Приветствую Вас Гость!
Воскресенье, 21.01.2018, 23:30
Главная | Регистрация | Вход | RSS

 

Информационный интернет-портал
"Защищенность критически важных объектов"

Портал инновационных решений для защиты критически важных объектов

АВТОМАТИЗАЦИЯ ОЦЕНКИ И КОНТРОЛЯ РИСКОВ 8 (499) 135 -50-43 (с 12-00 до 20-00 МСК РД) avangard@isa.ru


Меню сайта

Опрос пользователей сайта

Помог ли Вам этот сайт найти решения проблем безопасности?
1. Решения внедрены
2. Решения приняты к рассмотрению
3. Предлагаемые решения не заинтересовали
Всего ответов: 161

Статистика сайта

Поиск

Сохранить ссылку

Календарь новостей

«  Сентябрь 2016  »
ПнВтСрЧтПтСбВс
   1234
567891011
12131415161718
19202122232425
2627282930

Облако тегов

риски ИСА РАН знания компетенции метод оценки критериальных рисков навыки жизненный цикл защищенность систем информационные системы авария коллектор КВО ТЭК Журнал Системы безопасности мониторинг МЧС новые технологии неуничтожимость и могущество челове отдохни безопасность безопасность будущего know how быстро решаем проблемы знаю как Безопасность КВО киберезопасность ОТНМ Общая теория неуничтожимости и могу взрывы обрушения взрыв нефтезавод охрана нанотехнологии Вирус железнодорожные катастрофы США Крушение поездов Кво США Катастрофа в метро Контроль с помощью видеокамер безопасность объектов ФСТЭК законодательство катастрофы при перевозке опасных гр опасные грузы Взрыв цистерны нефтехимический завод АСУ ТП киберзащита Индия обрушение критическая информационная инфрастр диоды данных нефтегазовый сектор взлом вокзал авария на энергосетях кибератака остановка завода Паводок водохранилище Волжско-Камский каскад Информационная безопасность кибер безопасность Бэкдоры техногенные катастрофы ИБ авиакатастрофа Модель угроз пожар НПЗ опасности газотранспортная инфраструктура газотранспортный объект безопасность АСУ ТП взрыв нарушение требований аварии в метро Атаки IT-инфраструктура аварии на АЭС АЭС катастрофически нестабильные среды кибербезопасность FinCERT Главное управление безопасности и з госсистема кибербезопасности Катастрофы Германия железная дорога ОТНМ_ТКНС критические инфраструктуры безопасность КИ водопровод ки кибербезопасность КВО кибербезопасность КИ вредоносное по фундаментальная безопасность концепция общественной безопасности ПОО

Материалы для дискуссий

Главная » 2016 » Сентябрь » 8 » О еще одной разновидности угроз информационной безопасности
01:22
О еще одной разновидности угроз информационной безопасности

УДК 007.2

Кононов А.А.,

к.т.н.,

ведущий научный сотрудник,

Институт системного анализа

Федерального исследовательского центра “Информатика и управление”

Российской академии наук (ИСА ФИЦ ИУ РАН),

kononov@isa.ru

 

О еще одной разновидности угроз информационной безопасности

 

Доклад на Международной научно-практической конференции «Современные проблемы и задачи обеспечения информационной безопасности (СИБ-2016)» 07 апреля 2016 года, г. Москва

 

 

Аннотация. Среди задач комплексной безопасности больших систем одной из фундаментальных, на результатах решения которой строится все «здание» безопасности, является построение модели угроз. Если модель угроз неполна, то и вся система защиты может оказаться ущербной, ненадежной, уязвимой. Наличие такого рода «неполноты» и образует новый класс угроз информационной безопасности – угрозы неконтролируемых игнорируемых уязвимостей.

Ключевые слова: информационная безопасность, модель угроз, модель защиты, критериальная модель безопасности.

 

Kononov A.A.

About another varieties of information security threats

 

Abstract. Building of threat model is a fundamental task for providing security of any system.  If a threat model is incomplete, then the whole protection system will be flawed, insecure and vulnerable. Such incompleteness forms a new class of information security threats – threats of ignored and uncontrolled vulnerabilities.

Keywords: information security, threat model, protection model, criteria-based security model.

 

В решении задач комплексной безопасности больших систем одной из важнейших является задача построения модели угроз. На ее основе, как правило, строится вся концепция безопасности. Проблема заключается в том, что построить абсолютно полную модель угроз практически невозможно. В нее, в лучшем случае, попадают наиболее актуальные на момент составления угрозы. Но современный мир настолько динамичен, что новые угрозы и уязвимости появляются очень быстро, и, если не учитывать этого факта, то составленная, а, возможно, и утвержденная модель угроз быстро утрачивает актуальность, и выстраиваемая на ее основе система безопасности становится с момента создания обречена на множество брешей и уязвимостей.

К сожалению, на сегодняшний день понятие информационной безопасности в основном сосредоточено на трех основных качествах: достоверность, конфиденциальность и целостность информации. Проблема неполноты информации при принятии решений и в таких задачах, как построение модели угроз, как таковая не рассматривается. Такая позиция порождает множество уязвимостей и по существу, является причиной большинства аварий и катастроф, например, аварии на Чернобыльской АЭС.

В настоящей работе приведена формальная схема этой разновидности угроз, на примере последовательности задач, решаемых при создании систем безопасности.

Система моделей управления безопасностью, рассматриваемых в предлагаемом подходе, включает в себя:

  • cтруктурную модель,
  • модель угроз,
  • критериальную модель безопасности.

Под структурной моделью системы будем понимать иерархическую модель, отражающую организационную и функциональную структуру всех составляющих системы вплоть до отдельных элементов, по которым могут быть идентифицированны угрозы безопасности.

Обозначим структурную модель (СМ), с учетом, что структура системы может меняться со временем: , где t – момент времени на который зафиксирована структурная модель.

Соответствующую этой СМ модель угроз обозначим . Она может быть получена c помощью специальной процедуры , при наличии каталога (базы данных) угроз  по классам всех структурных составляющих :

.                        

Таким образом, очевидно, что качество модели угроз зависит о того, как выполнена структуризация системы, насколько полон и актуализирован каталог угроз, ну и, естественно, от качества выполнения процедуры .

Обозначим идеальную структурную модель через , идеальный каталог угроз через , идеальную процедуру построения модели угроз через , получаемую в результате идеальную модель угроз через .

То есть, в, как правило, недостижимом идеале:

.                        

Таким образом, в общем случае, когда , и/или , и/или  можно говорить, о множестве  игнорируемых угроз:

.                               

Кроме того, если на какой-то момент времени зафиксировать модель угроз, например, для того, чтобы ее официально закрепить каким-дибо нормативным документом, то на любой последующий момент времени  можно получить еще одно множество игнорируемых угроз:

,                 

которое могло бы быть получено, если бы была выполнена процедура:

,   

или, в идеальном случае, при:

,

                  

Причем, очевидно, что чем больше будет  тем вероятнее, что больше будут множества игнорируемых угроз  и .

Таким образом, вообще говоря, проигнорированным окажется следующее множество угроз:

.              

Но построение модели угроз – не самоцель. Она служит для того, чтобы определиться с мерами парирования этих угроз, и критериями (требованиями), которые позволят судить о том, насколько угрозы удается парировать.

При наличии каталога мер парирования угроз  выполнение процедуры  позволяет получить модель защиты :

.                     

В идеальном случае:

.                     

Возможные, игнорируемые при этом, меры защиты составят множество:

.                            

В ситуации, если модель угроз и модель защиты были зафиксированы на момент T каким-то нормативным документом, то на любой последующий момент времени  можно получить множество игнорируемых мер защиты. И по аналогии с вышеприведенными рассуждениями по модели угроз общее число игнорируемых возможных мер защиты составит:

.           

По каждой мере защиты может быть определено множество требований (критериев), которые должны выполняться, чтобы парировать угрозы. Такого рода требования могут быть определены в каталоге . И тогда выполнение процедуры  позволяет получить критериальную модель безопасности :

.                

В идеальном случае:

.                

Возможные игнорируемые при этом критерии безопасности составят множество:

.                       

В ситуации, если модель угроз, модель защиты и/или критериальная модель были зафиксированы на момент T каким-то нормативным документом, то на любой последующий момент времени  можно получить множество игнорируемых критериев безопасности. И, по аналогии с вышеприведенными рассуждениями по модели угроз и модели защиты, общее число игнорируемых возможных критериев безопасности при этом составит:

.      

Собственно, вот эти-то множества , , , , , , и являются воплощением новой разновидности угроз. Опасность этой разновидности угроз заключается, в том, что при их существовании складывается искаженное представление о состоянии безопасности, и принимаемые решения, например, по повышению защищенности, могут быть ошибочны. В традиционной модели проблематики информационной безопасности «доступность-конфиденциальность-целостность» эта разновидность угроз может быть отнесена к первой составляющей этой триады – для ЛПР информация об указанных множествах угроз, мер защиты и критериях защиты остается недоступной и игнорируется при принятии решений.

Очевидно, что для парирования указанной разновидности угроз может быть поставлен целый ряд задач по снижению , , , , , . В настоящее время в Институте системного анализа ФИЦ ИУ РАН ведутся работы по развитию методологии управления безопасностью [2, c. 24] с тем, чтобы она предусматривала решение и указанных задач, а так же дорабатывается специализированный программный комплекс «РискДетектор» [1, c. 12], который должен позволить автоматизировать реализацию доработанной таким образом методологии.

 

ЛИТЕРАТУРА.

 

1.Бекетов А.Б., Кононов А.А., Осипов С.Н., Фобьянчук А.А. Управление кибербезопасностью автоматизированных информационных систем // Труды ИСА РАН. Т. 61, выпуск 5, 2011, стр. 8 - 13.

2.Гуревич Д.С., Кононов А.А., Поликарпов А.К. Методология управления безопасностью автоматизированных систем // Современные проблемы и задачи обеспечения информационной безопасности: Труды Всероссийской научно-практической конференции «СИБ-2013». – М., МФЮА, 2013, стр. 24 - 31.

 

PDF-версия:
https://yadi.sk/i/ZxILU6P3uswUf

Просмотров: 165 | Добавил: prokvo | Рейтинг: 0.0/0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]