектах информационной и телекоммуникационной инфраструктуры РФ, имеющиеся в настоящее время и применяемые на практике подходы к обеспечению ИБ КСИИ, модели построения систем информационной безопасности (СИБ) КСИИ имеют ряд существенных недостатков, среди которых необходимо выделить следующие:

- при решении задачи обеспечения ИБ КСИИ недостаточное внимание уделяется вопросам управления ИБ в целом, а оценке и обработке рисков ИБ в частности, также не уделяется должного внимания вопросам, связанным с обеспечением целостности и доступности информации, обрабатываемой в КСИИ;

- разработанные и применяемые в настоящий момент методики оценки защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок (ПЭМИН) не позволяют проводить корректную оценку защищенности КСИИ при использовании средств/методов активной и/или пассивной защиты информации;

- построение СИБ КСИИ осуществляется с использованием целого ряда неэффективных защитных мер, которые, как это было отмечено в [15], не в полной мере соответствуют современным потребностям общества и государства;

- существующие модели и методы, на основе которых осуществляется построение СИБ КСИИ, недостаточно формализованы;

- в полном объеме имеющиеся подходы к оценке уровня соответствия КСИИ установленным требованиям по ИБ в настоящий момент на практике де-факто не используются;

- при создании СИБ КСИИ, как правило, не используется общепринятый в мире процессный подход, а также ролевые модели СИБ КСИИ.

Анализ существующих и применяемых в настоящее время подходов к обеспечению ИБ КСИИ продемонстрировал, что СИБ КСИИ, создаваемые на их основе, являются недостаточно эффективными и не позволяют обеспечивать должный уровень ИБ КСИИ. Таким образом, разработка методов обеспечения ИБ КСИИ с использованием, в том числе методологии деревьев атак, которые позволят создавать зрелые СИБ КСИИ, способные адекватно противостоять актуальным угрозам ИБ, является важной научной задачей, имеющей существенное значение для обеспечения безопасности государства в сфере ИКТ.

Актуальность проблемы обеспечения информационной безопасности (ИБ) ключевых систем, входящих в состав критически важной информационной инфраструктуры Российской Федерации-(КСИИ), обуславливается современными условиями ведения деятельности на критически важных объектах информационной и телекоммуникационной инфраструктуры РФ: наличием растущей зависимости бизнес-процессов от инфокоммуникационных технологий (ИКТ), сложностью используемых технологий, а также большим количеством потенциальных угроз ИБ, как случайного, так и преднамеренного характера, включая терроризм, реализация которых может приводить к значительным негативным последствиям для безопасности государства в информационной сфере и препятствовать реализации Российской Федерацией (РФ) своих целей во внутренней/внешней политике.

Однако, несмотря на всю важность и значимость данной проблемы, резко возросшей в последнее время в связи с бурным внедрением ИКТ на критически важных объектах информационной и телекоммуникационной инфраструктуры РФ, имеющиеся в настоящее время и применяемые на практике подходы к обеспечению ИБ КСИИ, модели построения систем информационной безопасности (СИБ) КСИИ имеют ряд существенных недостатков, среди которых необходимо выделить следующие:

- при решении задачи обеспечения ИБ КСИИ недостаточное внимание уделяется вопросам управления ИБ (мониторингу, анализу, поддержанию и совершенствованию ИБ) в целом, а оценки и обработки рисков ИБ в частности, так же не уделяется должного внимания вопросам, связанным с обеспечением целостности и доступности информации, обрабатываемой в КСИИ;

- разработанные и применяемые в настоящий момент методики оценки защищенности информации от утечки по каналам побочных электромагнитных излучений и наводок (ПЭМИН) не позволяют проводить корректную оценку защищенности КСИИ при использовании средств/методов активной и/или пассивной защиты информации;

- построение СИБ КСИИ осуществляется с использованием целого ряда неэффективных защитных мер (к таковым, например, можно отнести защитную меру призванную обеспечить целостность программного обеспечения (ПО) КСИИ путем использования не специальных механизмов обеспечения целостности, существующих в современных системах обнаружения и предотвращения вторжений (intrusion detection and prevention systems (ID&PS)) и/или средствах защиты от вредоносного ПО, а путем «использования трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода ПО в процессе обработки и (или) хранения защищаемой информации в КСИИ»), которые, как это было отмечено в Доктрине информационной безопасности Российской Федерации [15], не в полной мере соответствуют современным потребностям общества и государства;

- существующие модели и методы, на основе которых осуществляется построение СИБ КСИИ, недостаточно формализованы;

- в полном объеме имеющиеся документированные подходы к оценке уровня соответствия КСИИ установленным требованиям по ИБ в настоящий момент на практике де-факто не используются;

- при создании СИБ КСИИ не используется общепринятый в мире процессный подход (вместо него, в общем, применяется проектный подход к построению СИБ), а также ролевые модели СИБ КСИИ.

Анализ существующих и применяемых в настоящее время подходов к обеспечению ИБ КСИИ продемонстрировал, что СИБ КСИИ, создаваемые на их основе, являются недостаточно эффективными и не позволяют обеспечивать должный уровень ИБ КСИИ. Таким образом, разработка методов обеспечения ИБ КСИИ с использованием, в том числе методологии деревьев атак, которые позволят создавать зрелые СИБ КСИИ, способные адекватно противостоять актуальным угрозам ИБ, является важной научной задачей, имеющей существенное значение для обеспечения безопасности государства в информационной сфере.

Исходные положения для диссертационного исследования. КСИИ - территориально-распределенная сложная гетерогенная информационно-телекоммуникационная система (ИТС), входящая в состав критически важного объекта информационной и телекоммуникационной инфраструктуры РФ, относящего к органам государственной власти (ОГВ) РФ. Технические средства ИТС: серверы, рабочие станции, сетевое оборудование, системы хранения данных и т.д. образуют локальные вычислительные сети (ЛВС), входящие в состав КСИИ, расположены на нескольких площадках в различных субъектах РФ (для федеральных ОГВ) либо в одном субъекте РФ (для ОГВ уровня субъекта РФ). Сетевое взаимодействие между ЛВС организовано при помощи магистральной сети передачи данных (СПД), для передачи данных использующей в т.ч. арендованные каналы связи. Архитектурно КСИИ разделяется на открытый и закрытый сегменты. Открытый сегмент КСИИ имеет выход в сеть Интернет, при этом в нем не осуществляется обработка конфиденциальной информации. Закрытый сегмент КСИИ не имеет выхода в сеть Интернет/другие сети международного информационного обмена, не имеет межсетевых взаимодействий с открытым сегментом, при этом в нем осуществляется обработка, хранение, передача по каналам связи конфиденциальной и' открытой информации. На центральных площадках критически важного объекта информационной и телекоммуникационной инфраструктуры РФ имеются основной центр обработки данных (ОЦОД), резервный центр обработки данных № 1 (РЦОД1) и резервный центр обработки данных № 2 (РЦОД2).

Под обеспечением ИБ КСИИ понимается характеристика состояния КСИИ, определяемая защищенностью обрабатываемой информации и способностью КСИИ к выполнению функций в соответствии с установленными требованиями без неприемлемого ущерба.

В КСИИ осуществляется обработка, передача и хранение открытой и конфиденциальной информации. Пользователи КСИИ имеют различные полномочия по доступу к информации и сервисам КСИИ.

При проведении диссертационного исследования могут использоваться нормативно-правовые документы, организационно-распорядительные документы (ОРД) и нормативно-методические документы (НМД) РФ, включая государственные (национальные) стандарты РФ (ГОСТ), регламентирующие вопросы обеспечения ИБ, содержащие сведения конфиденциального характера. При этом, при необходимости приведения в настоящей работе выписок из данных документов, такие выписки обязательно должны носить открытый характер.

КСИИ, осуществляющие обработку, передачу и/или хранение информации, содержащей сведения, составляющие ГТ, в диссертационном исследовании не рассматриваются.

Методологической основной диссертационного исследования являются работы Корченко А.Г., Хорева А.А., Ярочкина В.И., Домарева В.В., Кулакова В.Г., Курило А.П., Полаженко C.B., Колегова Д.Н., Котенко И.В., С. Камтепе, Б. Енера, Б. Шнайера, X. Комона, М. Дауча и других ученых и специалистов, специализирующихся на вопросах обеспечения ИБ современных автоматизированных систем, включая вопросы защиты от утечки информации по каналам ПЭМИН и методологию деревьев атак.

Цель диссертационной работы. Разработка методов управления и обеспечения ИБ КСИИ с использованием методологии деревьев атак, процессно-ролевого подхода к построению СИБ КСИИ, которая позволит эффективно решать задачи защиты обрабатываемой информации от нарушения ее конфиденциальности (в т.ч. путем применения технических средств разведки ПЭМИН), целостности и доступности и выполнять КСИИ свои функции без неприемлемого ущерба для безопасности государства в информационной сфере.

Основными задачами, решаемыми в процессе достижения цели проводимого исследования являются:

1. Проведение анализа моделей и методов, используемых для обеспечения ИБКСИИ, выявление их недостатков и ограничений в применении.

2. Развитие методов управления и обеспечения безопасности КСИИ путем применения расширенной модели управления ИБ на базе РйСА-подхода Шухарта-Дёминга к планированию, реализации, проверке и совершенствованию и теории деревьев атак, которая должна быть использована при разработке формализованного подхода к моделированию и обнаружению реализации в отношении КСИИ угроз ИБ.

3. Разработка методики оценки защищенности информации обрабатываемой в КСИИ от утечки за счет ПЭМИН при использовании средств/методов активной (генераторы пространственного или линейного шума, сетевые помехоподавляющие фильтры) и/или пассивной (экранирование помещений КСИИ) защиты.

4. Формирование процессно-ролевой модели СИБ КСИИ применительно к ключевым процессам управления ИБ.

5. Разработка методики оценки уровня соответствия КСИИ установленным требованиям по ИБ с учетом предлагаемых к внедрению в рамках СИБ КСИИ эксплуатационных процессов ИБ.

Объекты исследования. Структура КСИИ органов государственной власти (ОГВ) в техническом аспекте, схемы информационных потоков, циркулирующих в КСИИ, активы КСИИ ОГВ, организационная структура обеспечения ИБ КСИИ ОГВ, модели обеспечения ИБ КСИИ ОГВ и методики оценки эффективности защищенности КСИИ ОГВ, методы и средства обеспечения ИБ КСИИ ОГВ.

Методы исследований. Для решения поставленной задачи использовались: методы теории вероятностей, теории графов, теории конечных автоматов, теории распространения радиоволн, теории классификации и систематизации, математическое моделирование, технологии и стандарты на ИТС и ИБ. Для проектирования процессно-ролевой модели СИБ КСИИ использовались методы 11М1--моделирования.

Научная новизна:

1. Впервые проведена разработка расширенной модели управления ИБ КСИИ на базе РйСАподхода Шухарта-Дёминга и теории деревьев атак, используемой при моделировании и обнаружении реализации при возникновении инцидентов ИБ в отношении КСИИ угроз ИБ.

2. При разработке расширенной модели управления ИБ КСИИ на базе РйСА-модели и теории деревьев атак произведен синтез отечественных и зарубежных подходов к управлению ИБ, в результате чего осуществлено создание оригинальных перечней угроз и уязвимостей, произведено определение соотношения угроз ИБ к типам активов, применительно к КСИИ.

3. Осуществлена разработка оригинальной методики оценки защищенности обрабатываемой в КСИИ информации от утечки по каналам ПЭМИН, позволяющей учитывать на этапе планирования реализации СИБ КСИИ использование средств/методов активной и/или пассивной защиты.

4. Сформирована методика оценки уровня соответствия КСИИ установленным требованиям по ИБ с учетом предлагаемых к внедрению в рамках СИБ КСИИ эксплуатационных процессов (процессов обеспечения ИБ).

Основным результатом проведенных исследований является внесение существенного вклада в решение проблемы, отмеченной в Доктрине информационной безопасности Российской Федерации [15], связанной с необходимостью совершенствования методов и способов защиты КСИИ, позволяющих создавать СИБ КСИИ, эффективно решающие задачи обеспечения ИБ КСИИ и выполнения КСИИ своих функций без неприемлемого ущерба для безопасности государства в информационной сфере.

Достоверность научных результатов и выводов обусловлена корректным применением математического аппарата, корректной оценкой адекватности математических, информационных, процессно-ролевых моделей, сопоставлением полученных общих результатов с частными случаями, приведенными другими авторами, а также успешным практическим использованием разработанных методов обеспечения ИБ КСИИ с использованием деревьев атак.

Практическая значимость. В рамках диссертационного исследования произведен анализ и систематизация накопленного в РФ в период с 1992 г. по 2008 г. опыта обеспечения ИБ КСИИ, выявлены недостатки (в т.ч. по результатам анализа лучших мировых практик обеспечения у управления ИБ) и ограничения в применяемых в настоящий момент подходах и моделях защиты КСИИ, предложены методы обеспечения ИБ, способные повысить эффективность решения задач обеспечения ИБ, в т.ч. обеспечения конфиденциальности, целостности и доступности, обрабатываемой в КСИИ информации, а также оценки и управления рисками ИБ с использованием теории деревьев атак, в рамках создаваемых/введенных в промышленную эксплуатацию СИБ КСИИ. Положения диссертационного исследования могут использоваться на всех этапах жизненного цикла КСИИ: при подготовке к эксплуатации, при вводе в эксплуатацию, непосредственно при эксплуатации, а также при снятии КСИИ с эксплуатации.

Положения диссертационного исследования могут использоваться также для совершенствования нормативно-методической базы, устанавливающей требования государственных регулирующих органов (ФСТЭК России, ФСБ России) к обеспечению ИБ КСИИ, с целью повышения эффективности СИБ КСИИ, создаваемых на их основе.

Практическая значимость работы подтверждена в результате успешной эксплуатации результатов диссертационного исследования на ряде критически важных объектов информационной и телекоммуникационной инфраструктуры РФ, что подтверждается Актами о внедрении результатов диссертации. О практической значимости диссертационного исследования свидетельствует так же грант 2007 года, полученный от Комитета по науке и высшей школе Правительства Санкт-Петербурга.

Основные положения, выносимые на защиту:

1. Расширенная модель управления ИБ КСИИ на базе РйСА-подхода Шухарта-Дёминга и теории деревьев атак, используемой при моделировании и обнаружении реализации при возникновении инцидентов ИБ в отношении КСИИ угроз ИБ.

2. Методика оценки защищенности информации от утечки по каналам ПЭМИН, позволяющей учитывать использование, предпринятых на объектах информационной и телекоммуникационной инфраструктуры РФ дополнительных защитных мер.

3. Методика оценки уровня соответствия КСИИ требованиям по ИБ, с учетом предлагаемых к внедрению в рамках СИБ КСИИ процессов обеспечения ИБ.

Реализация результатов исследования. Основные результаты исследования реализованы:

- при проведении в 2007-2008 г. научно-исследовательской работы (НИР) по развитию информационной системы органов прокуратуры (НИР по развитию ИСОП. Заказчик: Генеральная прокуратура Российской Федерации (государственный контракт № 10/76-33707 от 30 ноября 2007 г.). Головной исполнитель: ФГУП «Институт точной механики и вычислительной техники им. С. А. Лебедева Российской академии наук». Соисполнитель: ЗАО «ОТКРЫТЫЕ ТЕХНОЛОГИИ 98»);

- при создании в 2007 г. системы управления информационной безопасностью системы управления магистральной 1Р-сетью ЗАО «Компания ТрансТелеКом» (Заказчик: ЗАО «Компания ТрансТелеКом». Головной исполнитель: ЗАО «ОТКРЫТЫЕ ТЕХНОЛОГИИ 98»);

- при проведении в 2008 г. НИР (шифр: «ПВДНП»), в интересах Минкомсвязи России, ФСБ России, ГИАЦ и ИЦ/ВЦ МВД России, МО РФ, МИД России, ФМС России и др.;

- при разработке в 2008 г. Концепции создания Национального центра авиастроения (НЦА) -в части положений, касающихся создания систем информационной безопасности ЕИС НЦА;

- в производственной деятельности ЗАО «ОТКРЫТЫЕ ТЕХНОЛОГИИ 98», ЗАО «Лаборатория противодействия промышленному шпионажу», и в учебном процессе кафедры проектирование компьютерных систем (ПКС) факультета компьютерных технологий и управления (КТиУ) СПб ГУ ИТМО.

Апробация работы. Основные результаты, полученные в ходе диссертационного исследования, докладывались на:

1. Ежегодном совещании органов по аттестации Управления ФСТЭК России по СЗФО, Санкт

Петербург, 2006 г.

2. Ill межвузовской конференции молодых учёных СПбГУ ИТМО, Санкт-Петербург, 10-13 апреля 2006 г.

3. IV Международной научно-практической конференции «Инфокоммуникационные технологии Глобального информационного общества», Казань, 6-7 сентября 2006 г.

4. IV межвузовской конференции молодых учёных СПб ГУ ИТМО (Санкт-Петербург).

5. Семинаре «Обеспечение информационной безопасности прикладных систем» (компания

ЗАО «ОТКРЫТЫЕ ТЕХНОЛОГИИ 98»), Москва, 29 мая 2007 г.

6. Семинаре «Обеспечение информационной безопасности OAK в условиях реорганизации» в рамках VIII международного авиационно-космического салона МАКС-2007, Москва, 21-26 августа 2007 г.

7. IV Международной специализированной выставке-конференции по информационной безопасности Infosecurity Russia 2007, Москва, 26-28 сентября 2007 г.

8. Конференции информационная безопасности 2008 г. в рамках конференции студенческая весна МГТУ им. Н. Э. Баумана.

9. V Всероссийской межвузовской конференции молодых учёных, Санкт-Петербург, 15-18 апреля 2008 г.

Диссертационные исследования поддержаны грантом 2007 года для студентов и аспирантов вузов и академических институтов, расположенных на территории Санкт-Петербурга, проведенного в соответствии с приказом председателя Комитета по науке и высшей школе Правительства Санкт-Петербурга от 16.01.2007 г. № 3 (номер гранта: 03/3.11/15-03/12, диплом победителя конкурса грантов Санкт-Петербурга для студентов, аспирантов 2007 г.: серия ПСП № 070306).

Публикации. По теме диссертации опубликовано 9 статей (из них 2 - в изданиях из перечня ВАК РФ).

Структура диссертации. Диссертация состоит из введения, четырех глав, заключения, перечня литературы (108 наименований) и 2 приложений. Содержит 121 страниц текста (из них: 106 страницы основного текста, 15 страниц текста приложений). В диссертации приведено 29 рисунков, 14 таблиц.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Липатов, Алексей Леонидович

4.4Выводы по четвертой главе

В четвертой главе диссертационной работы:

1. Осуществлена разработка иМ1-моделей для процессов управления ИБ, которые организованы на основе расширенной РРСА-модели обеспечения и управления ИБ КСИИ, разработанной в 2.1 настоящей диссертационной работы.

2. Осуществлена разработка оригинальных предложений по реализации технических подсистем СИБ КСИИ с учетом. Реализация технических подсистем СИБ КСИИ, необходима для компенсации рисков реализации современных компьютерных атак, направленных на активы КСИИ, смоделированных с использованием методологии деревьев атак, разработанной в рамках раздела 2 настоящей диссертационной работы. В частности осуществлена разработка следующих технических подсистем СИБ КСИИ:

- подсистемы межсетевого экранирования;

- подсистемы антивирусной защиты и антиспам защиты

- подсистемы обнаружения и предотвращения вторжений;

- подсистемы управления событиями ИБ;

- подсистемы защиты от утечек конфиденциальной информации (за исключением каналов ПЭМИН).

3. Осуществлена разработка оригинальной методики оценки эффективности применения СИБ КСИИ.

ЗАКЛЮЧЕНИЕ

В результате анализа существующих подходов и методов обеспечения ИБ' КСИИ были выявлены их недостатки и ограничения в применении. В целом согласно существующим подходам, методам и методикам обеспечения ИБ КСИИ вопросы управления ИБ (мониторингу, анализу, поддержанию и совершенствованию ИБ), включая оценку и обработку рисков ИБ, проработаны и формализованы в недостаточной для эффективного функционирования СИБ КСИИ степени. Разработанные методики оценки защищенности информации, обрабатываемой ОТС КСИИ, от утечки за счет ПЭМИН не позволяют проводить корректную оценку защищенности КСИИ при использовании средств активной защиты информации. Построение СИБ КСИИ осуществляется с использованием целого ряда неэффективных защитных мер, включая внедрение технических подсистем СИБ КСИИ не способных в полной мере противостоять современным угрозам, направленных на защищаемых активы КСИИ. Процессный подход, а также ролевые модели СИБ КСИИ при создании СИБ КСИИ в целом не используется. Таким образом, существующие подходы, методы и методики обеспечения ИБ КСИИ не позволяют создавать эффективные СИБ КСИИ, способные противостоять всем актуальным угрозам ИБ.

Перед диссертационными исследованиями поставлена следующая цель: разработка методов управления и обеспечения ИБ КСИИ с использованием методологии деревьев атак, процессно-ролевого подхода к построению СИБ КСИИ, которая позволит эффективно решать задачи защиты обрабатываемой информации от нарушения ее конфиденциальности (в т.ч. путем применения технических средств разведки ПЭМИН), целостности и доступности и выполнять КСИИ свои функции без неприемлемого ущерба для безопасности государства в информационной сфере.

В результате исследования сложившейся системы взглядов на обеспечение ИБ КСИИ был сформирован подход к разработке методов обеспечения ИБ, адекватных актуальным угрозам ИБ КСИИ с использование теории деревьев атак.

Далее в диссертационной работе приводятся общесистемные решения по модели СИБ КСИИ. Приводится расширенная модель управления ИБ, реализуемая в рамках СИБ КСИИ, базирующаяся на основе РОСА-модели Шухарта-Деминга Осуществленная разработка расширенного дерева атак, расширенных автоматов деревьев атак, расширенного параллельного автомата, позволяет осуществлять эффективное моделирование и обнаружение инцидентов ИБ в рамках расширенной модели управления ИБ КСИИ.

Далее приводятся результаты разработки оригинальной методики, определяющей порядок проведения оценки защищенности конфиденциальной информации, обрабатываемой ОТС КСИИ, от ее утечки за счет ПЭМИ и позволяющей производить оценку эффективности принятых мер по активной защите от утечки информации за счет ПЭМИ, а также результаты разработки оригинальной методики, определяющей порядок проведения оценки защищенности конфиденциальной информации, обрабатываемой ОТС КСИИ, от ее утечки за счет наводок, возникающих в ВТС под воздействием ПЭМИ ОТС, на линии электропитания и заземления, выходящие за границы КЗ, позволяющей производить оценку эффешвности принятых мер по активной защите от утечки информации за счет наводок информативного сигнала на токоведущие коммуникации;

Далее приводятся результаты разработки 11М1-моделей для процессов управления ИБ, которые организованы на основе разработанное ранее расширенной РйСА-модели обеспечения и управления ИБ КСИИ. Осуществлена разработка оригинальной методики оценки эффешвности применения СИБ КСИИ. Осуществлена разработка оригинальных предложений по реализации технических подсистем СИБ КСИИ. В частности осуществлена разработка следующих ПИБ СИБ КСИИ:

- подсистемы межсетевого экранирования;

- подсистемы обнаружения и предотвращения вторжений;

- подсистемы управления событиями ИБ;

- подсистемы защиты от утечек конфиденциальной информации;

- подсистемы антивирусной защиты и антиспам защиты.

Таким образом, с использованием теории деревьев атак, процессно-ролевого подхода были разработаны методы, позволяющие создавать эффективные СИБ КСИИ, предназначенные для обеспечения ИБ КСИИ.

Направлениями дальнейших исследований могут являться: разработка прикладной системы автоматизации процессов СИБ, проведение интеграции разработанной методологии оценки и управления рисками ИБ с использованием теории ДА, с существующими и действующими в РФ методами и моделями обеспечения ИБ КСИИ.

Подводя итог можно заключить: поставленная цель исследований полностью достигнута, все научные задачи решены.

Список литературы диссертационного исследования кандидат технических наук Липатов, Алексей Леонидович, 2009 год

1. Указ Президента Российской Федерации от 16 августа 2004 г. № 1085 «Вопросы Федеральной службы по техническому и экспортному контролю». П. 1 Положения.

2. Федеральный закон от 22 февраля 1995 года «О федеральной службе безопасности». Статья 11.2.

3. Положение, утвержденное Указом Президента Российской Федерации от 7 августа 2004 г. № 1013 «Вопросы Федеральной службы охраны Российской Федерации». Часть 1, п.п.1-3, 8.

4. ГОСТ Р 51624-2000. Защита информации. Автоматизированные системы в защищенном исполнении. Общие положения.

5. Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ II Сборник руководящих документов по защите информации от несанкционированного доступа. М.: Гостехкомиссия России. 1998.

6. ГОСТ Р 51583-2000. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.

7. Хорев A.A. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации: Учебное пособие. М.: Гостехкомиссия России, 1998.

8. Федеральный закон от 8 августа 2001 г. № 128-ФЗ «О лицензировании отдельных видов деятельности», статья 17.

9. Постановление Правительства Российской Федерации от 26 января 2006 г. № 45 «Об организации лицензирования отдельных видов деятельности», п. 1.

10. Постановление Правительство Российской Федерации от 15 августа 2006 г. № 504 «О лицензировании деятельности по технической защите конфиденциальной информации».

11. Постановление Правительства Российской Федерации от 31 августа 2006 г. № 532 «О лицензировании деятельности по разработке и (или) производству средств защиты конфиденциальной информации».

12. Постановление Правительства Российской Федерации от 29 декабря 2007 г. № 957 «Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами».

13. Доктрина информационной безопасности Российской Федерации. Утверждена Президентом РФ от 9 сентября 2000 г. № Пр-1895.

14. Постановление Правительства Российской Федерации от 26 июня 1995 г. №608 «О сертификации средств защиты информации».

15. Положение по аттестации объектов информатизации по требованиям безопасности информации. Утверждено председателем Государственной технической комиссии при Президенте Российской Федерации 25 ноября 1994 г.

16. Нормативно-методический документ «Специальные требования и рекомендации по технической защите конфиденциальной информации». Утвержден Приказом Гостехкомиссии России № 282 от 30.08.2002 г.

17. Корченко А.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения. К.: «МК-Пресс», 2006. С. 49.

18. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. М.: ИПК Издательство стандартов, 2002.

19. ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. М.: ИПК Издательство стандартов, 2002.

20. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. М.: ИПК Издательство стандартов, 2002.

21. Постановление Правительства Российской Федерации от 3 ноября 1994 г. № 1233 «Положение о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти».

22. Положение о сертификации средств защиты информации по требованиям безопасности информации. Утверждено приказом Председателя Гостехкомиссии России от 27 октября 1995 года № 199.

23. Указ Президента Российской Федерации от 6 марта 1997 года № 188 «Об утверждении, перечня сведений конфиденциального характера».

24. Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005). Утверждено Приказом ФСБ России от 9 февраля 2005 г. № 66.

25. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью.

26. Постановление Правительства Российской Федерации от 17 ноября 2007 г. № 781 «Об утверждении положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных».

27. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

28. ГОСТ 29216-91. Совместимость технических средств электромагнитная. Радиопомехи индустриальные от оборудования информационной техники. Нормы и методы испытаний.

29. ГОСТ 22505-83. Радиопомехи индустриальные от приемников телевизионных и приемников радиовещательных частотно-модулированных сигналов в диапазоне УКВ. Нормы и методы измерений.

30. ГОСТ Р 50628-2000. Совместимость технических средств электромагнитная. Устойчивость машин электронных вычислительных персональных к электромагнитным помехам. Требования и методы испытаний.

31. ISO/IEC 27002:2005 Information technology Security techniques - Code of practice for information security management.

32. Нормативно-методический документ «Общие требования по обеспечению безопасности информации в ключевых системах информационной инфраструктуры», Москва, ФСТЭК России, 2008 г.

33. Нормативно-методический документ «Базовая модель угроз безопасности информации в ключевых системах информационной инфраструктуры», Москва, ФСТЭК России, 2008 г.

34. Нормативно-методический документ «Методика определения актуальных угроз безопасности информации в ключевых системах информационной инфраструктуры», Москва, ФСТЭК России, 2008 г.

35. Базовая модель угроз безопасности ключевым системам.

36. Методика определения актуальных угроз безопасности ключевым системам.

37. Рекомендации по обеспечению безопасности ключевых систем.

38. ГОСТ Р ИСО/МЭК 27001-2006. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.

39. Липатов А.Л., Гирин С.Н. ТРЕБУЮТСЯ КОНТРОЛЕРЫ. Практические вопросы контроля защищенности корпоративных сетей. Защита информации. Инсайд. № 5 2005 г.

40. Липатов А.Л., Гирин С.Н. НАСТРОЙКА СЕРТИФИЦИРОВАННОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ MICROSOFT. Защита информации. Инсайд. № 5 2006 г.

41. Липатов А.Л., Осломенко Д.В. Законодательные требования в области обеспечения информационной безопасности автоматизированных систем. Сборник тезисов IV межвузовской конференции молодых ученых, СПб: СПбГУ ИТМО, 2007. -165 с.

42. Масленников М.В., Липатов А.Л., Белов Э.В. Особенности обеспечения информационной безопасности промышленных систем. Сборник тезисов IV межвузовской конференции молодых ученых. СПб: СПбГУ ИТМО, 2007. - 165 с.

43. Липатов А.Л. Двенадцатая Санкт-Петербургская ассамблея молодых ученых и специалистов. Аннотации работ победителей конкурсов грантов Санкт-Петербурга 2007 года для студентов, аспирантов и молодых кандидатов наук. СПб.: Изд-во РГГМУ, 2007. с. 70.

44. Липатов А.Л., Ершов В. В. Контроль критичных бизнес-процессов средствами информационной безопасности. М.: ЭСКПО, № 4 (116) июль-август 2008. с. 6-7.

45. Липатов А.Л. Персональные данные: современные требования законодательства России в сфере обеспечения их безопасности. М.: IT-Manager, сентябрь 2008.

46. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. СПб: Наука и техника, 2004. - 384 с.

47. Домарев В.В. Безопасность информационных технологий. Системный подход. М.: Изд-во ТИД «ДС», 2004. - 992 с.

48. Ярочкин В.И. Информационная безопасность. Учебн. для вузов. М.: Мир, 2004. - 544 с.

49. Методика оценки соответствия информационной безопасности организаций банковской системы российской федерации требованиям стандарта СТО БР ИББС-1.0-2006.

50. Информационная безопасность. http://elektronnserviss.ru

51. Полаженко С.В. Актуальность вопросов тестирования безопасности и защищённости программных продуктов. http://it4business.ru/itsec/PraktikaDerev%27jaAtak, 2006.

52. Колегов Д.Н. Проблемы синтеза и анализа графов атак. www.securitylab.ru/contest/299868.php, 2007.

53. Котенко И.В., Степашкин М.В., Богданов B.C. Интеллектуальная система анализа защищенности компьютерных сетей. http://www.positif.org/docs/SPIIRAS-NCAr06-Stepashkin.pdf.

54. С. Камтепе, Б. Енер. Формальные методы моделирования и обнаружения атак: TR-06-01. -17 с.

55. В. Schneier, "Attack trees: Modeling security threats," Dr. Dobb's Journal, December 1999.

56. Andrew P. Moore, Robert J. Ellison, Richard C. Linger. Attack Modeling for Information Security and Survivability Carnegie Mellon University. March 2001.

57. Michael Howard, David LeBlanc. Writing Secure Code 2nd ed. Microsoft Press 2002.

58. H. Comon, M. Dauchet, R. Gilleron, F. Jacquemard, D. Lugiez, S. Tison, and M. Tommasi, "Tree automata techniques and applications," April 2005, a book under construction . http://www.grappa.univ-lille3.fr/tata/

59. S. Convery, D. Cook, and M. Franz, BGP Attack Tree, The Internet Engineering Task Force Working Draft Proposed Standard, 2001.

60. G. Magklaras and S. Furnell, "Insider threat prediction tool: Evaluating the probability of it misuse," Computers and Security, vol. 21, no. 1, December 2002.

61. A. Mishra and W. A. Arbaugh, "An initial security analysis of the ieee 802.1 x standard," University of Maryland, Tech. Rep. CS-TR-4328, 2002.

62. Gorodetski V., Kotenko I. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool. Lecture Notes in Computer Science, vol. 2516. http:// www.springerlink.com/index/P74E2CPBPTT38N7X.pdf.

63. DanforthM. Models for Threat Assessment in Networks. http://www.cs.ucdavis.edu/research/tech-reports/2006/CSE-2006-13.pdf

64. Jajodia S., Noel S. Managing Attack Graph Complexity Through Visual Hierarchical Aggregation. II In 1st International Workshop on Visualization and Data Mining for Computer Security, Washington, DC, USA. October 2004. - P. 109 -118.

65. Stephenson P. Using formal methods for forensic analysis of intrusion events a preliminary examination. -http://www.imfgroup.com/Document Library.html.

66. Amenaza. A Quick Tour of Attack Tree Based Risk Analysis Using, http:// www.amenaza.com.

67. Cuppens F. Alert Correlation in a Cooperative Intrusion Detection Framework II Proc. of the 2002 IEEE Symposium on Security and Privacy. 2002.

68. Camtepe S., Yener B. A Formal Method for Attack Modeling and Detection, http:// cs.rpi.edu/research/pdf/06- 01 .pdf.

69. Ramakrishnan C.R., Sekar R. Model-Based Analysis of Configuration Vulnerabilities. -http://seclab. cs.sunysb.edu/seclab1/pubs/papers/wids00.pdf

70. Amman P., Ritchey R. Using Model Checking to Analyze Network Vulnerabilities II Proc. of the 2000 IEEE Symposium on Security and Privacy. 2000. - P. 156-165.

71. SheynerO., Jha S., Wing J., Lippmann R., Haines J. Automated Generation and Analysis of Attack Graphs II In 2002 IEEE Symposium on Security and Privacy. Oakland, California, 2002.

72. Ammann P., Wijesekera D., Kaushik S. Scalable Graph-Based Network Vulnerability Analysis II Proc. of the 9th ACM Conference on Computer and Communications Security, New York: ACM Press.-2002.-P. 217-224.

73. Templeton S., Levitt K. A Requires/Provides Model for Computer Attacks II Proc. of the 2000 Workshop on New Security Paradigms. New York: ACM Press, 2001.

74. Котенко И.В., Степашкин M.B., Богданов B.C. Интеллектуальная система анализа защищенности компьютерных сетей. http://www.positif.org/docs/SPIIRAS-NCAr06-Stepashkin.pdf.

75. Gorodetski У., Kotenko I. Attacks against Computer Network: Formal Grammar-based Framework and Simulation Tool. Lecture Notes in Computer Science, vol. 2516. http:// www.springerlink.com/index/P74E2CPBPTT38N7X.pdf

76. Ou X., Boyer W.F., McQueen M.A. A Scalable Approach to Attack Graph Generation. -http://www.cis. ksu.edu/~xou/publications/ccs06.pdf.

77. OuX., Govindavajhala S., Appel A.W. MulVAL: A logic-based network security analyzer// In 14th USENIX Security Symposium, Baltimore, MD, USA, August 2005. -http://www.cis.ksu.Edu/~xou/publications/ muivalsec05.pdf

78. SchneierB. Attack Trees. Dr. Dobbs Journal, December 1999.

79. Moore A., Ellison R., Linger R. Attack Modeling for Information Security and Survivability II Software Engineering Institute, Technical Note CMU/SEI-2001-TN-01, March 2001.

80. Comon H., Dauchet M., et ai. Tree automata techniques and applications, http://www.grappa.univ-Iille3.fr/tata.

81. McDermott J.P. Attack Net Penetration Testing II Proc. of the 2000 Workshop on New Security Paradigms. New York: ACM Press. 2001. - P. 15-21.

82. Phillips C., Swiler L. A Graph-Based System for Network-Vulnerability Analysis II In Proceedings of the New Security Paradigms Workshop, Charlottesville, VA, 1998.

83. Jajodia S., Noel S., O'Berry B. Managing Cyber Threats: Issues, Approaches and Challenges, ch. Topological Analysis of Network Attack Vulnerability, Kluwer Academic Publisher, 2003.

84. Jajodia S., Noel S., et ai. Efficient Minimum-Cost Network Hardening Via Exploit Dependency Graphs. II In Proceedings of the 19th Annual Computer Security Applications Conference, Las Vegas, NV, USA, December 2003.

85. Ortaio R., Deswarte Y., Kaaniche M. Experimenting with Quantitative Evaluation Tools for Monitoring Operational Security. II IEEE Transactions on Software Engineering. -1999, v. 25. -P. 633-650.

86. Artz M. NETspa, A Network Security Planning Architecture, M.S. Thesis, Cambridge: Massachusetts Institute of Technology, May 2002.

87. Lippmann R.P., Ingols K.W. An Annotated Review of Past Papers on Attack Graphs. -http://www. ll.mit.edu/IST/pubs/0502Lippmann.pdf

88. Lippmann R., Ingols K., Scott C., et al. Evaluating and Strengthening Enterprise Network Security Using Attack Graphs. http://www.ll.mit.edu/IST/pubs/0507Lippmann.pdf

89. Lippmann R.P., Ingols K. W., Piwowarski K. Practical Attack Graph Generation for Network Defense. -http://www.ll.mit.edu/IST/pubs/70.pdf

90. Sheyner O. Scenario Graphs and Attack Graphs. II Ph.D. dissertation, Carnegie Mellon University. Pittsburgh, PA, USA, April 2004.

91. Sheyner O., Jha S., Wing J. Two Formal Analyses of Attack Graphs. II IEEE Computer Security Foundations Workshop, Cape Brenton, Nova Scotia, Canada. June 2002. - P. 49-63.

92. Ope 0. Теория графов. — 2-е изд. — М.: Наука, 1980. — С. 336.

93. Зыков А. А. Основы теории графов. — М.: «Вузовская книга», 2004. — С. 664. — ISBN 59502-0057-8.

94. Харари Ф. Теория графов. — М.: Мир, 1973.

95. Салий В. Н. Богомолов А. М. Алгебраические основы теории дискретных систем. — М.: Физико-математическая литература, 1997. — ISBN 5-02-015033-9

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.