2 - ITSec.Ru

advertisement
ВЛИЯНИЕ УЯЗВИМОСТЕЙ СРЕДСТВ ЗАЩИТЫ НА БЕЗОПАСНОСТЬ
ОБЪЕКТОВ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
В.В. Анищенко, А.М. Криштофик
Минск, ОИПИ НАН Беларуси
Определение защищенности объектов информационных технологий (ОИТ)
является одним из ключевых вопросов обеспечения безопасности ОИТ на всех этапах их
жизненного цикла. Его решение связано с разработкой соответствующих методик,
методов и средств оценки эффективности обеспечения безопасности. Однако их
разработка затруднена рядом объективных факторов, обусловленных сложностью и
динамичностью процессов и информационных потоков существующих в ОИТ. Кроме
этого, стремительное развитие информационных технологий, хаотичность возникновения
новых видов угроз приводят к появлению новых уязвимостей программного и
аппаратного обеспечения как самого ОИТ, так и средств защиты информации (СЗИ).
Вследствие этого возникает проблема учета уязвимостей СЗИ в процессе проведения
оценки защищенности.
В основу оценки влияния уязвимостей СЗИ на безопасность ОИТ положим
семиэлементную графовую модель системы защиты  Y , A, M ,V  , B , R ,U   ,
описывающую взаимодействие элементов безопасности, характеризующих внешнюю
среду безопасности, объект оценки с учетом средств обеспечения безопасности активов и
последствий нарушения безопасности. В данной модели Y  yi , i  1, I , - множество
угроз активам; O  o j ,
j  1, J , - множество активов (информации или ресурсов)
подлежащих защите; V  vk , k  1, K , - множество остаточных уязвимостей ОИТ;
 
M  mq , q  1, Q , - множество СЗИ; B  bl , l  1, L , - множество барьеров, создаваемых
СЗИ; R  rc  , c  1, C , - множество остаточных рисков; U  uc , c  1, C , - множество
остаточных ущербов, наносимых владельцам активов вследствие реализации угроз
безопасности. Данная модель удовлетворяет условию системы защиты с частичным
перекрытием
yi Y vr V rc   yi , vr , a j    mq  bl   yi , mq , vr   B .
Вследствие наличия собственных уязвимостей СЗИ, они являются объектом
осуществления угроз безопасности (рис. 1). Поэтому при оценке СЗИ так же, как и при
оценке ОИТ, необходимо рассматривать взаимодействие трех множеств:
Y *  yi * , i *  1, I * , - угроз СЗИ, которые исходят из окружающей среды и создают
опасность для их работы;
V *  vk *i , k *  1, K * , - уязвимостей, характеризующих свойства СЗИ и
способствующих успешному осуществлению угроз или которые могут быть использованы
для осуществления угроз;
O *  o j* , j *  1, J * , - активов СЗИ, подлежащих защите от угроз безопасности.
 
Внешняя среда
Последствия
Объект информационных технологий
Создают
Множество
угроз ОИТ Y
Уменьшают
Защищают
Множество
уязвимостей
ОИТ V
Множество
барьеров
В
Снижают стойкость
Множество
активов ОИТ О
Множество
средств защиты
информации М
Увеличивают
Уменьшают
Множество
рисков
нанесения
ущерба R
Повышают
Комплекс средств обеспечения безопасности
Множество
угроз СЗИ
Y*
Множество
барьеров СЗИ
В*
Множество
уязвимостей
СЗИ V*
Множество
активов СЗИ
О*
Множество
рисков
снижения
стойкости СЗИ
R*
Рис. 1. Влияние уязвимостей средств защиты информации на защищенность ОИТ
Множество угроз безопасности СЗИ Y* состоит из двух видов угроз, т.е. из двух
подмножеств:
 
Y1  y i  , i1  1, I1 , - угроз средствам защиты, исходящих из окружающей среды и
1
создающих риски снижения стойкости СЗИ и, как следствие, повышающих риски
нанесения ущерба владельцам активов;
 
Y2  y i , i2  1, I 2 , - угроз средствам защиты, исходящих из окружающей среды
2
и непосредственно создающих риски нанесения ущерба владельцам активов.
Данные подмножества угроз средствам защиты информации удовлетворяют










условиям Y1  Y , Y2  Y , Y1  Y2  Y , I  I1  I 2 .



Y , V , O находятся между собой в определенных
Элементы множеств
отношениях, описывающих конкретное СЗИ, и определяют риск снижения стойкости
СЗИ и, как следствие, степень увеличения риска нанесения ущерба владельцам активов
или непосредственно дополнительный риск нанесения ущерба в зависимости от
мотивации нарушителя информационной безопасности и способа реализации угрозы.
Под риском снижения стойкости СЗИ будем понимать меру, характеризующую
возможность повышения риска нанесения ущерба владельцам активов при воздействии на
ОИТ угроз безопасности вследствие снижения стойкости средств защиты информации
при реализации угроз безопасности через их уязвимости. Примером риска снижения
стойкости СЗИ является изменение нарушителем безопасности прав доступа к
определенной информации. Физический смысл риска снижения стойкости СЗИ – мера,
характеризующая возможность создания условий для повышения
Риск снижения стойкости СЗИ определяется выражением



R1  Y1  V *  O *  r    yi , v k * , o j*  q , ciq
 (i * k * j * ) iq  1, Ciq , Ciq  I1  K *  J * .
c
1
iq
 iq

Элемент rc
iq
множества рисков R1 характеризует меру возможности снижения
стойкости q-го СЗИ по отношению к угрозе i-го вида при воздействии на него угрозы i*го вида на j*-ю область активов через k*-ю уязвимость. Он определяет степень увеличения
возможности нанесения ущерба владельцам активов при воздействии на ОИТ угрозы i-го
вида, а на СЗИ – угрозы i*--го вида.
Вследствие изменения характеристик СЗИ за счет возможности реализации угроз
безопасности Y1 изменяются характеристики всех элементов безопасности, входящих в
модель системы защиты. В этом случае набор барьеров, создаваемых СЗИ,
с учетом риска снижения стойкости определится как
B  Y  M V  R   b   b , l  iqkc

1

iqkciq
l1
1

iq
 l1  1, L .
Остаточная уязвимость ОИТ с учетом изменения стойкости СЗИ определяется как


V2  M V  R1*  vk 2   mx , vk , rc*i  ,, k 2  xkc1*  1, K 2 .
1
Вследствие возникновения рисков снижения стойкости СЗИ увеличиваются риск
нанесения ущерба владельцам активов и соответствующий ему ущерб, т.е. множества R и
U модели системы защиты:
R1  Y  V  M  A  R1  rc1   yi , vk , mq , a j , rc  , c1  ikqj  1, C 1 , C1  I  K  Q  J ,

iq

U 1  R1  S  rikqj , s j .
Дополнительный риск нанесения ущерба за счет наличия уязвимостей СЗИ
определяется в соответствии с выражением
R  Y2  V   O   O  rc   y i*i , v k *i , o j*i  , ci  (i * k * j *i )  1, C i , C i  I *  K *  J * ,


i
или
R  Y *  V *  V  O *  O  rc   y i*i , v k *i , o j*i  , ci  (i * k * j *i )  1, C i , C i  I *  K *  J * ,

i

в зависимости от пути реализации угрозы (действий нарушителя информационной
безопасности).
Таким образом, наличие уязвимостей СЗИ приводит к возрастанию риска
нанесения ущерба, т.е. к снижению защищенности ОИТ. Оценка защищенности ОИТ с
учетом уязвимостей средств защиты информации проводится в процессе эксплуатации
ОИТ. Целью данной оценки является проверка соответствия средств защиты информации,
используемых в ОИТ, требованиям политики безопасности на момент оценки.
Download