Содержание:
Аннотация ............................................................................................................... 3
Annotation ................................................................................................................ 4
Введение .................................................................................................................. 5
Глава 1. Анализ существующих методик построения модели нарушителя
................................................................................................................................... 9
1.1. Обзор нормативно-правовой документации в сфере построения
модели нарушителя. .......................................................................................... 9
1.1.1. Методика определения угроз безопасности информации в
информационных системах .......................................................................... 9
1.1.2. Методические рекомендации по разработке нормативных
правовых актов, определяющих угрозы безопасности персональных
данных, актуальные при обработке персональных данных в
информационных системах персональных данных, эксплуатируемых
при осуществлении соответствующих видов деятельности ................ 12
1.1.3. Сравнение методик ФСТЭК и ФСБ ............................................. 14
1.2. Обзор существующих программных продуктов в сфере
построения модели нарушителя информационной безопасности
ИСПДн. ............................................................................................................... 17
1.3. Анализ научных работ в области построения модели угроз и
модели нарушителя информационной безопасности ИСПДн ................ 24
1.4. Анализ существующих методов принятия оптимальных решений
26
1.5. Вывод к первой главе ............................................................................ 35
Глава 2. Формализация процесса построения модели нарушителя
безопасности ИСПДн .......................................................................................... 36
3.3. Формализация методики построения модели нарушителя в
соответствии с методикой определения угроз безопасности
информации в информационных системах (ФСТЭК). ............................. 36
3.4. Формализация методических рекомендаций по разработке
нормативно правовых актов, определяющих безопасность
персональных данных (ФСБ). ....................................................................... 39
3.5. Формализация комбинированного процесса построения модели
нарушителя ....................................................................................................... 42
2
3.6. Оценка эффективности методик построения модели нарушителя
информационной безопасности ИСПДн ...................................................... 48
2.5. Формализованный результат работы методики .............................. 54
3.7. Вывод ко второй главе .......................................................................... 56
Глава 3. Разработка структуры и состава основных компонентов
автоматизированной системы .......................................................................... 57
3.8. Разработка структурно-функциональной модели
автоматизированной системы построения модели нарушителя
безопасности, комбинированной методикой ФСТЭК и ФСБ ................. 57
3.9. Информационное обеспечение автоматизированной системы
построения модели нарушителя путем комбинации методик ФСТЭК и
ФСБ 67
3.10. Вывод к третьей главе ........................................................................ 68
Глава 4. Разработка автоматизированной системы построения модели
нарушителя информационной безопасности ИСПДн ................................. 69
4.1. Общая характеристика программного и технического
обеспечения разрабатываемой автоматизированной системы .............. 69
4.2. Порядок работы с автоматизированной системой построения
модели нарушителя информационной безопасности ИСПДн ................ 70
4.3. Апробация результатов работы........................................................... 78
4.4. Анализ результатов опытной эксплуатации АС ............................. 79
4.5. Вывод к четвертой главе ...................................................................... 80
Заключение ........................................................................................................... 81
Список используемой литературы .................................................................. 83
Приложение ....................................................................................................... 88
3
Аннотация
Темой данной магистерской диссертации является разработка
автоматизированной системы построения модели нарушителя
информационной безопасности ИСПДн с учетом требований
законодательства РФ.
В ходе выполнения работы был проведен анализ нормативно-правовых
документов в сфере построения модели нарушителя информационной
безопасности ИСПДН, на основании которых был формализован
комбинированный метод построения модели нарушителя. А также проведен
анализ существующих аналогичных программных продуктов и научных
работ в смежных областях. Затем была произведена сравнительная оценка
эффективности разработанной методики с аналогами, а также
спроектирована структурно-функциональная модель автоматизированной
системы и дано описание всем функциональным модулям программы.
Результатом работы стала автоматизированная система построения
модели нарушителя информационной безопасности ИСПДн, которая в
полной мере решает все поставленные перед ней задачи и удовлетворяет
всем нормативным требованиям со стороны органов исполнительной власти.
4
Annotation
The theme of this masters thesis is the development of an automated system
for constructing a model of the infringer of information security ISDN, taking into
account the requirements of the legislation of the Russian Federation.
In the course of the work, an analysis of normative legal documents was
conducted in the sphere of constructing the model of the infringer of information
security of ISDND, on the basis of which the combined method of constructing the
intruder model was formalized. And also the analysis of existing similar software
products and scientific works in related fields is carried out. Then, a comparative
evaluation of the effectiveness of the developed methodology with analogues was
made, and a structural-functional model of the automated system was designed and
a description was given to all functional modules of the program.
The result of the work was an automated system for constructing the ISPDn
infringer of information security model, which fully solves all the tasks assigned to
it and meets all regulatory requirements from the executive authorities.
5
Введение
Основой эффективного обеспечения безопасности информационной
системы является создание достоверной модели угроз безопасности,
содержащей структурированные по выбранным показателям угрозы
безопасности и их источники, а также определяющей возможные
последствия от реализации этих угроз вред, ущерб. В общем случае модель
угроз безопасности информационная модель, содержащая совокупность
сведений, характеризующих состояние безопасности объекта при
возникновении определённых опасных событий, процессов, явлений, а также
отношений объекта с внешним миром.
Одной из основополагающих частей модели угроз, является
построение модели нарушителя безопасности информационной системы.
Модель нарушителя информационной безопасности ИСПДн -
абстрактное (формализованное или неформализованное) описание
нарушителя правил разграничения доступа[7]. В дальнейшем будет
именоваться как «модель нарушителя».
Модель нарушителя безопасности необходима для систематизации
информации о типах и возможностях субъектов, целях несанкционированных
воздействий и выработки адекватных организационных и технических мер
противодействия. При разработке модели нарушителя учитываются [5]:
предположения о категориях лиц, к которым может
принадлежать нарушитель;
тип нарушителя; предположения о мотивах действий нарушителя
(преследуемых нарушителем целях);
предположения о квалификации нарушителя и его технической
оснащенности (об используемых для совершения нарушения методах
и средствах);
ограничения и предположения о характере возможных действий
нарушителей.
6
По наличию права постоянного или разового доступа нарушители
подразделяются на два типа: нарушители, не имеющие доступа к
информационной системе, реализующие угрозы из внешних сетей связи
общего пользования и сетей международного информационного обмена;
нарушители, имеющие доступ к информационной системе, включая
пользователей, реализующие угрозы непосредственно в информационной
системе, внутренние нарушители.
Актуальность проблемы состоит в том, что рассматривая разработку
методики построения модели нарушителя, стоит учитывать, что данная тема
является частью комплекса разработки модели угроз, в которой на данный
момент отсутствует единое решение, применимое повсеместно. На
сегодняшний день, существует множество методик построения модели угроз,
но все они затрагивают разные правовые и технические аспекты данной
проблемы. Это связано с разнообразием систем защиты информации, для
которых на данный момент не может быть создан единый стандарт
построения модели угроз и модели нарушителя.
Исходя из этого, при разработке методики построения модели
нарушителя, будут использованы национальные стандарты в области защиты
информации и методики согласованные с нормативно-правовыми
документами РФ в сфере информационной безопасности. Данный подход
позволит лучше сформулировать перечень свойств нарушителя и точнее
описать его возможности.
Наряду с этим, остается актуальной проблема автоматизации процесса
построения модели нарушителя информационной безопасности ИСПДн. На
сегодняшний день построение модели нарушителя ИСПДН представляет
собой трудоемкий процесс разработки модели, постоянной поддержки
модели в актуальном состоянии, а также учет всех действующий элементов
ИСПДн в поле её деятельности. Для обеспечения упрощенного и удобного
построения модели нарушителя информационной безопасности ИСПДН,
7
считается целесообразным провести работы по автоматизации данного
процесса.
Объектом исследования является процесс построения модели
нарушителя информационной безопасности ИСПДн.
Предметом исследования, являются методы построения модели угроз
и модели нарушителя ИСПДн, алгоритмы и информационные процессы,
обеспечивающие их работу, информационные системы персональных
данных и систем обеспечения их безопасности.
Целью исследования является разработка автоматизированной
системы построения модели нарушителя информационной безопасности
ИСПДн, удовлетворяющей всем требованиям законодательства РФ.
Для достижения поставленной цели необходимо решить следующие
задачи:
1. Провести анализ существующей нормативно-правовой базы,
методических документов, научных статей по выбранной теме.
2. Сформировать перечень задач, необходимых для разработки
методики построения модели нарушителя информационной
безопасности ИСПДн.
3. Формализовать процессы построения модели нарушителя в
существующих методиках и сформировать процесс построения,
основанный на процедуре сопоставления смежных характеристик
нарушителя, при помощи методов многокритериальных выборов
альтернатив и теории множеств.
4. Разработать автоматизированную систему построения модели
нарушителя информационной безопасности ИСПДн, основанную на
сформированном процессе построения и удовлетворяющую всем
нормативным требованиям.
8
Методы исследования. В качестве основных методов исследования
применялись метод системного анализа, теории защиты информации, теории
алгоритмов, экспертных оценок и методика создания прикладных
программных систем.
Научная новизна проведенных исследований и полученных в работе
результатов заключается в следующем:
1. Сформирован процесс построения модели нарушителя
информационной безопасности ИСПДн основанный на
комбинировании информационных процессов методик ФСТЭК и ФСБ
России, отличающаяся процедурой сопоставления смежных
характеристик нарушителя получаемых при анализе информационной
системы и их дальнейшем преобразовании при помощи методов
многокритериальных выборов альтернатив и теории множеств.
2. Разработан структурный алгоритм формирования перечня
возможностей нарушителя, направления атак и возможных угроз
безопасности информации, источником которых является нарушитель,
в соответствии с уровнем его потенциала, осуществляемый
посредством методов анкетирования и экспертных оценок.
Структура работы обусловлена целью и задачами настоящей работы. Она
состоит из введения, четырех глав и шестнадцати параграфов включительно,
заключения, списка использованных нормативно-правовых источников и
литературы, приложения.
9
Глава 1. Анализ существующих методик построения модели
нарушителя
1.1. Обзор нормативно-правовой документации в сфере построения
модели нарушителя.
Рассмотрим основные документы необходимые для построения
модели нарушителя. В РФ при построении модели угроз и модели
нарушителя соответственно, основным документом является Методика
определения угроз безопасности информации в ИС, разработанная ФСТЭК
России [23]. Данный документ позволяет разработать модель угроз ИС,
которая будет удовлетворять всем необходимым требованиям и критериям
ФСТЭК. Такая методика позволяет использовать Банк данных угроз ФСТЭК,
что помогает при разработке актуальной модели нарушителя для ИС.
Документ ориентирован на государственные информационные системы, но
так же может быть применен и для других ИС.
1.1.1. Методика определения угроз безопасности информации в
информационных системах
Данный методический документ был разработан ФСТЭК России и
выдвинут на рассмотрение специалистам в области информационной
безопасности в мае 2015 года, для внесения предложений и замечаний. В
последующем разработанный проект должен заменить «Методику
определения актуальных угроз безопасности персональных данных при их
обработке в информационных системах персональных данных» от 14
февраля 2008 года [21].
Необходимостью нововведения стали проблемы в использовании
предыдущей методики [23], которая имела узкий спектр возможных
решений, и затрудняла разработку частных нетипичных моделей угроз.
Проект новой методики определения угроз безопасности
устанавливает единый методический подход к определению угроз
10
безопасности информации и разработке моделей угроз безопасности
информации в государственных информационных системах, не
составляющих государственную тайну, и в коммерческих информационных
системах по решению оператора персональных данных.
В новой методике процесс определения угроз безопасности
информации делится на следующие этапы:
1. Определение области применения процесса определения угроз
безопасности информации;
2. Идентификация источников угроз и угроз безопасности
информации;
3. Оценка вероятности (возможности) реализации угроз
безопасности информации и степени возможного ущерба;
4. Мониторинг и переоценка угроз безопасности информации.
Рассмотрим подробнее процесс оценки возможностей нарушителя по
реализации безопасности информации. Важной частью нововведения, стал
этап идентификации источников угроз и угроз информационной
безопасности, другими словами разработки модели нарушителя, которая
является составной частью модели угроз информационной безопасности. В
данном разделе должны описываться:
типы, виды и потенциал нарушителей, которые могут обеспечить
реализацию угроз безопасности информации;
цели, которые могут преследовать нарушители каждого вида при
реализации угроз безопасности информации;
возможные способы реализации угроз безопасности
информации.
При оценке нарушители делятся на два типа по наличию прав доступа
и возможностей по доступу к информации и (или) компонентам ИС (список
компонент ИС, в отношении которых проводится анализ прав доступа,
11
представлен в методике) внешние и внутренние нарушители, и на 11 видов,
которые определяются на основе предположений о возможных целях при
реализации угроз безопасности информации этими нарушителями.
Возможные цели и относящиеся к ним типы и виды нарушителей
сопоставлены в таблицах проекта методики 2015 года[21].
Возможность каждого вида нарушителя по реализации угроз
безопасности информации характеризуются его потенциалом. Потенциал
нарушителя определяется компетентностью, ресурсами и мотивацией,
требуемыми для реализации угроз безопасности информации в
информационной системе и бывает низким, средним и высоким. В методике
представлена таблица, по которой можно определить потенциал нарушителя
и его возможности по реализации угроз безопасности информации, зная его
вид.
Возможные способы реализации угроз безопасности
информации определяются с целью формирования предположений о
возможных сценариях реализации угроз безопасности информации,
описывающих последовательность действий отдельных видов нарушителей
или групп нарушителей и применяемые ими методы и средства для
реализации угроз безопасности информации.
Так же в данном разделе перечислены доступы и воздействия, за счет
которых могут быть реализованы угрозы безопасности информации,
определены нарушители, совершающие случайные или преднамеренные
действия, а действия последних разделены на целенаправленные и на
нецеленаправленные. Представлены стадии реализации преднамеренных
угроз безопасности информации, и даны различные рекомендации для
корректного определения возможных способов реализации угроз
безопасности информации.
При этом стоит учитывать, что данная методика не является
исчерпывающим инструментом для всех разрабатываемых ИС. Согласно ФЗ
от 27 июля 2006 г. 152-ФЗ «О персональных данных»[26], при разработке
12
частных моделей угроз операторам информационных систем персональных
данных, принявшим решение об использовании средств криптографической
защиты информации, следует исполнять Методические рекомендации,
разработанные ФСБ России [24]. Данная методика является более
целенаправленной и при описании нарушителя делает упор на возможности
нарушителя по атакам на криптосредства и среду их функционирования.
1.1.2. Методические рекомендации по разработке нормативных
правовых актов, определяющих угрозы безопасности
персональных данных, актуальные при обработке персональных
данных в информационных системах персональных данных,
эксплуатируемых при осуществлении соответствующих видов
деятельности
Документ ФСБ России от 31 марта 2015 года, который
регламентирует разработку нормативно-правовых актов, определяющих
угрозы персональных данных [24]. Следуя из описания документа, он
предназначен для разработчиков отраслевых моделей угроз, к которым в
соответствии с частью 5 статьи 19 ФЗ от 27 июля 2006 г. №152-ФЗ «О
персональных данных» относятся:
Федеральных органов исполнительной власти, осуществляющих
функции по выработке государственной политики и нормативно-
правовому регулированию в установленной сфере деятельности;
Органов государственной власти субъектов Российской
Федерации;
Органов государственных внебюджетных фондов;
Иных государственных органов в пределах своих полномочий.
И для разработчиков частных моделей угроз принявшим решение
использовать средства криптографической защиты информации для защиты
персональных данных, настоящий документ носит рекомендательный
характер.
13
Предложенная ФСБ методика состоит из следующих этапов:
Общее описание ИСПДн, эксплуатируемых при осуществлении
соответствующих видов деятельности;
Определение актуальности использования СКЗИ для обеспечения
безопасности ПДн;
Определение актуальных угроз;
В рассматриваемом документе на этапе определения актуальности
угроз устанавливается возможность или невозможность доступа лиц каждой
категории к объектам защиты, то есть присутствует необозначенная
разработка модели нарушителя, следуя из этого, термин «источник атак»
можно сопоставить с термином «нарушитель». По этому, можно подробнее
рассмотреть процесс описания возможных источников атак.
При разработке модели нарушителя с помощью данной методики, на
основании исходных данных об информационных системах, объектах
защиты и источниках атак определяются обобщенные возможности
нарушителя. Из методики следует что, реализация угроз безопасности
персональных данных обрабатываемых в ИСПДн, определяется
возможностями источников атак. Таким образом, актуальности
использования возможностей источников атак определяет наличие
соответствующих актуальных угроз. Итогом разработки является таблица
уточненных возможностей нарушителей и сопоставленная актуальность их
использования с обоснованием принятых решений.
Из выше описанного следует, что разработка частной модели угроз с
привязкой к данной методике способна во многих ситуациях быть выгодна
разработчику, так как решает и упрощает достаточное количество проблем и
при правильном подходе может не противоречить с методикой ФСТЭК.
14
1.1.3. Сравнение методик ФСТЭК и ФСБ
Сравнивая методики построения модели нарушителя ФСТЭК и ФСБ
можно заметить, что трактовка понятия модели нарушителя, и методика
разработки модели нарушителя заметно отличается.
Так, ФСТЭК трактует модель нарушителя как перечень внешних и
внутренних нарушителей. Нарушители подразделяются на 11 категорий от
потенциально неопасных внешних субъектов, до специальных служб
иностранных государств, представляющих высокий потенциал угрозы.
По формулировке ФСБ, модель нарушителя это описание
обобщенных и уточненных возможностей нарушителя, которые тот может
реализовать в данной ИСПДн. Она позволяет понять актуальность угроз
безопасности ПДн, основанных на возможностях нарушителя. В целом
методика ФСБ отвечает за регулирование в области криптографии, и ее
методика в основном служит для выбора класса криптосредств и при
описании нарушителя делает упор на возможностях нарушителя по атакам на
них и среду их функционирования. Таким образом, методика ФСТЭК
является более широкой и описывает возможности нарушителя по атакам на
систему в целом, а не на отдельные её части.
Среди непринципиальных отличий методик можно выделить различие
в терминологии, разный порядок выполнения построения моделей, а так же
разный уровень ответственности за разработку документа, так как методика
ФСБ носит рекомендационный характер для частных моделей угроз.
Но среди отличий есть и точки соприкосновения, на основе которых
можно вычислить общие знаменатели. Для этого рассмотрим алгоритмы
разработки моделей нарушителя ФСБ и ФСТЭК представленный на рисунке
1.1, и опишем процесс их построения.
15
Рис. 1.1 Сравнение алгоритмов методик ФСТЭК и ФСБ
16
В методике ФСБ термин «Обобщенные возможности источников
атак» обозначает действия, которые может совершить нарушитель, имея
определенный уровень компетенции и навыков. Проведя аналогию с
методикой ФСТЭК, можно предположить что нарушитель, имеющий
определенный уровень компетенции и навыков, обладающий некоторым
ресурсом имеет потенциал реализовать действие в пределах своих
возможностей. То есть «возможность источника атаки» синоним
«потенциалу нарушителя». Из этого следует, (Рис. 1.2) что процесс описания
обобщенных возможностей источников атаки в методике ФСБ может быть
аналогичен процессу определения потенциала нарушителя, так как в обоих
случаях результатом будет множество элементов со схожими
характеристиками.
Рис. 1.2 Пример сопоставления
Далее в методике ФСБ определяются уточненные возможности
нарушителя с объяснением актуальности их применения, обоснованием при
этом служит перечень организационно-технических мер, которые позволяют
нейтрализовать рассматриваемую угрозу.
Исходя из вышеописанного вывода, можно сделать предположение
что уточненные возможности нарушителя это конкретный перечень действий
предпринимаемый нарушителем, который может быть направлен на
17
нарушение целостности защищаемой ИСПДн, другими словами это перечень
способов реализации угроз безопасности защищаемой ИСПДн. Таким
образом, такую характеристику элемента как «Уточненная возможность
нарушителя» можно прировнять к характеристике элемента «Возможный
способ реализации угроз». Обе характеристики несут схожее по описанию
смысловую составляющую, следовательно, при соблюдении определенных
условий результат данных методик может быть обобщен. Подробный
процесс объединения методик описан в главе 2.3.
Разрабатывая частную модель угроз ИС и модель нарушителя
соответственно, правильным решением будет познакомиться и с другими
методиками, представленными на коммерческом рынке программного
обеспечения.
1.2. Обзор существующих программных продуктов в сфере построения
модели нарушителя информационной безопасности ИСПДн.
Мероприятия по разработке модели нарушителя информационной
безопасности ИСПДн входят в комплекс мер по созданию модели угроз. По
этому, на рынке программного обеспечения представлены продукты,
охватывающие полный комплекс решений по разработке модели угроз.
Причем каждая из них разработана под конкретные задачи и условия, такие
как разработка ПО или отдельные корпоративные решения. Из этого следует,
что на сегодняшний день, универсального продукта для построения модели
угроз не существует. Но, несмотря на это, возможно провести анализ
программных продуктов и рассмотреть их внутренние методы построения
модели нарушителя.
Рассмотрим наиболее популярные решения в данной области.
MS Threat Modeling Tool от Microsoft
MS Threat Modeling Tool это инструмент моделирования угроз,
основанный на методике SDL разработанной кампанией Microsoft. В котором
18
процесс моделирования является ключевым элементом жизненного цикла
разработки безопасности.
При проектировании модели угроз данный продукт позволяет
разработчикам программного обеспечения своевременно выявлять и
ослабить потенциальные проблемы безопасности, когда они относительно
легки и экономичны для решения. Таким образом, это помогает снизить
общую стоимость разработки [8].
MS Threat Modeling Tool разработан с учетом современных
требований к программному обеспечению и имеет доступный для освоения и
функциональный интерфейс. Таким образом, это делает данный продукт
оптимальным решением для построения модели угроз пользователю, не
являющимся экспертом в области ИБ. А так же помогает при процессе
моделирование угроз для всех разработчиков, предоставляя руководство по
созданию и анализу моделей угроз [8].
Так же продукт предоставляет следующие функции:
Анализ проектов на обнаружение потенциальных проблем
безопасности с использованием проверенных методов;
Выявление и ослабление потенциальных проблем безопасности;
Создание персональных свойств безопасности для своей
системы;
Подключение к любой системе мониторинга проблем, делая
процесс моделирования угроз частью стандартного процесса
разработки;
Системный анализ и мониторинг ошибок;
Автоматизированное построение модели угроз при заданных
свойствах;
Управляемый анализ угроз и их ослаблений;
19
Обширная система настройки отчетности мероприятий по
обеспечению безопасности и тестированию на этапах проверки
модели;
Уникальная методология инструментов моделирования угроз
SDL Microsoft;
MS Threat Modeling Tool отличается от других инструментов и
подходов в двух ключевых областях:
Он предназначен для разработчиков и ориентирован на
программное обеспечение. Так как многие подходы к моделированию
угроз сосредоточены на активах или злоумышленниках. Напротив,
подход SDL к моделированию угроз сосредоточен на программном
обеспечении. Этот инструмент основан на действиях, которые
знакомы всем разработчикам программного обеспечения и
архитекторам например, рисованию изображений для их
архитектуры программного обеспечения.
Он ориентирован на анализ угроз. Термин «моделирование
угроз» может относиться либо к требованиям, либо к методике
анализа угроз. Иногда это относится к сложной комбинации двух
определений. Подход Microsoft SDL к моделированию угроз это
метод целенаправленного проектирования.
Mozilla SeaSponge
Стремясь облегчить упрощение моделирования угроз, команда
Mozilla Winter of Security (MWOS) разработала инструмент моделирования
графических угроз на основе браузера Mozilla. Написанный специально для
среды браузера, инструмент не требует специальных дополнений или
плагинов и позволяет быстро и легко отобразить систему и потоки ее данных
и начать важную работу по фокусированию на угрозах.
Цель SeaSponge представлять данные модели угроз
нормализованным образом, независимо от подхода, инструмента или
20
поставщика. Основная цель SeaSponge заключается в том, чтобы облегчить
автоматизацию данных модели угроз путем извлечения информации об
угрозах из модели, чтобы идентифицированные угрозы могли автоматически
добавляться в систему отставания команд или системы отслеживания
дефектов. Представление информации в программе происходит по средствам
диаграмм модели угроз это оптимальный способ документировать угрозы,
которые применяются в приложении. На данный момент существует очень
ограниченное количество инструментов моделирования угроз, и
большинство из них ограничено конкретными платформами. Этот проект
должен создать онлайн-приложение HTML5, которое позволит пользователю
легко создавать диаграммы моделей угроз в Интернете. Продукт является
простым и удобным в использовании и позволять экспортировать диаграммы
в наиболее распространенных форматах изображений. Графические
элементы инструмента Microsoft Threat Modeling хороший пример того,
какой тип требуемой функциональности [9].
Так же продукт предоставляет следующие функции:
Системный анализ и мониторинг ошибок;
Автоматизированное построение модели угроз при заданных
свойствах;
расширенная работа с пользователями (сбор данных от
владельцев активов, администраторов информационных систем).
ThreatModeler от MyAppSecurity
ThreatModeler это программное обеспечение для моделирования
угроз на уровне предприятия, которое способствует совместному процессу
моделирования угроз для всех заинтересованных сторон SDLC. Построенный
на основе методологии Visual, Agile, Simple Threat (VAST), он поставляется с
интуитивно понятным и простым в использовании интерфейсом, который
позволяет специалистам по безопасности и простым пользователям создавать
всеобъемлющую модель угроз за считанные минуты. Это позволяет
21
масштабировать процесс моделирования угроз по всему спектру
характеристик всей организации.
Данный продукт представляет собой единый инструмент для
производственного класса, специально разработанный для разработки
команд разработки и операций для создания моделей угроз, основанных на
глубоком понимании архитектуры приложения или ИТ-инфраструктуры. Это
позволяет процессу моделирования угроз легко интегрироваться с
существующими рабочими процессами и инструментами Agile DevOps.
Разработчики и специалисты по операциям могут получить доступ к
соответствующим смягчающим средствам безопасности во время их
начальной стадии кодирования и сборки, тем самым сэкономив сотни часов
ресурсов на восстановительных мерах после производства. Специалисты по
безопасности ценят способность программного обеспечения последовательно
внедрять политику безопасности в масштабах всей организации и умножать
свои инвестиции в интеллектуальную разведку в реальном мире посредством
всеобъемлющей централизованной библиотеки угроз и интеллектуального
механизма угроз. Так же пользователи получают преимущества от панелей
мониторинга и отчетов ThreatModeler высокого уровня, которые
обеспечивают анализ всеобъемлющей поверхности атаки и сообщают об
опасностях и структуре риска организации.
ThreatModeler позволяет архитекторам безопасности, директорам по
безопасности приложений, руководителям информационных служб и другим
лицам, принимающим решения, лучше планировать, готовить и активно
защищать себя от злоумышленников. Предоставляя предприятиям и
специалистам по безопасности все, что им нужно, чтобы проверить и
оставаться в курсе текущих и будущих угроз для новых приложений и
системных разработок [16].
Так же продукт предоставляет следующие функции:
Моделирование угроз на уровне предприятия, который может
быть настроен на систему любого масштаба включая инициативы в
22
любом месте процесса SDLC от первоначального проектирования до
полного развертывания;
Моделирование угроз, которое может обеспечить всесторонний
анализ поверхности атаки в реальном времени, позволяя
организациям определять, приоритеты и ослаблять потенциальные
угрозы до того, как злоумышленники смогут находить и использовать
развернутые уязвимости;
Развертывание платформы для совместной разработки угроз,
которая может генерировать положительный, реализуемый ROI,
намного превосходящий традиционные инструменты и процессы
моделирования угроз.
R-Vision Risk Manager
R-Vision Risk Manager это программная платформа для
оперативной организации и автоматизации деятельности по мониторингу,
анализу данных в информационной системе с целью разработки
оптимальной модели угроз безопасности.
Система позволяет создать единую точку консолидации
информации обо всех информационных процессах, протекающих в
системе, и на основе полученных данных проектирует модель, при помощи
современных методов моделирования угроз безопасности. Программный
комплекс позволяет провести инвентаризацию инфраструктуры, выделить
наиболее критичные активы, определить специалистов, ответственных за
обеспечение безопасности активов. За счет интеграции с имеющимися
решениями по безопасности (антивирусы, сканеры защищенности и др.), а
также использования собственных механизмов контроля. Платформа
содержит широкий спектр механизмов, позволяющих адаптировать логику
работы системы под специфику и особенности процессов протекающих в
информационной системе.
23
Оценка рисков является одним из ключевых процессов в рамках
обеспечения информационной безопасности организации. Risk Manager
позволяет оценивать как прямые, так и производные риски активов,
основываясь на взаимосвязи их атрибутов безопасности. При оценке
уровня риска учитывается ценность актива, применяемые в организации
средства контроля, а также результаты предыдущих оценок. Организации
могут использовать качественные или количественных схемы оценки,
выбрав одну из предустановленных методик или создав свою
собственную. В зависимости от выбранного режима параметры рисков
рассчитываются автоматически или оцениваются вручную экспертами.
Risk Manager позволяет автоматизировать процесс создания
Модели угроз безопасности информации по требованиям ФСТЭК. Простой
и интуитивно понятный интерфейс обеспечивает быстрый ввод всех
необходимых параметров оцениваемых информационных систем.
Актуальность угроз определяется автоматически в соответствии с
документом ФСТЭК «Методика определения угроз безопасности
информации в информационных системах» (2015 г.). Перечень возможных
угроз формируется на основании Банка данных угроз безопасности
информации ФСТЭК. По результатам проведённых оценок формируется
Модель угроз безопасности информации, структура и содержание которой
полностью соответствуют требованиям, предъявляемым Федеральной
службой по техническому и экспортному контролю.
Так же продукт предоставляет следующие функции:
расширенная работа с пользователями (сбор данных от
владельцев активов, администраторов информационных систем);
оценка рисков группой экспертов бор и консолидация оценок
от разных экспертов);
создание моделей угроз информационной безопасности на
примере с учетом требований 21-го приказа ФСТЭК;
24
Ознакомившись с данными продуктами можно сделать вывод, что на
данный момент все решения в области моделирования угроз являются
узконаправленными, а разработка модели угроз и модели нарушителя в
данных системах является трудоемким и долгим процессом, что вместе с
постоянно обновляющейся базой угроз, делает поддержание актуальности
модели угроз ИС обременяющей задачей.
1.3. Анализ научных работ в области построения модели угроз и
модели нарушителя информационной безопасности ИСПДн
Так же для разработки методики построения модели нарушителя,
необходимо изучить научно-исследовательские работы, касающиеся
построения моделей нарушителя и угроз.
При сборе информации необходимо проанализировать, и определить
актуальные проблемы которые затрагивают эту сферу, а так же изучить
возможные методы разработки, применяемые в построении моделей
нарушителя (Таблица 1.1).
Таблица 1.1
Наименование
статьи
Тезисы,
затрагивающие
вопросы исследования
Применимость в рамках исследования
1
А.П. Стефаров,
В.Г. Жуков.
Формирование
типовой модели
нарушителя
правил
разграничения
доступа в
автоматизирован
ных системах
Модель нарушителя;
модель угроз;
автоматизированная
система;
информационная
безопасность.
Рассмотрение решения задачи построения
типовой модели нарушителя правил
разграничения доступа в
автоматизированных системах.
Анализ существующих подходов к
построению неформальной модели
нарушителя правил разграничения доступа
в автоматизированных системах. Описание
критериев классификации нарушителей.
25
Продолжение таблицы 1.1
2
Королёв А.А.
Новиков, А.П.
Методология
построения
модели угроз
безопасности
территориально-
распределённых
объектов
Модель угроз
безопасности,
классификация,
ситуационный анализ,
уязвимости.
Предлагается методология построения
модели угроз безопасности для
территориально распределённых объектов
с многофункциональным целевым
предназначением.
Методология основана на
представлении опасных событий и явлений
в виде субъектно-объектных отношений и
использовании соответствующей
терминологии.
3
Жуков В. Г.
Жукова М. Н.
Модель
нарушителя прав
доступа в
автоматизирован
ной системе
Модель нарушителя,
несанкционированный
доступ,
информационная
безопасность
Предложена методика построения модели
нарушителя прав доступа в
автоматизированной системе.
Рассмотрена процедура
классификации этих нарушителей.
4
Лебедева Т.В.
Методы
построения
модели
злоумышленника
в корпорации
Математическая
модель,
конфиденциальная
информация, модель
злоумышленника,
информационная
безопасность, уровень
защиты.
В представленной работе рассматриваются
различные методы построения модели
злоумышленника, а также оценки
необходимых ему ресурсов. Целью
нарушителя являются конфиденциальные
данные корпорации. К вышеописанным
процессам были применены следующие
математические методы: линейная теория
алгоритмов и др.
Проанализировав научные работы и изучив применимые в них
методики, появляется возможность понять в каком курсе движется процесс
моделирования угроз и нарушителей информационной безопасности,
актуальные направления в данной сфере, а так же возможные острые
проблемы связанные с этой областью. На основе изученных научных работ
26
создается возможность разработки собственной методики построения модели
нарушителя информационной безопасности, с учетом полезного опыта
предыдущих работ в данной области.
1.4. Анализ существующих методов принятия оптимальных решений
С высоким темпом развития технологий возросла и
производительность труда, а основой рабочего процесса в производстве и
планировании работ является возможность исполнителя своевременно и
рассудительно принять наиболее оптимальное решение, которое разрешит
все возникающие в ходе работы задачи. Эти факторы стали толчком к
активному изучению теории принятия оптимального решения и оптимизации
процесса выбора действий при различных условиях и ситуациях.
Для того чтобы разработать методику построения модели нарушителя
информационной безопасности, необходимо совершить анализ всех
основных критериев рассматриваемых в данной работе методик и произвести
оценку их эффективности и функциональности.
Рассмотрим наиболее применимые методы принятия оптимальных
решений, проанализируем их работу и подберем подходящий вариант для
разрабатываемой методики. Так как рассматриваемые в работе методики
имеют множество критериев, следовательно и решения об их применимости
будут многокритериальными. По этому подробнее рассмотрим основные
положения и понятия многокритериальных задач принятия решения.
Задачей многокритериальной оптимизации является задача
максимизации нескольких целевых функций: