- •Н.М. Радько, и.О. Скобелев
- •Учебное пособие Воронеж 2008
- •Воронеж 2008
- •1 Иткс как объект атак удаленного и непосредственного доступа к ее элементам
- •1.1 Основные механизмы взаимодействия элементов иткс
- •1.2 Понятие угрозы информационной безопасности иткс
- •1.3 Уязвимости иткс в отношении угроз иб
- •1.3.1 Уязвимости иткс в отношении угроз непосредственного доступа
- •1.3.2 Уязвимости иткс в отношении удаленных угроз удаленного доступа
- •1.4 Классификация и описание процессов реализации угроз непосредственного и удаленного доступа к элементам иткс
- •1.4.1 Классификация
- •1.4.1.1 Классификация угроз непосредственного доступа в операционную среду компьютера
- •1.4.1.2 Классификация угроз удаленного доступа к элементам иткс
- •1.4.2 Описание процессов реализации угроз
- •1.4.2.1 Описание процессов реализации непосредственного доступа в ос компьютера
- •1.4.2.2 Описание процессов реализации удаленных атак
- •1.5 Меры и средства защиты элементов иткс от непосредственного и удаленного доступа к ним
- •1.5.1 Меры и средства защиты от непосредственного доступа в операционную среду компьютера
- •1.5.2 Меры противодействия удаленным атакам
- •1.6 Постановка задач исследования
- •2 Аналитическое моделирование процессов реализации атак, связанных с непосредственным и удаленным доступом к элементам иткс, при помощи аппарата теории сетей петри-маркова
- •2.1 Моделирование процессов реализации сетевого анализа
- •2.1.1 Сниффинг пакетов в сети без коммутаторов
- •2.1.2 Сканирование сети
- •2.2 Моделирование процесса реализации атаки «Отказ в обслуживании» (syn-flood)
- •2.3 Моделирование процессов реализации внедрения в сеть ложного объекта
- •2.3.1 Внедрение в сеть ложного объекта на основе недостатков алгоритмов удаленного поиска (arp-спуфинг)
- •2.3.2 Внедрение в сеть ложного объекта путем навязывания ложного маршрута
- •2.4 Моделирование процессов реализации подмены доверенного объекта сети
- •2.4.1 Подмена доверенного объекта сети (ip-spoofing)
- •2.4.2 Подмена доверенного объекта сети. Перехват tcp-сессии (ip-hijacking)
- •2.5 Моделирование процессов реализации угроз непосредственного доступа в операционную среду компьютера
- •2.5.1 Моделирование процесса реализации непосредственного доступа в операционную среду компьютера при помощи подбора паролей
- •2.5.2 Моделирование реализации непосредственного доступа в операционную среду компьютера при помощи сброса паролей
- •Выводы по второй главе
- •3 Расчет эффективности применения мер и средств противодействия угрозам определенного типа
- •3.1 Понятие эффективности защиты информации
- •3.2 Алгоритм оценки эффективности мер и средств защиты
- •3.2.1 Определение коэффициента опасности
- •3.2.2 Определение вероятности успешной реализации атаки
- •3.2.3 Определение вероятности реализации деструктивного действия
- •3.2.4 Определение вероятности успешной реализации атак при условии применения мер и средств защиты информации
- •3.2.5 Определение показателя защищенности
- •3.3 Расчёт эффективности мер и средств защиты информации по данному алгоритму
- •3.3.1 Эффективность применения парольной защиты на вход в настройки bios
- •3.3.2 Эффективность применения парольной защиты на вход в настройки bios, при атаке путем сброса паролей
- •3.3.3 Эффективность применения пароля, состоящего из 6 символов, алфавит состоит из цифр, спецсимволов и английского алфавита (a-z) при условии, что его длина неизвестна злоумышленнику
- •3.3.4 Эффективность применения средств биометрической идентификации при входе в операционную среду
- •3.3.5 Эффективность постановки на компьютер ос Windows Server 2003 для защиты от атаки «syn-flood»
- •3.3.6 Эффективность мер и средств защиты от атаки «отказ в обслуживании» при реализации подмены доверенного объекта
- •3.3.7 Эффективность криптографических средств защиты информации
- •3.4 Расчет величины риска при применении мер и средств защиты
- •4 Методика анализа рисков при реализации комплекса угроз непосредственного и удаленного доступа к элементам иткс и ее применение при управлении рисками
- •4.1 Выбор параметров для осуществления количественного анализа рисков иткс
- •4.1.1 Определение видов ущерба иткс при реализации угроз непосредственного и удаленного доступа к ее элементам
- •4.1.2 Определение взаимосвязей между атаками и их отношения к видам наносимого ущерба
- •4.2 Определение вероятностей реализации атак
- •4.2.1 Выбор закона Пуассона в качестве закона распределения вероятностей возникновения атак
- •4.2.2 Расчет интенсивности возникновения атак
- •4.2.3 Расчет вероятности реализации атак
- •4.3 Расчет рисков реализации угроз непосредственного и удаленного доступа к элементам иткс
- •4.4 Применение методики анализа рисков при управлении рисками иткс
- •4.4.1 Задача управления рисками систем
- •4.4.2 Введение функции защищенности системы
- •4.4.3 Расчет рисков иткс при использовании мер противодействия угрозам непосредственного и удаленного доступа
- •Выводы по четвертой главе
- •394026 Воронеж, Московский просп., 14
4.4 Применение методики анализа рисков при управлении рисками иткс
4.4.1 Задача управления рисками систем
В настоящее время управление информационными рисками представляет собой одно из наиболее актуальных и динамично развивающихся направлений стратегического и оперативного менеджмента в области защиты информации. Его основная задача — объективно идентифицировать и оценить наиболее значимые для безопасности информационные риски, а также адекватность используемых средств контроля рисков для повышения эффективности и рентабельности функционирования исследуемой системы. Под термином «управление информационными рисками» обычно понимается системный процесс идентификации, контроля и уменьшения информационных рисков. Считается, что успешное решение задачи управления рисками позволяет использовать оптимальные по эффективности и затратам средства контроля рисков и средства защиты информации, адекватные текущим целям и задачам бизнеса компании.
Возможны следующие действия по управлению риском [12, 93]:
1) предупреждение — исключение (уменьшение активности) источника угроз. Согласно предложенной модели предупреждение риска сводится к уменьшению интенсивности атак злоумышленников. Однако для рассматриваемой системы такой подход не может быть осуществлен, поскольку в общем случае нарушитель безопасности ИТКС является случайным субъектом;
2) снижение — уменьшение вероятности нанесения системе ущерба. Для данной модели снижение риска возможно, благодаря учету принятия соответствующих мер защиты от атак и уменьшению вероятности их успешной реализации;
3) передача — страхование возможного ущерба ИТКС для его последующего возмещения;
4) принятие — поглощение риска без реализации каких либо из вышеперечисленных действий.
Задача применения рассматриваемой методики состоит в определении эффективности использования мер и средств противодействия атакам при попытках снижения риска.
4.4.2 Введение функции защищенности системы
Для обеспечения возможности практического определения степени защищенности системы от рассматриваемых угроз целесообразно ввести численную величину, характеризующую некий общий показатель риска для системы с точки зрения определенного вида ущерба. Таким показателем может служить интегральный риск, который однозначно может быть определен из имеющегося распределения вероятностей нанесения системе ущерба или из распределения риска [94] и рассчитывается по формуле
. (4.27)
Очевидно, что данный показатель является математическим ожиданием ущерба и имеет смысл величины среднего ущерба заданного вида, наносимого системе на исследуемом интервале времени. Именно этот параметр обычно является определяющим при оценке эффективности тех или иных мер и средств защиты, применяемых в ИТКС.
При постановке задачи построения системы защиты для ИТКС заказчик может исходить из нескольких показателей, важных с точки зрения эффективного функционирования системы. Среди таких показателей могут быть определены нижняя и верхняя границы среднего ущерба (интегрального риска), область между которыми можно считать допустимой при разработке и планировании системы защиты [2, 7]. Нижняя граница RL является величиной среднего ущерба, нанесение которого никак не сказывается на работе ИТКС, и снижение среднего риска в данном случае не улучшает показателей ее функционирования. Превышение величиной интегрального риска верхней границы RU среднего ущерба делает работу системы неэффективной, т.е. такой риск является для системы неприемлемым.
Таким образом, параметр эффективности системы безопасности можно рассчитать, исходя из представленных выше этих величин, как степень соответствия результатов применения данного набора мер противодействия угрозам (среднего ущерба ИТКС) цели создания системы защиты, т.е. снижению интегрального риска до приемлемого уровня (нижней границы RL).
При задании функции, определяющей такое соответствие необходимо принять следующие условия нормировки:
1) при величине фактического (расчетного) среднего ущерба меньшей или равной нижней заданной границе эффективность равна единице
при , т.е. .
2) при величине фактического (расчетного) среднего ущерба большей или равной величине неприемлемого риска эффективность равна нулю
при , т.е. .
В простейшем случае таким условиям может соответствовать линейная зависимость
. (4.28)
Действительно,
, (4.29)
. (4.30)
Однако, исходя из крайней нежелательности нанесения системе какого бы то ни было ущерба, целесообразно найти степенную функцию. Такая функция может быть получена на основе обратной зависимости , смещенной на соответствующие величины для выполнения условий нормировки.
, (4.31)
где
(4.32)
— смещенная функция y(x) с постоянными коэффициентами
, .
Также на E(R) необходимо наложить ограничения при выходе RI из заданных пределов при , при .
Любые положительные степени функции E(R) также соответствуют условиям нормировки и могут быть выбраны в качестве искомой функции. Предложенная зависимость, очевидно, справедлива и для случаев работы ИТКС без применения мер и средств защиты, поэтому данная величина характеризует общую защищенность системы от ущерба заданного вида на исследуемом интервале времени.
Зависимости показателя эффективности мер и средств защиты (защищенности системы), рассчитанные данным методом, приведены на рисунке 4.7.
Рисунок 4.7 — Рассчитанная зависимость эффективности от интегрального риска ИТКС при заданных начальных значениях незначительного RL и неприемлемого RU рисков