Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 7(27)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3

Библиографическое описание:
Попова А.Д., Богданов П.А., Быков Д.В. РАЗРАБОТКА АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ МОДЕЛИРОВАНИЯ УГРОЗ БЕЗОПАСНОСТИ // Студенческий: электрон. научн. журн. 2018. № 7(27). URL: https://sibac.info/journal/student/27/103048 (дата обращения: 23.11.2024).

РАЗРАБОТКА АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ МОДЕЛИРОВАНИЯ УГРОЗ БЕЗОПАСНОСТИ

Попова Ангелина Дмитриевна

магистрант, кафедра ЭВМиС, ВолгГТУ,

РФ, Волгоград

Богданов Павел Александрович

магистрант, кафедра ЭВМиС, ВолгГТУ,

РФ, Волгоград

Быков Дмитрий Владимирович

канд. тех. наук, доц. кафедры ЭВМиС, ВолгГТУ,

РФ, Волгоград

Аннотация. В настоящее время мы живем в век информационных технологий. Каждый человек владеет информацией ежеминутно. Но как обеспечить безопасность ценной информации? Для этого необходимо разработать систему моделирования угроз безопасности. В данной статье будут описаны и проанализированы существующие средства моделирования угроз безопасности. С учетом изучения отечественного законодательства в области защиты информации будет разработанная технология, включающая основные модули для создания автоматизированной системы моделирования угроз безопасности.

Ключевые слова: модель, угроза, моделирование угроз, нарушитель, информационная безопасность.

 

XX век ознаменован скачком в научно-техническом прогрессе. Первый компьютер «Марк-1» появился в 1943 году, однако данная машина разительно отличалась от современного компьютера своими размерами и возможностями. Создатели современного персонального компьютера считаются Стив Джобс и Стив Возняк, именно они сконструировали ЭВМ Apple – 1, которая стала родоначальником современных видов персональных компьютеров. С каждым последующим шагом в развитие вычислительной техники, на машины накладывалось больше функций: сбор, хранение, передача, переработка информации, - которые стали составной частью современного информационного пространства. Такой огромный поток сведений, сконцентрированных в компьютере представляет интерес для злоумышленников. Именно поэтому перед государством, бизнесом, обществом стоит задача защитить наиболее ценную информацию, обеспечить конфиденциальность и целостность данных, но при этом соблюсти критерий доступности для определенного круга лиц.

Для обеспечения безопасности информации необходимо сформировать модель угроз. Советов Б.Я. и Яковлев С.А. в учебнике «Моделирование систем» дают следующее определение: модель – это объект-заместитель объекта оригинала, обеспечивающий изучение некоторых свойств оригинала. Процесс моделирования включает в себя 3 основных этапа: создание модели, исследование модели, исследование системы на основе данной модели. Целью моделирования является:

  • оценка существующей системы;
  • прогнозирование поведения системы при некотором сочетании характеристик;
  • выявление из множества факторов те, которые оказывают наибольшее влияние на работу системы;
  • оптимизация системы для получения наилучших показателей.

Таким образом можно сделать вывод, что модель угроз предназначена для точного воссоздания информационной системы и ее поведения, определения наиболее важных угроз и разработки требований к защите информации.

Определение актуальных угроз безопасности является сложным интеллектуальным процессом. Постоянное изменение множества угроз и возрастающая сложность информационных систем требуют работы грамотного эксперта. Все эти факторы приводят к дорогому и сложному процессу моделирования. Для удешевления этой работы необходимо создать автоматизированную систему моделирования угроз.

На рынке существует множество вариантов моделирования угроз безопасности. Проведем их анализ.

Первое средство моделирования ADTool (Attack-Defense Tree Tool) разработано в университете Люксембурга и входит в платформу CybatiWorks.  ADTool не содержит библиотек или банков данных, а скорее используется как средство визуализации и автоматизации по составлению дерева атак и способов защиты.

Следующее средство для определения угроз Trike был создан в 2006 году. Данный проект способен разрабатывать методологию и выбирать инструмент для моделирования угроз безопасности. Разработчики создали Trike в двух видах: таблица в Excel с множеством вопросов для построения модели угроз или приложение на базе Squeak, язык Smalltalk.

Компания Cisco создала проект Cisco ThreatBuilder, который может использоваться для моделирования угроз при работе с данным программным продуктом. Cisco отличилась тем, что включила базу данных угроз и методов реализации, добавила возможность обновления мер и средств для защиты от угроз безопасности.

Компания с мировым именем Microsoft также не осталась в стороне от вопроса моделировании угроз безопасности. В 2016 году была выпущена новая версия инструмента MS Threat Modeling Tool 2016. Данное решение построено на модели STRIDE, а также использует подсистему визуализации информационных потоков и систему генерации отчетов. Threat Modeling подходит для разработчиков программных продуктов, благодаря чему является уникальным среди других представленных решений.

В 2014 году канадские студенты выиграли конкурс Mozilla с проектом SeaSponge. Однако недостатком данного решения является отсутствие шаблона угроз и библиотек – всю работу необходимо выполнять вручную с нуля.

Инструмент ThreatModeler от MyAppSecurity создает диаграммы связей и идентифицирует угрозы. Данный проект содержит пополняемую библиотеку угроз, систему составления отчетов, банк защитных мер в зависимости от цены продукта.

Переходя к анализу отечественного рынка особняком стоит компания R-vision, создавшая одноименный программный продукт для обеспечения информационной безопасности. В данном проекте есть модуль «Риски», включающий и подсистему моделирования угроз. Однако данный инструмент не осуществляет моделирование угроз как первостепенную задачу. 

Таким образом, анализируя вышеописанные решения для моделирования угроз безопасности можно сделать вывод, уникальны в своей области применения и для конкретной задачи. Один инструмент подходит для разработки программного обеспечения, другой применяется только в конкретных отраслях деятельности. Данные средства не используют нормативно-методические документы ФСТЭК, ФСБ, а значит не могут являться эталонными системами моделирования угроз безопасности.

Реализация системы моделирования угроз безопасности в соответствии с анализом российского законодательства должна включать следующие модули:

  1. модель нарушителя – позволяет осуществить классификацию системы и выбрать уровень криптографической защиты в соответствии с документацией ФСТЭК;
  2. модуль угроз – позволяет выявить важных угрозы и выбрать необходимые средства защиты;

Разработка модели угроз включает описание объекта воздействия, цель атаки, выявление возможных способов доступа и их актуальность. При этом для выявления способов доступа необходимо проанализировать уязвимости и возможности нарушителя.

Для описания объекта может использоваться метод моделирования, который позволит получить наиболее полное описание системы, а использование формализованной модели поспособствует автоматизации процесса моделирования угроз безопасности и построения модели защиты. Построение модели угроз будет осуществляться с использованием базовых и прикладных моделей. Базовые модели применяются для создания прикладных моделей, содержат:

  • список возможных угроз с указанием различных средств для их реализации, а также возможных последствий после реализации;
  • базовая модель нарушителя с указанием вариантов нарушителей и их возможностей;
  • методику оценки ущерба при нарушении состояния защищенности;

Прикладные модели характеризуют определённый объект защиты. При реализации данной модели проектируются следующие модули:

  • модель объекта защиты;
  • модель возможных мест воздействия;
  • модель нарушителя;
  • модель угроз.

В процессе создания модели объекта необходимо указывать все характеристики максимально полно и точно, так как в дальнейшем данная информация может пригодится.

Цель защиты информации можно определить, как состояние защищённости информации. При этом необходимо понимать, что доступ к информации всегда происходит через определенного посредника будь то программное обеспечение, технические средства, персонал. Тогда получается, что состояние защищенности будет включать в себя защищенность всех ресурсов, через которые осуществляется доступ к информации. Состояние защищенность информации определяется следующими свойствами: конфиденциальность, целостность, доступность, подконтрольность, достоверность.

При составлении модели объекта нужно знать виды защищаемых ресурсов. Также описывая модель доступа нарушителя к защищаемым ресурсам необходимо учесть структуру объекта, технические средства, организационные меры и другие важные характеристики.

Таким образом, дано понятие модели и выявлены цели моделирования. Проанализированы современные средства моделирования угроз. В результате было выявлено, что каждый продукт должен применятся в определенной отрасли и конкретной задачи. Представленные системы не используют отечественные нормативно-методические документы в области защиты информации, а значит не могут являться эталонными системами моделирования угроз безопасности. С учетом анализа российского законодательства ФСТЭК и ФСБ описаны основные модули для построения системы моделирования угроз безопасности.

 

Список литературы:

  1. А.Н. Приезжая Автоматизированное формирование модели угроз безопасности информационной системы // Вестник РГГУ – 2012 г. – 18 с.
  2. Лукацкий А.В. Средства моделирования угроз: обзор существующих решений // 13.05.2016 – URL: https://www.securitylab.ru/blog/personal/Business_without_danger/294716.php (дата обращения: 17.11.2017)
  3. Советов Б.Я., Яковлев С.А. Моделирование систем: учебник для вузов – М.: Высш. школа, 2001. – 343с.
  4. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждена заместителем директора ФСТЭК России 15 февраля 2008 г.
  5. Методика определения угроз безопасности информации в информационных системах. Утвержден ФСТЭК России 2015 г.

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.