Экспресс-анализ состояния информационной безопасности

  • Вид работы:
    Эссе
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    8,09 Кб
  • Опубликовано:
    2014-03-21
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Экспресс-анализ состояния информационной безопасности

Экспресс-анализ состояния информационной безопасности

Предлагается матричный метод анализа состояния информационной безопасности, позволяющий оперативно выявить наиболее уязвимые процессы и информационные элементы. Результаты анализа могут быть использованы при принятии решения о модернизации всего комплекса информационной безопасности. Вредоносные воздействия (новые или недостаточно нейтрализованные), малоэффективные средства защиты информации, либо сложные и дорогостоящие, защищающие тривиальные данные - все это входит в получаемые материалы.

Предлагаемый метод основан на использовании 2-х мерных матриц, куда заносятся материалы обследования и оценивания. Весь процесс включает три этапа:

.        Подготовительный - инвентаризационный. Инвентаризация данных - элементов, требующих защиты и выявление вредоносных воздействий на них. Инвентаризация средств защиты, обеспечивающих информационную безопасность в текущий момент.

.        Регистрационный - экспертный. Оценивание степени вредоносных влияний на каждый защищаемый элемент. Оценивание эффективности работы средств защиты по нейтрализации (предотвращению) выявленных вредоносных воздействий. Результаты (оценки) заносятся в матрицы, обработка которых позволяет провести анализ.

.        Аналитический. Анализ защищенности информационных элементов, каждого по отдельности и всей системы в целом. Заключается в формировании и изучении итоговой матрицы, отражающей степень защищенности каждого информационного элемента.

При инвентаризации данных выявляются элементы информационной системы, которые подлежат защите. В качестве их могут выступать совокупности данных и технические средства, обеспечивающие их поддержку. По данным - защищаемыми элементами могут выступать: первичные документы, документы и ведомости, выводимые на принтер, данные и программы на внешних (съемных) электронных и оптических носителях, данные передаваемые в виде пакетов по каналам связи, данные, отображаемые на экране монитора, отходы обработки информации в виде бумажных и электронных носителей и т.п. По техническим средствам элементами защиты могут быть: оборудование рабочих мест, оборудование по поддержке работы сетей, периферийное оборудование, средства организации (бесперебойного) питания, кондиционеры, картотеки (средства хранения бумажных документов с элементами упорядочения - например, стеллажи с папками, папки с документами, упорядоченными по номерам / датам) и т.п.

Проведение инвентаризации ничем не отличается от его типового варианта, например, инвентаризации товарно-материальных ценностей: составляется опись всех элементов на основе предварительных бесед с ответственными лицами, визуального осмотра физического размещения, ознакомления с документацией, стандартами и нормами. Отличие заключается в наборе регистрируемых данных по элементам, относящимся к процессам информационного взаимодействия: функциональное назначение, источник, приемник, вид данных, формат данных и т.п.

Результаты инвентаризации проходят классификацию по степени потребности в защите - в перечень защищаемых элементов включаются только те, утрата (подмена, разглашение, нарушение работоспособности) которых приведет к заметному ущербу для компании. В рассматриваемой методике для понятия «информационная безопасность» рассматривается три аспекта: «Доступность», «Целостность», «Конфиденциальность» [1]. Вредоносные воздействия на информационную систему может заключаться в целенаправленном или случайном влиянии на какой-либо аспект безопасности (возможно под влиянием могут оказаться два и даже все аспекты). Каждый из аспектов имеет несколько уровней, от критического до несущественного. Уровень определяется для каждого элемента путем прогнозирования ущерба от нарушения аспекта из возможных значений (критический, очень важный, важный, значимый, незначимый).

Целью классификации объектов информационной системы является выявление элементов, в обязательном порядке требующих защиты. При классификации анализируется предполагаемый (при наиболее неблагоприятных стечениях обстоятельств вредоносного воздействия) ущерб. Для его определения суммируются прогнозируемые (или ранее определенные на практике) затраты на устранение последствий негативного воздействия:

·        на восстановление работоспособности системы - восстановление Доступности;

·        на ликвидацию последствий от нарушения Целостности: операции «отката», повторные замеры и т.п. Восстановление Целостности;

·        на устранение последствий разглашения конфиденциальных данных: штрафные санкции (судебные издержки), утраченная выгода, возмещение морального ущерба, страхование рисков. Нарушение Конфиденциальности;

и т.п.

Для организации защиты рассматриваются элементы, у которых по какому-либо аспекту зафиксирован уровень КРИТИЧЕСКИЙ, ОЧЕНЬ ВАЖНЫЙ, ВАЖНЫЙ. В результате получаем список

ИЭ = {ИЭ1, ИЭ2, …, ИЭN}.

Для каждого элемента списка ИЭ выявляются вредоносные воздействия. Рассматриваются все уровни доступа, на которых могут возникнуть угрозы. Для этого увязываются виды представления данных и технические средства, обеспечивающие это представление. Анализируются различные уровни и виды воздействий (каналов утечки информации): уровень файлов на электронных носителях, на бумажных носителях, данные на средствах отображения (экран монитора, проектора, индикаторы, клавиатура), данные, передаваемые по каналам связи, рабочие места пользователей. Составлен перечень наиболее «популярных» вредоносных воздействий, позволяющий конкретизировать уязвимость каждого из защищаемых элементов [2], который легко изменяется, детализируется, пополняется - в зависимости от индивидуальных условий. Выявление вредоносных воздействий для каждого элемента из ИЭ проводится путем выделения из общего списка тех, которые оказывают воздействие на него. Суммируя выделенные воздействия (каналы утечки), получаем список

КУ = {КУ1, КУ2,…, КУК}.

матричный информационный безопасность инвентаризация

Целью инвентаризации действующих средств защиты является подготовка данных для оценивания степени перекрытия вредоносных воздействий. Разработан стандартный набор средств защиты с классификационными признаками (организационные, аппаратные, программно-аппаратные, программные и другие). Это значительно облегчает весь процесс. В результате инвентаризации получаем список средств защиты

СрЗ = {СрЗ1, СрЗ1,…, СрЗM}.

Структура этапа экспертного оценивания и регистрации данных приведена на рисунке 1.

Рисунок 1 - Структура этапа экспертного оценивания

Этап включает в себя 5 шагов:

1.     Оценка степени каждого вредоносного влияния (сп. КУ) на каждый защищаемый элемент (сп. ИЭ).

2.      Регистрация результатов шага 1 в матрице U с размерностью NxK. Нормализация U в матрицу V с той же размерностью.

.        Оценка эффективности перекрытия вредоносных воздействий (сп. КУ) средствами защиты (сп. СрЗ).

.        Регистрация результатов шага 3 в матрице S с размерностью КxМ.

.        Формирование итоговой матрицы Z, отражающей степень защищенности каждого информационного элемента (сп. ИЭ), во-первых, каждым средством защиты (сп. СрЗ), во-вторых, общую защищенность элемента (сумма по строке). Матрица имеет размерность NxM, получается как F (V, S), формула преобразования приведена ниже.

На первом шаге оценка степени вредоносного влияния производится индивидуально для каждого элемента по 10-ти бальной шкале: 0 - Не влияет на информационный элемент, 1 - Влияет незначительно (вероятность атаки близка к 0, интенсивность >0), 2 - Влияет незначительно (интенсивность воздействия при атаке незначительная), 3 - Влияние заметно при дальнейшей работе, 4 - Проявляется, оперативно обнаруживается, использование данных возможно, 5 - Оперативно обнаруживается, использование данных требует дополнительных затрат, 6 - Проявляется оперативно, использование данных требует значительных затрат, 7 - Проявляется оперативно, использование данных требует значительных затрат, возможна частичная их утрата, 8 - Угрожающее влияния, вредоносное воздействие проявляется оперативно, использование данных не возможно, частичная или полная утрата данных, 9 - Максимальная, реально существующее воздействие, проявляется оперативно, утрата данных необратима. Оценивание проходит по «Методу Делфи»: каждому эксперту выдается бланк анкеты, в которой перечислены информационные элементы и полный перечень вредоносных воздействий. Для пары (ИЭi, КУk) проставляется значение Uij из приведенного выше перечня.

Итоговая оценка заносится в матрицу U (таблица 2):

Таблица 1 - Матрица U. Вредоносные воздействия, экспертные оценки

Матрица U (эксп.)

КУ1

КУ2

КУK

Сумма

ИЭ1

U11

U12

U1K

∑U1K

ИЭ2

U21

U22

U2K

∑U2K

Uij

ИЭN

UN1

UN2

UNK

∑UNK


Для дальнейшего анализа матриц U следует нормализовать по строкам, разделив значение каждого элемента на сумму по строке. Получается матрица V, каждый элемент которой рассчитывается по формуле: Vik = Uik / ∑i Uik.

Оценка эффективности перекрытия вредоносных воздействий (ВВ) средствами защиты проводится аналогично - формируются оценки Sij для пары (КУi, СрЗj). Возможные значения оценок: 0 - Средство защиты не работает с данным видом ВВ, 1 - Воздействие слабо перекрыто, обнаружение результатов ВВ маловероятно, 2 - Воздействие слабо перекрыто, обнаружение результатов ВВ уверенно обнаруживается, 3 - Незначительная интенсивность воздействия возможна, обнаружение результатов ВВ уверенно обнаруживается, 4 - Незначительная интенсивность воздействия возможна, результаты ВВ уверенно обнаруживается и в дальнейшем не повторяется (блокируется), 5 - Незначительная интенсивность воздействия возможна, проявление ВВ уверенно обнаруживается, результаты ВВ уверенно обнаруживается и в дальнейшем не повторяется (блокируются), 6 - Большая часть воздействий угрозы перекрыта, результаты ВВ уверенно обнаруживается и в дальнейшем не повторяется (блокируются), 7 - Большая часть воздействий угрозы перекрыта, проявление ВВ уверенно обнаруживается, результаты ВВ уверенно обнаруживается и в дальнейшем не повторяется (блокируется), 8 - Полное перекрытие вредоносного воздействия, но существуют особые условия, ранее не наблюдавшиеся, 9 - Полное перекрытие.

Итоговые оценки заносятся в матрицу S (таблица 2):

Таблица 2 - Матрица S. Оценка степени перекрытия ВВ

Матрица S

СрЗ1

СрЗ2

СрЗM

Сумма

КУ1

S11

S12

S1M

∑S1m

КУ2

S21

S22

S2M

∑S2m

Sij

КУK

SK1

SK2

SKM

∑SKm

Сумма (стлб.)

∑Sk1

∑Sk2

∑SkM



Матрица Z (таблица 3) формируется на основе матриц V и S. Ее элементы рассчитываются по формуле:

Z i j = k Vi k * S k j, где

i - номер информационного элемента; j - номер средства защиты; k - номер вредоносного воздействия (k=1, K).

Таблица 3 - Матрица Z. Состояние защищенности информационных элементов

Матрица S

СрЗ1

СрЗ2

СрЗM

Сумма

ИЭ1

Z11

Z12

Z1M

∑Z1m

ИЭ2

Z21

Z22

Z2M

∑Z2m

Zij

ИЭN

ZN1

ZN2

ZNM

∑ZNm

Сумма (стлб.)

∑Zn1

∑ZSn2

∑ZnM

.        Информационные элементы, подвергающиеся наиболее интенсивному вредоносному воздействию: матрица U, номера строк i с максимальными значениями сумм по строкам, maxi (jUij).

.        Вредоносные воздействия (каналы утечки) наиболее слабо перекрытые: матрица S, номера строк i с минимальными значениями сумм по строкам, mini (jSij).

.        Средства защиты наименее эффективно используемые: матрица S, номера столбцов j с минимальными значениями сумм по столбцам, mini (iSij).

.        Информационные элементы, наиболее слабо защищенные: матрица Z, номера строк i с минимальными значениями сумм по строкам, minj (iZij).

.        Состояние информационной безопасности в системе в целом: матрица Z: 5.1 Наличие информационных элементов, уровень защиты которых меньше нормативного Q: номера i строк с ∑jZij < Q. Q определяется экспертами или директивно. Выявленные номера элементов дают перечень слабо перекрытых ВВ (из м. U) и не эффективно работающих средств защиты (из м. S). 5.2 Суммарный дефицит защищенности: ∑i(Q - jZij)*φ, φ=1 для jZij < Q, φ=0 для jZij >= Q, т.е. складываются величины превышений нормативного значения защищенности над текущими значениями.

Литература

1.      Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. - СПб.: БХВ-Петербург, 2003. - 752 с.: ил.

.        2. Денисов В.В. Матричный метод анализа состояния информационной безопасности /В.В. Денисов // Сборник трудов Международной научно-практической конференции «Устойчивое развитие экономики Казахстана: императивы модернизации и бизнес-инжиниринг», Алматы, 29-30 марта 2012 г.

Похожие работы на - Экспресс-анализ состояния информационной безопасности

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!