Статья опубликована в рамках: Научного журнала «Студенческий» № 7(27)
Рубрика журнала: Информационные технологии
Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3
РАЗРАБОТКА АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ МОДЕЛИРОВАНИЯ УГРОЗ БЕЗОПАСНОСТИ
Аннотация. В настоящее время мы живем в век информационных технологий. Каждый человек владеет информацией ежеминутно. Но как обеспечить безопасность ценной информации? Для этого необходимо разработать систему моделирования угроз безопасности. В данной статье будут описаны и проанализированы существующие средства моделирования угроз безопасности. С учетом изучения отечественного законодательства в области защиты информации будет разработанная технология, включающая основные модули для создания автоматизированной системы моделирования угроз безопасности.
Ключевые слова: модель, угроза, моделирование угроз, нарушитель, информационная безопасность.
XX век ознаменован скачком в научно-техническом прогрессе. Первый компьютер «Марк-1» появился в 1943 году, однако данная машина разительно отличалась от современного компьютера своими размерами и возможностями. Создатели современного персонального компьютера считаются Стив Джобс и Стив Возняк, именно они сконструировали ЭВМ Apple – 1, которая стала родоначальником современных видов персональных компьютеров. С каждым последующим шагом в развитие вычислительной техники, на машины накладывалось больше функций: сбор, хранение, передача, переработка информации, - которые стали составной частью современного информационного пространства. Такой огромный поток сведений, сконцентрированных в компьютере представляет интерес для злоумышленников. Именно поэтому перед государством, бизнесом, обществом стоит задача защитить наиболее ценную информацию, обеспечить конфиденциальность и целостность данных, но при этом соблюсти критерий доступности для определенного круга лиц.
Для обеспечения безопасности информации необходимо сформировать модель угроз. Советов Б.Я. и Яковлев С.А. в учебнике «Моделирование систем» дают следующее определение: модель – это объект-заместитель объекта оригинала, обеспечивающий изучение некоторых свойств оригинала. Процесс моделирования включает в себя 3 основных этапа: создание модели, исследование модели, исследование системы на основе данной модели. Целью моделирования является:
- оценка существующей системы;
- прогнозирование поведения системы при некотором сочетании характеристик;
- выявление из множества факторов те, которые оказывают наибольшее влияние на работу системы;
- оптимизация системы для получения наилучших показателей.
Таким образом можно сделать вывод, что модель угроз предназначена для точного воссоздания информационной системы и ее поведения, определения наиболее важных угроз и разработки требований к защите информации.
Определение актуальных угроз безопасности является сложным интеллектуальным процессом. Постоянное изменение множества угроз и возрастающая сложность информационных систем требуют работы грамотного эксперта. Все эти факторы приводят к дорогому и сложному процессу моделирования. Для удешевления этой работы необходимо создать автоматизированную систему моделирования угроз.
На рынке существует множество вариантов моделирования угроз безопасности. Проведем их анализ.
Первое средство моделирования ADTool (Attack-Defense Tree Tool) разработано в университете Люксембурга и входит в платформу CybatiWorks. ADTool не содержит библиотек или банков данных, а скорее используется как средство визуализации и автоматизации по составлению дерева атак и способов защиты.
Следующее средство для определения угроз Trike был создан в 2006 году. Данный проект способен разрабатывать методологию и выбирать инструмент для моделирования угроз безопасности. Разработчики создали Trike в двух видах: таблица в Excel с множеством вопросов для построения модели угроз или приложение на базе Squeak, язык Smalltalk.
Компания Cisco создала проект Cisco ThreatBuilder, который может использоваться для моделирования угроз при работе с данным программным продуктом. Cisco отличилась тем, что включила базу данных угроз и методов реализации, добавила возможность обновления мер и средств для защиты от угроз безопасности.
Компания с мировым именем Microsoft также не осталась в стороне от вопроса моделировании угроз безопасности. В 2016 году была выпущена новая версия инструмента MS Threat Modeling Tool 2016. Данное решение построено на модели STRIDE, а также использует подсистему визуализации информационных потоков и систему генерации отчетов. Threat Modeling подходит для разработчиков программных продуктов, благодаря чему является уникальным среди других представленных решений.
В 2014 году канадские студенты выиграли конкурс Mozilla с проектом SeaSponge. Однако недостатком данного решения является отсутствие шаблона угроз и библиотек – всю работу необходимо выполнять вручную с нуля.
Инструмент ThreatModeler от MyAppSecurity создает диаграммы связей и идентифицирует угрозы. Данный проект содержит пополняемую библиотеку угроз, систему составления отчетов, банк защитных мер в зависимости от цены продукта.
Переходя к анализу отечественного рынка особняком стоит компания R-vision, создавшая одноименный программный продукт для обеспечения информационной безопасности. В данном проекте есть модуль «Риски», включающий и подсистему моделирования угроз. Однако данный инструмент не осуществляет моделирование угроз как первостепенную задачу.
Таким образом, анализируя вышеописанные решения для моделирования угроз безопасности можно сделать вывод, уникальны в своей области применения и для конкретной задачи. Один инструмент подходит для разработки программного обеспечения, другой применяется только в конкретных отраслях деятельности. Данные средства не используют нормативно-методические документы ФСТЭК, ФСБ, а значит не могут являться эталонными системами моделирования угроз безопасности.
Реализация системы моделирования угроз безопасности в соответствии с анализом российского законодательства должна включать следующие модули:
- модель нарушителя – позволяет осуществить классификацию системы и выбрать уровень криптографической защиты в соответствии с документацией ФСТЭК;
- модуль угроз – позволяет выявить важных угрозы и выбрать необходимые средства защиты;
Разработка модели угроз включает описание объекта воздействия, цель атаки, выявление возможных способов доступа и их актуальность. При этом для выявления способов доступа необходимо проанализировать уязвимости и возможности нарушителя.
Для описания объекта может использоваться метод моделирования, который позволит получить наиболее полное описание системы, а использование формализованной модели поспособствует автоматизации процесса моделирования угроз безопасности и построения модели защиты. Построение модели угроз будет осуществляться с использованием базовых и прикладных моделей. Базовые модели применяются для создания прикладных моделей, содержат:
- список возможных угроз с указанием различных средств для их реализации, а также возможных последствий после реализации;
- базовая модель нарушителя с указанием вариантов нарушителей и их возможностей;
- методику оценки ущерба при нарушении состояния защищенности;
Прикладные модели характеризуют определённый объект защиты. При реализации данной модели проектируются следующие модули:
- модель объекта защиты;
- модель возможных мест воздействия;
- модель нарушителя;
- модель угроз.
В процессе создания модели объекта необходимо указывать все характеристики максимально полно и точно, так как в дальнейшем данная информация может пригодится.
Цель защиты информации можно определить, как состояние защищённости информации. При этом необходимо понимать, что доступ к информации всегда происходит через определенного посредника будь то программное обеспечение, технические средства, персонал. Тогда получается, что состояние защищенности будет включать в себя защищенность всех ресурсов, через которые осуществляется доступ к информации. Состояние защищенность информации определяется следующими свойствами: конфиденциальность, целостность, доступность, подконтрольность, достоверность.
При составлении модели объекта нужно знать виды защищаемых ресурсов. Также описывая модель доступа нарушителя к защищаемым ресурсам необходимо учесть структуру объекта, технические средства, организационные меры и другие важные характеристики.
Таким образом, дано понятие модели и выявлены цели моделирования. Проанализированы современные средства моделирования угроз. В результате было выявлено, что каждый продукт должен применятся в определенной отрасли и конкретной задачи. Представленные системы не используют отечественные нормативно-методические документы в области защиты информации, а значит не могут являться эталонными системами моделирования угроз безопасности. С учетом анализа российского законодательства ФСТЭК и ФСБ описаны основные модули для построения системы моделирования угроз безопасности.
Список литературы:
- А.Н. Приезжая Автоматизированное формирование модели угроз безопасности информационной системы // Вестник РГГУ – 2012 г. – 18 с.
- Лукацкий А.В. Средства моделирования угроз: обзор существующих решений // 13.05.2016 – URL: https://www.securitylab.ru/blog/personal/Business_without_danger/294716.php (дата обращения: 17.11.2017)
- Советов Б.Я., Яковлев С.А. Моделирование систем: учебник для вузов – М.: Высш. школа, 2001. – 343с.
- Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждена заместителем директора ФСТЭК России 15 февраля 2008 г.
- Методика определения угроз безопасности информации в информационных системах. Утвержден ФСТЭК России 2015 г.
Оставить комментарий