А.А. Христолюбова - Центральное Конструкторское Бюро

advertisement
А.А. Христолюбова
ОАО «Центральное конструкторское бюро автоматики»
644027, г. Омск, Космический пр. 24а
E-mail: ckba@omsknet.ru
ПРИМЕНИМОСТЬ МЕТОДОВ СТРАТЕГИЧЕСКОГО ПЛАНИРОВАНИЯ
К ОПРЕДЕЛЕНИЮ АКТУАЛЬНОСТИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
ПРОМЫШЛЕННЫХ ПРЕДПРИЯТИЙ
Рассмотрен процесс предварительной подготовки данных для математического моделирования актуальности
угроз безопасности информации предприятий, занимающихся разработкой сложных радиотехнических систем,
с использованием методов стратегического планирования.
Сегодня уже никого не удивишь наличием развитой информационной
инфраструктуры, включающей как минимум локальную вычислительную сеть, парутройку ERP-, PDM/PLM-систем, систему документооборота на предприятиях,
занимающихся разработкой сложных радиотехнических систем, независимо от уровня их
технологического развития и масштабов производства. Очевидным становится и то, что
повсеместное внедрение информационных технологий с одной стороны повышает
доступность информации, скорость этого доступа, а, следовательно, эффективность
управления, с другой стороны при недостаточном обеспечении информационной
безопасности влечет коллапс всей деятельности.
Определение номенклатуры актуальных угроз безопасности информации,
критичной для бизнес-процессов предприятия, оценка вероятности их реализации и
потенциальных субъектов реализации является одним из важнейших этапов на пути
построения эффективной системы защиты информации.
Считается, что разработка полной таксономии (классификации и систематизации
сложноорганизованных областей действительности) угроз информационной безопасности
является отдельной методологической задачей [1,2].
Специфика деятельности промышленных предприятий заключается в достаточно
жесткой регламентации ролей исполнителей и четко определенной номенклатуры бизнеспроцессов. Данная особенность позволяет применить известные методы моделирования
при определении актуальности угроз на основе предварительно составленного частного
перечня угроз и нарушителей безопасности информации объекта.
Типично
объектами обеспечения безопасности ценной информации (объектами
защиты) для предприятий, занимающихся разработкой сложных радиотехнических систем,
являются:
 защищаемая информация, возникающая на всех стадиях жизненного цикла
продукции предприятия;
 процессы обработки информации ограниченного доступа [3] в информационных
системах, регламенты и процедуры сбора, хранения и передачи информации (при ведении
конфиденциального делопроизводства, при транспортировании продукции, при ведении
переписки);
 процессы обеспечения внутриобъектового и пропускного режима;
 информационная
инфраструктура,
включающая
системы
обработки
информации, технические и программные средства, в том числе каналы информационного
обмена и телекоммуникации, системы и средства защиты информации, объекты
информатизации.
В целях предварительной подготовки множества угроз информационной
безопасности, которые возможны в условиях функционирования предприятия, для
дальнейшего моделирования наиболее подходит метод причинно-следственного анализа,
который позволяет получить множества (совокупности) протекающих в инфраструктуре
предприятия процессов и задать отношения подчиненности на этом множестве,
отражающие реальную причинно-следственную структуру такого явления как обеспечение
безопасности информации [4].
Проведя причинно-следственный анализ влияния различных факторов на уровень
защищенности, с большой долей вероятности можно будет утверждать, что [5]:
 некоторые угрозы могут быть реализованы только при определенных условиях;
 условия реализации угроз существуют и имеются косвенные факторы,
влияющие на них;
 возможно принимать решения, ведущие к скорейшему наступлению
определенных благоприятных или ненаступлению неблагоприятных событий;
 возможно прогнозировать результаты при изменении условий реализации угроз.
Фактически результатом начального проведения причинно-следственного анализа
будет модель исходной защищенности информации предприятия.
Для более точного определения перечня угроз безопасности информации
ограниченного доступа анализ должен проводиться дифференцированно относительно
формы представления информации по следующим направлениям:
 обеспечение безопасности информации, представленной в виде физических
полей, информационных файлов, а также визуальной информации;
 обеспечение безопасности информации, представленной в виде физических
носителей.
Основным инструментом для проведения причинно-следственного анализа является
построение диаграммы Исикавы. Метод был предложен крупнейшим японским
теоретиком менеджмента профессором Исикава Каору в 1952 году для определения
наиболее существенных причинно-следственных взаимосвязей между факторами и
последствиями в исследуемой ситуации или проблеме. Метод преимущественно
используется для осуществления контроля качества продукции.
Основной гипотезой при проведении анализа было наличие связи факторов
организационной и технической политики предприятия с общей безопасностью
информации. Результаты причинно-следственного анализа с использованием диаграммы
Исикавы приведены на рисунке.
Диаграмма Исикавы процесса «Безопасность информации»
Следует отметить, что несмотря на сложность такое моделирование не всегда дает
точный прогноз. Уточнить полученную причинно-следственную модель, а также провести
оценку приемлемости результатов как нельзя лучше позволяет широко известный SWOTанализ, используемый в ходе стратегического планирования для оценки факторов и явлений,
влияющих на предприятие. Канонический SWOT-анализ разделяет значимые для результата
факторы на четыре категории: strengths (сильные стороны), weaknesses (слабые стороны),
opportunities (возможности) и threats (угрозы). Для моделирования угроз, воздействующих на
информацию предприятия, требуется преобразовать акроним и использовать следующие четыре
фактора: существующее значение уровня защищенности, возможные угрозы информационной
безопасности, несоответствия, требующиеся мероприятия.
SWOT-анализ проводится группой экспертов, оценивающих факторы, показатели
которых влияют на исходное состояние защищенности предприятия как объекта исследования и
на перечень возможных источников угроз и группируют их согласно предложенной схеме.
Экспертная оценка может проводиться исходя из следующих факторов, показатели
которых влияют на исходное состояние защищенности информации предприятия как объекта
исследования и на перечень возможных источников угроз:
 наличие конкурирующих организаций в сфере деятельности предприятия;
 ведение арбитражных и иных споров с другими организациями и физическими
лицами;
 возникновение информации ограниченного доступа, в том числе составляющей
государственную тайну, в процессе жизненного цикла продукции предприятия;
 оценка общего уровня лояльности работников предприятия к политике, проводимой
руководством;
 уровень квалификации некоторых работников предприятия, позволяющий совершать
программно-математические (деструктивные) воздействия на информационные ресурсы
предприятия;
 уровень привилегий доступа в информационных системах предприятия;
 наличие порядка и частота взаимодействия со сторонними организациями,
включающая в себя доступ к информационным ресурсам предприятия;
 наличие политики управления доступом в информационные сети общего доступа;
 использование
средств
защиты
информации,
аттестованных
объектов
информатизации;
 использование альтернативных средств связи, основанных на опосредованных и
физических линиях связи;
 посещение территории предприятия гражданами иностранных государств и активность
взаимодействия работников предприятия с гражданами иностранных государств по частным и
профессиональным вопросам;
 порядок учета, хранения, уничтожения носителей информации ограниченного доступа;
 порядок и маршруты транспортирования носителей информации ограниченного
доступа;
 характеристика пропускного режима на территорию предприятия и количество
рубежей охраны;
 уровень мероприятий по борьбе с техногенными катастрофами и природными
явлениями (стихийными бедствиями);
 наличие периодической системы контроля защищенности предприятия.
Пример применения метода SWOT-анализа на примере пяти факторов и трех экспертов
приведен в таблице. При построении использован шаблон [6].
ранг
балл
ранг
Среднее
значение
балл
Эксперт 3
ранг
Существующее значение уровня защищенности
Утвержденная политика безопасности
Автоматизированные системы, аттестованные на соответствие
требованиям безопасности
Кадровая политика, направленная на повышение осведомленности
работников в вопросах информационной безопасности
Отсутствие гальванических и опосредованных связей между внутренней
сетью и сетью доступа в Интернет
Наличие системы реагирования на инциденты информационной
безопасности
балл
Содержание фактора
Эксперт 2
Эксперт 1
Таблица
3
5
4
1
2
4
5,4
4
4
3
5
4
2
7,8
3
2
3
2
3
5
5,4
4
1
3
4
4
1
4
3
3
2
3
4
3
5,4
4
5
3
3
4
5
9,8
2
3
2
3
3
3
4,2
2
1
2
3
2
1
2
4
4
4
4
4
4
9,6
2
2
4
4
3
4
6,4
2
1
4
3
2
4
3
2
1
4
1
3
4
2
2
3
1
2
6
1,2
4,6
3
5
2
5
3
4
7,4
4
1
3
2
2
5
4
4
3
3
2
3
4
6
2
2
1
2
3
3
4
5
2
1
1
3
3,2
4,4
4
4
3
3
2
5
7
2
5
4
1
3
2
4
Возможные угрозы безопасности информации
Посещение территории предприятия иностранными представителями,
долгосрочное пребывание представителей сторонних организаций на
территории предприятия
Интерес к продукции предприятия и материалам, используемым в ходе
технологических процессов, со стороны конкурентов, криминальных
структур, спецслужб
Природные явления и техногенные катастрофы
Уволенные работники и работники, являющиеся участниками
профессиональных конфликтов
Внутренние угрозы - работники, обеспечивающие процессы внешнего
взаимодействия (руководство, маркетинг и т.д.), работники,
обеспечивающие процессы защиты информации
Несоответствия
Отсутствие контроля использования машинных носителей информации
Отсутствие строго регламентированной разрешительной системы доступа
Отсутствие системы резервирования информации
Недостаточная квалификация работников, участвующих в процессах
обеспечения информационной безопасности
Несоответствие помещений-хранилищ носителей защищаемой
информации требованиям инженерно-технической укрепленности
Требующиеся мероприятия
Разработка и документирование регламентов обращения с машинными
носителями информации
Проведение профилактических мероприятий с работниками предприятий
Приобретение специализированных средств защиты информации
Повышение уровня профессиональной подготовки работников,
обеспечивающих процессы защиты информации
Планирование и периодическое проведение контрольных мероприятий
Выбор наиболее критичных к общей защищенности параметров, а также привлечение
экспертов из IT-подразделений, отделов защиты информации, обеспечения документооборота
также позволяет оперативно и достаточно качественно реагировать на изменения в условиях
функционирования предприятия.
Применение подобной модификации SWOT-анализа позволяет провести оперативную
оценку состояния защищенности информации, не прибегая к трудоемким методикам оценки
вероятности и актуальности угроз безопасности, предложенным, в частности в [7], и
относящимся только к моделированию в области персональных данных.
Выделив некоторое множество процессов Р  p i , которые характеризуют общую
защищенность информации на предприятии, а также зависимость этих процессов друг от друга
в виде множества корреляционных коэффициентов К  к i , можно представить причинноследственную модель процесса обеспечения безопасности информации в виде
(1)
S  P, K ,
в случае
0, если процесс pi не влияет на протекание процесса pi  n ;
ki  
1, если процесс pi непосредственно влияет на протекание процесса pi  n ,
где n – общее количество процессов, i  1n .
Матрица корреляционных коэффициентов в случае пяти выбранных значений уровня
защищенности и угроз, определенных ранее при SWOT-анализе, будет выглядеть как
1
1

К  0
0

0
1
1
0
0
1
0
0
1
0
1
1
1
0
1
1
0
1

1
1

1
(2)
Таким образом, результаты проведенного анализа позволяют сформировать массив
исходных данных для дальнейшего моделирования и перейти к традиционным методам
математического моделирования процессов защиты информации на предприятии.
Литература
1 Черешкин Д.С. д.т.н., профессор, академик РАЕН, Кононов А.А. к.т.н., Тищенко Д.В.
Принципы таксономии угроз безопасности информационных систем//Вестник РФФИ. - 1999.
№ 3(17). - С. 68-72.
2 Демидов Н.Е. Математические модели и методы анализа иерархий в системах
обеспечения информационной безопасности: Автореф. дис. ... канд. технич. наук. Тверь, 2004.20 с.
3 Федеральный закон «Об информации, информационных технологиях и защите
информации» от 27 июля 2006 г. № 149-ФЗ.
4 Карнаухов А.В. Причинно-следственное моделирование как общий метод описания и
исследования явлений в сложных иерархически организованных системах. Институт биофизики
клетки РАН, 2006 г. http://www.sciencevsaging.org/articles/causal-modelling-karnauhov.
5 Причинно-следственные связи. Определение и алгоритм построения.- 2010 г.
http://artofbusiness.ru/2010/04/prichinno-sledstvennye-svyazi-opredelenie-i-algoritm-postroeniya/.
6 Татьяна Молявко. Количественная оценка сильных и слабых сторон, возможностей и
угроз внешнего окружения. Шаблон, http://research.rbc.ru/.
7
Базовая модель угроз безопасности персональных данных при их обработке в
информационных системах персональных данных. Утверждена заместителем директора ФСТЭК
России 15 февраля 2008 г.
Download