ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2019

Просмотров: 12420

Скачиваний: 24

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

 

376 

закончено  и  ценности  определены,  появится  представление  о  том,  из  чего 
состоит ИС и какие ресурсы необходимо защищать в первую очередь.  

 
Этап 3. Идентификация угроз и определение их вероятности  
На  этом  этапе  должны  быть  выявлены  угрозы  и  уязвимые  места, 

определены  вероятности  реализации  угроз.  Список  угроз  следует 
рассматривать  в  зависимости  от  степени  детализации  описания  ИС. 
Концептуальный  анализ  может  указать  на  абстрактные  угрозы  и  уязвимые 
места.  Более  детальный  анализ  может  связать  угрозу  с  конкретной 
компонентой ИС.  

Существующие  средства  и  меры  защиты  в  ИС  должны  быть 

проанализированы,  чтобы  можно  было  определить,  обеспечивают  ли  они 
адекватную  защиту  от  соответствующей  угрозы,  в  противном  случае  место 
возникновения  угрозы  можно  рассматриваться  как  уязвимое  место.  После 
того как определенные угрозы и связанные с ними уязвимые места выявлены, 
с  каждой  парой  угроза/уязвимое  место  должна  быть  связана  вероятность 
того, что эта угроза будет реализована.  

 
Этап 4. Измерение риска  
В  широком  смысле  мера  риска  может  рассматриваться  как  описание 

видов  неблагоприятных  действий,  влиянию  которых  может  подвергнуться 
система,  и  вероятностей  того,  что  эти  действия  могут  произойти.  Результат 
этого  процесса  должен  определить  степень  риска  для  определенных 
ценностей.  Этот  результат  важен,  поскольку  является  основой  для  выбора 
средств защиты и решений по минимизации риска. Мера риска может быть 
представлена 

в 

качественных, 

количественных, 

одномерных 

или 

многомерных терминах.  

Количественные  подходы  связаны  с  измерением  риска  в  терминах 

денежных потерь.  

Качественные  –  с  измерением  риска  в  качественных  терминах, 

заданных с помощью шкалы или ранжирования.  

Одномерные – рассматривают только ограниченные компоненты (риск 

= величина потери Ч частота потери).  

Многомерные  подходы  рассматривают  такие  дополнительные 

компоненты  в  измерении  риска,  как  надежность,  безопасность  или 
производительность.  
Одним  из  наиболее  важных  аспектов  меры  риска  является  то,  что  ее 
представление  должно  быть  понятным  и  логичным  для  тех,  кто  выбирает 
средства защиты и решает вопросы минимизации риска.  

 


background image

 

377 

Этап 5. Выбор соответствующих мер и средств защиты  
Цель этого процесса состоит в выборе соответствующих мер и средств 

защиты.  Этот  процесс  может  быть  выполнен  с  использованием  проверки 
приемлемости  риска.  Взаимосвязь  между  проверкой  приемлемости  риска  и 
выбором средств защиты может быть итеративной.  

Первоначально  организация  должна  упорядочить  уровни  рисков, 

определенные  в  ходе  оценки  риска.  Наряду  с  этим  организация  должна 
принять  решение  о  количестве  остаточного  риска,  который  желательно 
принять  после  того,  как  выбранные  меры  и  средства  защиты  будут 
установлены.  

Эти  начальные  решения  по  принятию  риска  могут  внести  поправки  в 

уравнение  выбора  средств  защиты.  Когда  свойства  предлагаемых  мер  и 
средств защиты известны, можно повторно провести проверку приемлемости 
риска и определить, достигнут ли уровень остаточного риска или необходимо 
изменить  решения  относительно  его  приемлемости,  чтобы  отразить 
информацию о свойствах предлагаемых средств защиты.  

Отбор  соответствующих средств защиты для механизмов, входящих в 

состав  ИС,  является  также  субъективным  процессом.  При  рассмотрении 
меры  стоимости  механизма  важно,  чтобы  стоимость  средства  его  защиты 
была  связана  с  мерой  риска,  при  определении  рентабельности  средства 
зашиты.  

Для  вычисления  общего  отношения  риск/стоимость  используют  меру 

риска  и  финансовую  меру,  связанную  с  каждым  отношением 
угроза/механизм  и  рассчитывают  отношение  риска  к  стоимости  (т.е. 
риск/стоимость).  Значение  этого  отношения  меньше  единицы  будет 
указывать,  что  стоимость  средств  защиты  больше,  чем  риск,  связанный  с 
угрозой.  

 
Этап 6. Внедрение и тестирование средств защиты  
Цель  процесса  внедрения  и  тестирования  средств  защиты  состоит  в 

том,  чтобы  гарантировать  правильность  реализации  средств  защиты, 
обеспечить совместимость с другими функциональными возможностями ИС 
и средствами защиты и получить ожидаемую степень защиты.  

Этот процесс начинается разработкой плана внедрения средств защиты, 

который  должен  учитывать  такие  факторы,  как  доступный  объем 
финансирования,  уровень  подготовки  пользователей  и  т.д.  График 
испытаний для каждого средства защиты также включается в этот план. План 
должен показывать, как каждое средство защиты взаимодействует с другими 
средствами  защиты  или  влияет  на  них  (или  функциональные  возможности 
ИС). Важно не только то, что средство защиты исполняет свои функции, как 


background image

 

378 

ожидается и обеспечивает требуемую защиту, но и то, что средство защиты 
не увеличивает риск неправильного функционирования ИС из-за конфликта с 
другим средством защиты.  

Каждое  средство  должно  быть  проверено  независимо  от  других 

средств,  чтобы  гарантировать  обеспечение  ожидаемой  защиты.  Однако  это 
может  оказаться  неуместным,  если  средство  предназначено  для  совместной 
работы с другими средствами.  

 
 Этап 7. Одобрение остаточного риска  
После  того  как  все  средства  защиты  реализованы,  проверены  и 

найдены  приемлемыми,  результаты  проверки  приемлемости  риска  должны 
быть  повторно  изучены.  Риск,  связанный  с  отношениями  угроза/уязвимое 
место, должен теперь быть сокращен до приемлемого уровня или устранен. 
Если  эти  условия  не  соблюдены,  то  решения,  принятые  на  предыдущих 
шагах,  должны  быть  пересмотрены,  чтобы  определить  надлежащие  меры 
защиты.  

Посещая  семинары  и  презентации  различных  систем  и  продуктов  по 

информационной  безопасности,  порой  можно  увидеть  следующую  картину. 
Представитель  компании,  представляющий  продукт,  расписывает  в  ярких 
красках  достоинства  и  особенности  своей  системы,  из  которых  можно 
сделать  вывод,  что  данная  система  —  это  все  что  необходимо  для 
обеспечения безопасности организации (пусть даже отдельного направления 
деятельности  или  отдельной  подсистемы).  При  этом  можно  увидеть,  как 
разгораются глаза у участников — посетителей семинара, специалистов, так 
или  иначе  обеспечивающих  или  отвечающих  за  безопасность  конкретных 
предприятий.  Можно  с  высокой  степенью  вероятности  предположить,  что 
некоторые из них по окончании  семинара-презентации  направятся  к  своему 
руководству  с  предложениями  о  приобретении  рекламируемой  системы, 
особенно  если  предприятие  государственное  или  такое,  где  специалисты 
напрямую  не  заинтересованы  в  рациональном  расходовании  средств.  
Отвлекаясь от достоинств или недостатков любой из систем или продуктов, 
необходимо осознать то, что защита информационных ресурсов должна быть 
продумана  и  эффективна,  поскольку  она  в  определенной  степени 
предназначена и для сохранения финансовых ресурсов организации. В этом 
смысле 

приобретение 

дорогого, 

разрекламированного 

средства 

информационной  безопасности  может  идти  вразрез  с  самими  целями 
мероприятий по информационной безопасности.  

Часто  можно  услышать  подобную  логику  рассуждений:  на  данном 

компьютере 

лежит 

конфиденциальная 

информация, 

следовательно, 

поместить  его  за  межсетевой  экран  (или  установить  на  нем  персональный 


background image

 

379 

межсетевой  экран),  антивирусное  (в  данном  случае  анти-троянское) 
программное  обеспечение,  сканнер  атак  на  хост,  программу  контроля 
целостности системных файлов и вдобавок ко всему оснастить его системой 
биометрического  контроля  доступа,  скажем,  по  отпечатку  пальца. 
Суммарные расходы на защиту компьютера начинают превышать стоимость 
самого  компьютера  с  операционной  системой  и  приложениями.  (При  этом, 
правда,  иногда  упускается  из  виду,  что  оператор,  работающий  на  данной 
станции  с  указанными  секретными  данными,  готов  поделиться  этими 
секретными  данными  за  сумму,  сравнимую  с  его  месячной  заработной 
платой, возможно, это несколько десятков, пусть даже сотен долларов.) Если 
же, как это обычно бывает, информация распределена между станциями сети, 
стоимость  защиты  вырастает  в  существенные  суммы.  Однако  какой 
конкретный  ущерб принесет  разглашение  этой информации?  Очевидно,  что 
это неприятно, особенно если такой инцидент стал достоянием публики. Но 
каково материальное выражение этого ущерба?  

Некоторые руководящие документы по информационной безопасности 

косвенно или явно формально указывают на основной принцип определения 
требуемого уровня защиты. Обычно он формулируется так: "Сумма затрат на 
обеспечение  защиты  не  должна  превосходить  суммы  ущерба  от  атаки, 
которую  данная  защита  должна  предотвратить".  Реже  принимается  другой 
принцип:  "Суммарные  расходы,  понесенные  злоумышленником  на 
преодоление  защиты  должны  превышать  выгоду  от  результатов  атаки". 
Первый  подход  обычно  характерен  для  коммерческих  организаций, 
ориентированных на получение прибыли, второй подход — для организаций 
работающих,  например,  с  государственными  секретами,  когда  построение 
защиты подразумевает более существенные расходы.  

Однако,  если  измерить  произведенные  расходы  на  приобретение  и 

установку систем защиты информации достаточно легко, то оценить, сколько 
необходимо потратить на обеспечение безопасности, сложнее. Скажем, если 
разглашение  информации  по  компрометирующим  действиям  западного 
политика  может  привести  к  его  отставке,  то  на  территории  бывшего  СССР 
это может наоборот прибавить политику популярности.  

Управлением рисками следует заниматься не только при планировании 

глобальных модификаций информационного пространства организации, но и 
в  ряде  более  мелких  случаев.  Например,  организация  использует  большую 
автоматизированную  систему,  приобретенную  у  стороннего  поставщика,  но 
при этом она открыта к модификации (в ней присутствуют детализированные 
описания API).  

Одним  из  элементов  обеспечения  информационной  безопасности 

является  анализ  регистрационных  журналов  системы.  Однако  стандартная 


background image

 

380 

поставка  системы  такова,  что  журнал  неполон  и  дополнительную 
информацию  приходится  собирать  из  других  подсистем  (допустим,  из 
журналов  операционной  системы),  для  чего  необходима  дополнительная 
работа, которая выливается в одну штатную единицу оператора мониторинга 
журналов.  

Возможные альтернативные решения имеющейся проблемы:  

принять на работу оператора для выполнения необходимых работ;  

заказать  у  поставщика  обновление  системы  с  расширенным 

регистрационным журналом;  

поручить  своим  программистам  разработать  дополнительный  модуль 

с помощью имеющихся API;  

приобрести  отдельный  продукт,  который  будет  производить  анализ 

разрозненных  регистрационных  журналов,  возможно,  как  одну  из 
подфункций к другой полезной деятельности.  

Выбирать  подходящий  вариант  из  имеющихся  можно  только  после 

оценки  потенциального  ущерба  оттого,  что  атака  будет  реализована  по 
причине отсутствия каких-либо работ по анализу регистрационных журналов 
системы.  Ведь  возможно,  что  стоимость  реализации  любого  из  четырех 
приведенных  проектов  окажется  значительно  больше  вероятных  потерь 
организации в случае атаки.  

Оценка  рисков  как  часть  направления  информационной  безопасности 

— управления рисками, является существенным инструментом в построении 
защиты.  Однако  для  эффективного  использования  этого  инструмента 
необходимо  выполнить  ряд  условий,  например,  перейти  от  качественных 
понятий  к  количественным.  Скажем,  "получение  доступа  к  данной 
информации  приведет  к  краху  компании"  —  это  качественное  описание,  а 
"разглашение данной информации потребует выплаты суммы п\ клиентам, «2 
конкурентам, «з судебные издержки" — это количественное описание. Этот 
процесс  значительно  облегчен,  если  в  организации  уже  произведена 
классификация информационных активов. 
 
 

  

Тема 4.2. Программно-аппаратные средства идентификации 

и аутентификации пользователей. 

 

1.Идентификация  и  аутентификация.  Основные  понятия  и 

классификация   

2. Простая аутентификация 
3. Аппаратно-программные средства типа  «электронный замок»  
4. Биометрическая аутентификация. Строгая аутентификация