Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Некоторые аспекты обоснования количественных требований к средствам защиты информации в информационных системах

Обновлено 17.06.2025 08:56

 

Сегодня имеется ряд документов, содержащих требования к средствам защиты, таким как межсетевые экраны [109], системы обнаружения вторжений [ПО], средства антивирусной защиты [111], средства доверенной загрузки [112], средства контроля съемных машинных носителей информации [113]. Эти требования привязаны к классам и уровням защищенности ИС и к классам защиты, устанавливаемым для средств защиты. Сами требования установлены на основе опыта специалистов, в том числе те, которые прописаны в международных стандартах ИСО/ МЭК 15408 [20, 18, 30]. При этом они не связаны с количественными показателями требуемой эффективности защиты самих ИС, хотя качественно связь между классом (уровнем) защищенности ИС и требуемыми классами средств защиты установена на основе экспертных оценок. 

Ниже предлагается подход к формированию требуемой эффективности защиты информации средствами защиты, исходя из требуемой эффективности такой защиты в ИС.

Разнообразие средств защиты информации, разрабатываемых и применяемых в ИС различных классов защищенности с различным составом и структурой построения, и реализуемых этими средствами функций защиты обусловливает необходимость учета целого ряда факторов при обосновании количественных требований к их эффективности. К таким факторам относятся следующие:

принцип построения системы защиты информации в ИС и управления ею (централизованный, то есть с консоли администратора безопасности, децентрализованный в виде упомянутой ранее многоагентной системы защиты [27-29] или смешанный, то есть централизованнодецентрализованный). Сегодня системы защиты пока строятся только по централизованному принципу;

принятая стратегия защиты информации в ИС (например, стратегии периметровой защиты, эшелонированной защиты, тотального контроля и т.д. [26]). Сегодня реализуется в основном стратегия эшелонированной защиты;

класс защищенности ИС, в составе которой создается система защиты информации, и необходимость соответствующей дифференциации требований к средству защиты;

задачи защиты, решаемые с применением средства, и реализуемые им функции, направленные на решение указанных задач;

наличие других средств защиты, выполняющих такие же задачи по защите информации в ИС (например, при реализации эшелонированной защиты информации в ИС могут выполняться функции разграничения доступа в разных эшелонах системы защиты);

место установки средства защиты в составе ИС и др.

С учетом этих факторов необходимо связать требуемую эффективность защиты информации в ИС с показателем влияния рассматриваемого средства защиты на эффективность защиты информации в ИС, то есть необходимо оценить по сути, степень влияния выполнения средством одной или группы функций защиты на возможность реализации рассматриваемой угрозы безопасности информации. Сложность заключается в том, что, во-первых, степень влияния выполнения разных функций на возможность реализации угрозы, как правило, оценивается разными показателями, во-вторых, при применении средства защиты в ходе решения некоторых задач может выполняться совокупность нескольких функций защиты. Пример таких функций защиты и применяемых показателей для оценки их влияния на возможность реализации угроз приведен.

Следует заметить, что в ряде публикаций по аналогии со стандартом ИСО/ МЭК 15408 [18] эти функции называют функциями безопасности.

Примеры некоторых функций защиты и показателей оценки их влияния на возможность реализации угроз безопасности информации_______

Содержание функции защиты

Наименование показателя оценки влияния выполнения функции защиты на возможность реализации угрозы

Идентификация пользователя (процесса, носителя)

Вероятность подбора идентификатора пользователя (процесса, носителя)

Аутентификация пользователя (процесса, сообщения)

Вероятность преодоления (например, подбора или обхода пароля) процедуры аутентификации пользователя (процесса, сообщения)

Обнаружение вторжения (попытки вторжения) в операционную среду

Вероятность правильного обнаружения сетевой атаки по ее сигнатуре

Обнаружение вторжения (попытки вторжения) по аномалии сетевого трафика

Вероятность правильного обнаружения сетевой атаки по аномалии сетевого трафика

Обнаружение вторжения (попытки вторжения, проникновения в операционную среду) по несоответствию действий абонента стандартному сценарию взаимодействия с абонентами сети

Вероятность обнаружения проникновения в операционную среду по несоответствию действий нарушителя абонента стандартном сценарию действий пользователя или абонента

Обнаружение вредоносной программы или попытки ее внедрения

Вероятность обнаружения вредоносной программы (попытки внедрения)

Фильтрация трафика по служебной информации в соответствии с протоколами межсетевого взаимодействия (блокирование несанкционированного доступа)

Вероятность обнаружения попытки обхода процедуры фильтрации

Трансляция сетевых адресов межсетевым экраном (прокси-сервером) для защиты от внешнего источника угрозы проникновения в операционную среду хоста ИС

Вероятность выявления сетевого адреса хоста ИС при наличии процедуры трансляции адресов межсетевым экраном

Выдача ложной информации на запрос (команду) для отвлечения нарушителя на ложный ресурс

Вероятность отвлечения нарушителя на ложный информационный ресурс

Пусть каждым d -м средством защиты выполняется определенный набор {(pud},d = \D,(pud =1,ФисѴи =1 ,U, функций защиты относительно защищаемой информации в ИС при реализации и -й угрозы. Для того чтобы оценить, как влияет выполнение функции защиты на риск реализации угроз, необходимо провести моделирование процесса реализации данной угрозы с использованием аппарата марковских, полумарковских процессов или сетей Петри-Маркова (см. разделы 5 и 6).

Если функция защиты не влияет на размер возможного ущерба (что может иметь место, например, при реализации функции восстановления информации) или ущерб определен обладателем как неприемлемый, то показатель снижения риска Ѳи(й,(рис1,^ оценвается следующим образом: Ѳи {d,<pud,t)=li3II){d,(Plld,t)l.R{°] (t),Д£0)(Г) > 0, (7.37) где и R^lI'(d,<pml,t) - риски реализации угрозы при отсутствии d-то средства защиты и при наличии d -го средства, реализующего <ршІ -ю функцию защиту.

По своей сути этот показатель совпадает с относительным показателем эффективности защиты информации применительно к условиям применения d -го средства, реализующего ср^ -ю функцию защиту от и -й угрозы (см. раздел 2.4). В простейших случаях в качестве таких показателей снижения уровня риска может служить, например:

при идентификации пользователя (процесса, носителя) вероятность того, что идентификатор не будет подобран в ходе атаки;

при аутентификации пользователя (процесса, сообщения) вероятность того, что нарушителю не удастся преодолеть процедуру аутентификации;

при обнаружении вторжения (попытки вторжения) вероятность того, что не будет обнаружено вторжение (попытка вторжения) и т.д.

С учетом соотношения (7.37) требуемое значение показателя gj,’,""-,і(d (pt^ f) снижения риска реализации угрозы d -м средством с cpud-й функцией защиту за оцениваемый период времени Т определяется следующим образом: tpe6) (d,<pud,T) =RIJ0"1 (d.^.T)/^ (T), R(:] (T) > 0, (7.38) где R^(T) и R^°"\d,<plld,T) - риски реализации и-й угрозы за время Тв условиях отсутствия мер защиты и в условия применения d -го средства с cpud -й функцией защиты соответственно.

Совокупность показателей оценки влияния этих функций на риск реализации угроз можно представить в виде матрицы показателей снижения рисков реализации каждой и -й угрозы.

Пример матрицы значений показателей оценки влияния функций защиты на риски реализации угроз.

Значение элемента этой матрицы лежит в пределах от 0 до 1 и показывает, во сколько раз уменьшается риск реализации угрозы за счет выполнения (pud -й функции защиты, при этом значение 0 соответствует отсутствию в условиях применения функции защиты риска реализации данной угрозы, а значение 1 - отсутствию влияния функции защиты на возможности реализации данной угрозы.

Суммарное влияние всех функций защиты (Ф„), выполняемых совокупностью D средств защиты от и -й угрозы оценивается показателем Ѳи (D,<3>ud,t), рассчитываемым в первом приближении следующим образом D Оы 0Даф^)=ПГК(^’О> (7-39)

d=\ д^=1 где Фи</ - количество функций защиты от и -й угрозы, выполняемых d -м средством защиты, откуда следует соотношение: D Ѳ{Гб) (ДФ.-0 = П П Ѳ(Г6) (d,<pu,t). (7.40) rf=1 <&d=l.

Для ориентировочной оценки требуемых показателей влияния каждой функции защиты каждого средства защиты может быть использована формула: &r6\d,(pu,t) < 0+фф!Геб)(О,ФuD,T). (7.41).

Таким образом, на основе изложенного подхода можно связать между собой требуемые эффективности защиты ИС с требуемыми показателями влияния реализуемых средствами защиты функций на снижение риска реализации угроз безопасности информации в ИС. Задавая требуемую эффективность защиты ИС можно определить, средства какой эффективности требуются для данной ИС.