WWW.PDF.KNIGI-X.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Разные материалы
 

Pages:   || 2 |

«МЕТОДИКА АУДИТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ ...»

-- [ Страница 1 ] --

1

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ

УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ» (ТУСУР)

На правах рукописи

Кураленко Алексей Игоревич

МЕТОДИКА АУДИТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ

05.13.19 – Методы и системы защиты информации, информационная безопасность Диссертация на соискание ученой степени кандидата технических наук

Научный руководитель кандидат технических наук доцент А.П. Бацула Томск 2015 СОДЕРЖАНИЕ ВВЕДЕНИЕ

1. МЕТОДЫ И СПОСОБЫ ПРОВЕДЕНИЯ АУДИТА

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1.1. Система обеспечения безопасности информации

1.2 Способы проведения аудита информационной безопасности............... 14 1.2.1 Соответствие лучшим практикам в области ИБ

1.2.2. Использование средств контроля и анализа защищенности............... 18 1.2.3 Инструментальные средства оценки эффективности на основе анализа и управления рисками ИБ

1.2.4 Инструментальное средство оценки защищенности «ГРИФ»............ 20

1.3 Модели и методы, использованные для проведения аудита ИБ............ 22 Выводы по главе



2 МЕТОДИКА АУДИТА ИБ ИТКС

2.1 Оценка вероятности реализации актуальных угроз безопасности ИТКС

2.1.1 Перечень критичных информационных ресурсов ИТКС

2.1.2 Вероятность возникновения актуальных источников угроз безопасности

2.1.3 Вероятность использования уязвимых звеньев в СОБИ

2.1.4 Вероятность выполнения деструктивных действий

2.1.5 Вероятность реализации угроз безопасности информации................ 60

2.2 Оценка эффективности СОБИ

2.2.1 Основные методы оценки эффективности систем обеспечения безопасности информации

2.2.2 Применение нечеткого моделирования для решения задач оценки эффективности СОБИ

2.2.3 Метод оценки эффективности СОБИ на основе нечеткого вывода... 70 2.2.4 Реализация метода оценки эффективности СОБИ

2.3 Методика проведения аудита ИБ ИТКС

Выводы по главе

3 ИССЛЕДОВАНИЕ РАЗРАБОТАННОЙ МЕТОДИКИ АУДИТА

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

–  –  –

3.1.1 Определение перечня критичных ресурсов УЦ «СЕРТУМ ПРО».... 83 3.1.2 Вероятность возникновения актуальных источников угроз УЦ «СЕРТУМ ПРО»

3.1.3 Расчет вероятности использования уязвимых звеньев в СОБИ УЦ «СЕРТУМ ПРО»

3.1.4 Вероятность выполнения деструктивных действий в СОБИ УЦ «СЕРТУМ ПРО»

3.1.5 Определение вероятности угроз безопасности информации в УЦ «СЕРТУМ ПРО»

3.1.6 Оценка эффективности по каждой угрозе УЦ «СЕРТУМ ПРО»..... 100 3.1.7 Формирование рекомендаций по совершенствованию СОБИ УЦ «СЕРТУМ ПРО»

3.1.8 Оценка эффективности предлагаемой методики аудита ИБ............. 102

3.2 Исследование методики аудита ИБ в ИТКС ЗАО НПФ «МИКРАН». 106 Выводы по главе

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

ПРИЛОЖЕНИЕ А

ПРИЛОЖЕНИЕ Б

ПРИЛОЖЕНИЕ В

ПРИЛОЖЕНИЕ Г

ПРИЛОЖЕНИЕ Д

ВВЕДЕНИЕ Актуальность темы исследования Современное общество характеризуется стремительным развитием новейших информационных технологий. Вместе с этим значительно возрастают угрозы безопасности информации, что может привести к нарушению непрерывности бизнеса. В связи с этим очевидна необходимость обеспечения безопасности организаций.

Необходимый уровень информационной безопасности организации может быть достигнут в результате создания системы обеспечения безопасности информации. Очень важно своевременно оценить текущее состояние по обеспечению безопасности информации в различных информационных системах организаций. Своевременная и полная оценка существующей или только создаваемой системы обеспечения безопасности информации (СОБИ) поможет сохранить доступность, целостность и конфиденциальность информационных активов. Это возможно при условии знания состояний, характеристик и параметров используемых защитных механизмов, процессов менеджмента, осознания ИБ и понимания степени их соответствия требуемым результатам. По результатам такой оценки определяются слабые места в существующей системе защиты, даются рекомендации для ее дополнения и модернизации [5]. Такой процесс должен осуществляться периодически и называется аудитом информационной безопасности (ИБ).

Исследованием проблем аудита ИБ, оценки защищенности и оценки эффективности СОБИ занимались многие отечественные и зарубежные ученые: А.А. Малюк [58, 59], В.А. Герасименко [17], В.В. Андрианов [5], А.А.

Шелупанов [29, 86], А.А. Грушо [25], А.П. Курило [55], В.В. Домарев [27], Moeller R. [91] и другие.

Согласно аналитическому отчету исследования рынка информационной безопасности РФ за 2013 год [4], рынок аудита ИБ является перспективным направлением, но в настоящее время он занимает менее 1% от общего рынка ИБ. Согласно тому же документу, наиболее востребованными видами являются аудит защищенности (тесты на проникновение) web-приложений и соответствие требованиям стандарта Банка России СТО БР ИББС. Про аудит информационных систем упоминается только применительно к защите персональных данных, и то в сфере выполнения формальных требований законодательства.

По опыту системных интеграторов рынка безопасности, аудит ИБ информационно-телекоммуникационных систем (ИТКС) производиться очень редко. Как правило, аудит таких систем сводится к соответствию требований стандартов и нормативных документов регуляторов в области обеспечения ИБ, например, на соответствие мер по защите персональных данных [69]. Это не всегда отражает действительное положение дел, так как СОБИ должна противостоять реальным угрозам ИБ и деструктивным действиям от их реализации в отношении информационных активов, подлежащих защите.

Существующие стандарты, за исключением стандарта Банка России СТО БР ИББС [76,77], не позволяют количественно оценить эффективность системы в течение ее жизненного цикла, поскольку дают ответ соответствия или несоответствия определенным критериям ИБ, а также не дают оценки количественных характеристик деструктивных воздействий в результате реализации угроз безопасности в отношении каждого из критичных информационных активов.

В начале 2000-х существовали проекты нормативных документов ФСТЭК России посвященных проведению аудита ИБ, но они так не были приняты.

Законодательство РФ в области ИБ (персональные данные, защита критических инфраструктур) в настоящее время требуют проведения постоянного контроля и оценки эффективности СОБИ [60,61,69].

Таким образом, существует актуальная необходимость разработки методик аудита ИБ различных систем для внешнего и внутреннего аудиторов, дающих количественные оценки, и отвечающих современным требованиям обеспечения безопасности информации.

Цель исследования Разработка методики аудита ИБ ИТКС, которая позволяет модернизировать СОБИ, за счет ее количественной оценки эффективности по противодействию актуальным угрозам безопасности.

Задачи исследования

Для достижения поставленной цели необходимо решить ряд следующих задач:

1) Провести анализ методов и способов проведения аудита ИБ, определить основные этапы аудита ИБ, а также разработать модель процесса проведения аудита ИБ;

2) Разработать метод оценки вероятности актуальных угроз ИБ, учитывающий источники угроз, уязвимости систем и деструктивные действия от реализованных угроз в отношении каждого из критичных информационных активов ИТКС;

3) Разработать метод количественной оценки эффективности СОБИ, учитывающий вероятность реализации актуальных угроз ИБ и меры защиты, противостоящие таким угрозам;

4) Разработать методику аудита ИБ ИТКС на основе модели процесса проведения аудита с учетом количественной оценки эффективности СОБИ;

5) Провести исследование разработанной методики аудита ИБ на примере конкретной ИТКС, оценить ее эффективность, сравнить результаты работы методики с уже существующей методикой оценкой защищенности «ГРИФ».





Объект исследования Объектом исследования является система обеспечения безопасности информации информационно-телекоммуникационной системы.

Предмет исследования Предметом исследования является методика ИБ ИТКС, позволяющая количественно оценить эффективность СОБИ.

Методы исследования В диссертационной работе использовались элементы системного анализа, теории вероятностей, теории надежности, нечеткой логики, метода экспертных оценок, теории лингвистических переменных и теории защиты информации.

Достоверность результатов Достоверность полученных результатов подтверждается положительным эффектом от внедрения исследований в практику действующих ИТКС ООО «СЕРТУМ ПРО» и ЗАО НПФ «МИКРАН».

Научная новизна работы заключается в следующем:

1) Разработана методика аудита ИБ ИТКС, отличающаяся от существующих определением количественной оценки эффективности СОБИ, позволяющую модернизировать СОБИ, противодействующую актуальным угрозам ИБ, в зависимости от требуемой величины оценки эффективности систем, что увеличило среднюю наработку ИТКС на одну внутреннюю угрозу с последствиями до 3 раз;

2) Впервые предложен метод количественной оценки эффективности СОБИ, при использовании метода нечеткого вывода Мамдани, позволяющий оценить эффективность таких систем относительно каждой из актуальных угроз информационной безопасности с учетом мер защиты способных противостоять таким угрозам;

3) Разработан метод оценки вероятности реализации актуальных угроз ИБ, отличающийся от аналогов тем, что позволяет определить вероятность реализации актуальных угроз, учитывая такие параметры, как источники угроз, уязвимые звенья в ИТКС и деструктивные действия от реализации таких угроз безопасности СОБИ в отношении каждого из критичных информационных активов ИТКС.

Практическая значимость результатов Использование предложенной методики аудита ИБ ИТКС позволяет повысить эффективность функционирования СОБИ на протяжении всего жизненного цикла ИТКС, снизить затраты на содержание СОБИ за счет обоснования необходимых защитных мер, уменьшить время, которое затрачивается на проведение аудита информационной безопасности ИТКС.

Внедрение результатов Результаты диссертационной работы внедрены в деятельность ЗАО НПФ «МИКРАН», ООО «СЕРТУМ ПРО», а также в учебный процесс Томского государственного университета систем управления и радиоэлектроники и используется при изучении дисциплин «Организационное и правовое обеспечение информационной безопасности».

Личный вклад В диссертационной работе использованы результаты, в которых автору принадлежит определяющая роль. Часть опубликованных работ написана в соавторстве с сотрудниками научной группы и руководителем. Диссертант принимал непосредственное участие в разработке методики аудита ИБ и формирование рекомендаций по итогам исследований данной методики.

Также диссертантом были предложены модели по оценки эффективности СОБИ. Постановка задачи исследования осуществлялась диссертантом совместно с научным руководителем к.т.н., доцентом А.П. Бацулой.

Апробация работы. Основные положения диссертационного исследования были представлены на следующих конференциях, конкурсах и семинарах: Всероссийские научно-технические конференции студентов, аспирантов и молодых ученых «Научная сессия ТУСУР» (Томск, 2010, 2012- 2014 ТУСУР), XIII Всероссийский конкурс-конференция студентов и аспирантов по информационной безопасности SIBINFO-2013, VI и VII Международные молодежные научно-практические конференции СКФ МТУСИ «ИНФОКОМ», VIII МНПК «Электронные средства и системы управления», посвященная 50летию ТУСУРа 2012, XIX Всероссийская студенческая научно-практическая конференция с международным участием БЕЗОПАСНОСТЬ 2014, XII Всероссийская научно-практическая конференция студентов, аспирантов и молодых ученых «Безопасность информационного пространства».

Основные положения, выносимые на защиту:

1) Методика аудита ИБ ИТКС, содержащая оригинальный алгоритм, позволяет модернизировать СОБИ, противодействующую актуальным угрозам ИБ, в зависимости от требуемой величины оценки эффективности таких систем, увеличивает среднюю наработку ИТКС на одну внутреннюю угрозу с последствиями в диапазоне от 1,67 до 3 раз;

2) Метод количественной оценки эффективности СОБИ позволяет оценить эффективность таких систем относительно каждой из актуальных угроз информационной безопасности с учетом мер защиты способных противостоять таким угрозам;

3) Метод оценки вероятности реализации актуальных угроз ИБ позволяет определить вероятность реализации актуальных угроз, при использовании таких параметров, как источники угроз, уязвимые звенья в ИТКС и деструктивные действия от реализации таких угроз безопасности СОБИ в отношении каждого из критичных информационных активов ИТКС, а также их взаимосвязи с угрозами ИБ.

Публикации по теме диссертации По теме диссертационного исследования имеется 16 публикаций (4 статьи в журналах, рекомендованных ВАК).

Структура и состав диссертации Диссертация состоит из введения, трех глав, заключения и списка используемых источников, 21 рисунков, 25 таблиц, 5 приложений. Библиографический список состоит из 95 наименований и размещен на 9 страницах.

1. МЕТОДЫ И СПОСОБЫ ПРОВЕДЕНИЯ АУДИТА

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1.1. Система обеспечения безопасности информации Вопросы обеспечения защиты информации на сегодняшний день являются очень актуальными. Так или иначе, каждая организация защищает ту или иную информацию, будь то персональные данные, коммерческая тайна и т.п. Под информацией [83] понимаются сведения независимо от формы их представления, т.е. это могут быть отдельные документы, базы данных, приборы, устройства.

На сегодняшний день принято делить информацию на общедоступную и ограниченного доступа [83]. К информации ограниченного доступа относится государственная тайна, коммерческая тайна, персональные данные, служебная информация. Именно такая информация и подвергается защите.

Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

обеспечение защиты информации от неправомерного доступа, уничтожения, модификации, блокирования, копирования, предоставления, распространения, а также иных неправомерных действий в отношении такой информации;

соблюдение конфиденциальности информации ограниченного доступа;

реализацию права на доступ к информации [83].

Информационная безопасность представляет собой механизм защиты, обеспечивающий конфиденциальность, целостность и доступность информации. Информационная безопасность достигается путем реализации соответствующего комплекса мероприятий по управлению информационной безопасностью, которые могут быть представлены политиками, методами, процедурами, организационными структурами и функциями программного обеспечения. Указанные мероприятия должны обеспечить достижение целей информационной безопасности организации [22].

Развитие теории системности и комплексности привело к тому, что все мероприятия по обеспечению информационной безопасности рационально объединять в СОБИ. Такая система, согласно [55], представляет собой сложную систему, которая включает техническую инфраструктуру со всей документацией и персонал, использующий эту инфраструктуру для достижения бизнес-целей, работающий в соответствие с правилами и регламентами, написанными для него.

В практической деятельности при внедрении СОБИ часто используют модель (цикл) Деминга – Шухарта (PCDA), в основе которой лежит процессный подход. Данная модель получило широкое распространение во множестве работ [1,5,55]. Эта методология в равной степени применима к высокоуровневым стратегическим процессам и простой операционной деятельности.

Модель включает следующее основные фазы:

«планирование»: установление целей и процессов, необходимых для выработки результатов в соответствии с требованиями клиентов и политиками организации;

«выполнение» («реализация»): реализация запланированных процессов и решений;

«проверка»: контроль и измерение процессов и производимых продуктов относительно политик, целей и требований к продукции и отчетность о результатах;

«действие» («совершенствование»): принятие корректирующих и превентивных мер для постоянного совершенствования функционирования процесса.

Модель PCDA получила свое практическое применение на всех уровнях деятельности, связанной с безопасностью, и на всех направлениях обеспечения безопасности (экономической, информационной, физической и пр.).

Фактически это является отражением того, что любая деятельность независимо от области применения должна изначально планироваться, а ее реализация наряду с поддержкой должна наблюдаться (проверяться) и при необходимости совершенствоваться.

Применительно к обеспечению ИБ модель PCDA выглядит следующим образом (рис 1.1).

Рисунок 1.1 Модель PCDA СОБИ Модель PCDA нашла широкое применение в процессе управления СОБИ, она лежит в основе международных стандартов по менеджменту и управлению ИБ.

Рассмотрим весь процесс управления, уделив подробное внимание этапу проверки СОБИ. При реализации и проверки СОБИ организации, наряду с процессами оценки рисков ИБ, реализации и эксплуатации защитных мер, обучения персонала информационной безопасности и другими важными процессами, во многом определяющими для менеджмента являются процессы контроля и проверки ИБ. Своевременность, точность и полнота оценок ИБ, полученных в результате контроля и проверки ИБ, дают возможность идентифицировать уязвимости системы обеспечения ИБ организации, выявить неоцененные риски, определить корректирующие и, может быть, превентивные меры, направленные на совершенствование процессов обеспечения ИБ организации [5]. На рисунке 1.2 показаны основные элементы процесса оценивания.

–  –  –

Рисунок 1.2 Основные элементы процесса оценивания Процесс контроля и проверки ИБ занимает особое положение и называется аудитом ИБ, основным назначением которого является формирование независимой оценки ИБ организации и выдача рекомендаций.

1.2 Способы проведения аудита информационной безопасности Аудит ИБ или иными словами периодическая проверка защищенности системы защиты информации есть не что иное, как неотъемлемый периодически повторяющийся процесс, осуществляемый на всех этапах жизни СОБИ. Он позволяет определить слабые места в системе защиты, как на этапе создания, так и на всем пути функционирования, выявить новые уязвимости и дать оценку подготовленности персонала, сделать рекомендации по совершенствованию СОБИ. Основная задача аудита ИБ объективно оценить текущее состояние ИБ компании, а также ее адекватность поставленным целям и задачам бизнеса для увеличения эффективности и рентабельности экономической деятельности организации. Аудит ИБ позволяет производить обследование не только технических средств, но и достаточность правовых, экономических, организационных и т.п. мер защиты информации, редактировать требования к СОБИ политик и правил безопасности. Целью проведения работ является получение объективных данных о текущем состоянии обеспечения безопасности информации на объекте информатизации, позволяющих провести минимизацию вероятности причинения ущерба в результате нарушения конфиденциальности, целостности, доступности информации, подлежащей защите, выработка комплекса мер, направленных на повышение уровня защищенности [5].

Целями проведения аудита безопасности являются:

• анализ рисков, связанных с возможностью осуществления угроз безопасности в отношении ресурсов СОБИ;

• оценка текущего уровня защищенности СОБИ;

• локализация узких мест в СОБИ;

• оценка соответствия СОБИ существующим стандартам и нормативным документам в области ИБ;

• выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов СОБИ[45].

Аудит ИБ может быть как внешним, проверка надзорными органами и внешними аудиторами соответствия ИБ (В РФ часто, но не всегда, под внешним аудитом ИБ понимают аттестацию по требованиям безопасности), так и внутренним - проверка руководством организации, внутренними аудиторами соответствия ИБ и подготовка к внешнему аудиту.

Обобщено, процесс проведения аудита ИБ представлен на рисунке1.3.

–  –  –

Рисунок 1.3 Процесс проведения аудита ИБ В процессе проведения аудита ИБ можно выделить три основных этапа:

1. Стадия планирования (инициализация аудита, сбор данных, их анализ, классификация информационных ресурсов, определение стандартов и нормативных документов, регламентирующих защиту соответствующих информационных ресурсов);

2. Стадии моделирования, анализа результатов (моделирование источников угроз, угроз информационной безопасности, уязвимостей, деструктивных действий, оценка состояния защищенности предъявляемым требованиям и стандартам);

3. Стадия выдачи рекомендаций и устранения замечаний (формируется отчет о состоянии защищенности, производится выработка рекомендаций, существующие нарушения устраняются)[39].

Также аудит ИБ включает в себя следующие основные процедуры:

• Инициирование процедуры аудита;

• Сбор информации аудита;

• Анализ данных аудита;

• Выработка рекомендаций;

• Подготовка аудиторского отчета.

Аудит ИБ инициируется руководством организации. Он представляет собой комплекс мероприятий, в которых участвуют подразделения организации. Поэтому на этапе инициирования процедуры аудита должны быть решены организационные вопросы взаимодействия подразделений с аудиторами и между собой. Также определяются границы проводимого аудита.

Этап сбора информации включают в себя сбор всей необходимой информации о СОИБ, в которой проводиться аудит ИБ. Количество собираемой информации о системе определяется глубиной аудита ИБ. Данный этап является трудоемким, так как детально разбираются все процедуры и функции СОИБ.

Рекомендации, выдаваемые аудитором по результатам анализа состояния защищенности СОИБ, определяются используемым подходом, особенностями обследуемой системы, степенью детализации, используемой при проведении аудита ИБ. Рекомендации аудитора должны быть конкретными и применимыми к данной СОБИ, экономически обоснованными, аргументированными и отсортированными по степени важности. Аудиторский отчет является основным результатом проведения аудита ИБ. Его качество характеризует качество работы аудитора. Аудиторский отчет должен содержать описание целей проведения аудита ИБ, характеристику обследуемой СОБИ, указание границ проведения аудита и используемых методов, результаты анализа данных аудита, выводы, обобщающие эти результаты и содержащие оценку уровня защищенности системы или соответствие ее требованиям стандартов, и, конечно, рекомендации по устранению существующих недостатков и совершенствованию СОБИ [39].

На сегодняшний день существует несколько способов сбора и анализа информации аудита ИБ. Кратко рассмотрим их.

1.2.1 Соответствие лучшим практикам в области ИБ

Соответствие лучшим практикам (Compliance) опирается на использование стандартов информационной безопасности(ISO/IEC 27001, Cobit, стандарты Банка России СТО, нормативно-методические документы ФСТЭК и ФСБ России) [75-78,88,89].

Стоит отметить, что здесь имеет место специфическое законодательство РФ в области ИБ, так как часто под соответствием нормативным документам ФСТЭК и ФСБ России понимается аттестация по требованиям безопасности. Стандарты определяют базовый набор требований безопасности для широкого класса систем, который формируется в результате обобщения мировой и российской практики. Стандарты могут определять разные наборы требований безопасности, в зависимости от уровня защищенности СОБИ, который требуется обеспечить. Также стандарты могут быть использованы для оценки зрелости процессов безопасности информационных систем. Но стандарты не позволяют количественно оценить эффективность СОБИ в течение ее жизненного цикла. Нужно отметить, что в основе лучших практик лежит 4 уровневая, ранее изложенная, модель PCDA.

1.2.2. Использование средств контроля и анализа защищенности

Использование средств контроля и анализа защищенности представляет собой исследование состояния защищенности информационной системы с точки зрения некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий. Суть состоит в том, что с помощью специального программного обеспечения (в том числе систем анализа защищенности) и специальных методов осуществляется сбор информации о состоянии сети. Результатом такого сбора является информация обо всех уязвимостях, степени их критичности и методах устранения. Формируются рекомендации по модернизации СОБИ.

Использование средств контроля и анализа, прежде всего, обуславливается постоянным изменением программного и аппаратного обеспечения организации, что приводит к возникновению новых уязвимостей в СОБИ.

Рынок средств активного аудита динамично развивается, основными продуктами являются XSpider, MaxPatrol, X-Scan, Ревизор Сети и т.п. Основными организациями, представляющими такие услуги, являются Digital Security, Positive Technologies и другие. Нужно отметить, что использование таких средств позволяет лишь выявить уязвимые места с технической точки зрения, вопросы организационно-правового характера не затрагиваются.

1.2.3 Инструментальные средства оценки эффективности на основе анализа и управления рисками ИБ Инструментальные средства оценки эффективности СОБИ опираются на использование инструментария анализа и управления рисками ИБ. Аудитор определяет для обследуемой СОБИ индивидуальный набор требований безопасности, которые в наибольшей степени учитывают особенности данной системы, среды ее функционирования и существующие угрозы безопасности, а также потенциальный ущерб их реализации. Анализ рисков представляет собой мероприятия по обследованию безопасности ИС, с целью определения того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите [2]. Определение набора адекватных контрмер осуществляется в ходе управления рисками.

Риск определяется вероятностью причинения ущерба и величиной ущерба, наносимого ресурсам ИС, в случае осуществления угрозы безопасности.

Анализ рисков состоит в том, чтобы выявить существующие риски и оценить их величину (дать им качественную, либо количественную оценку).

Управления рисками заключается в разработке некоторой стратегии управления рисками.

Например, здесь возможны следующие подходы к управлению информационными рисками:

– уменьшение риска;

– уклонение от риска;

– изменение характера риска;

– принятие риска.

Более подробно про оценку и управления рисками сказано в [2,34].

На сегодняшний день существует немало инструментальных средств оценок защищенности информационных систем [2]. На рынке представлен широкий ассортимент инструментальных средств оценки защищенности ГРИФ, АванГард, GRAMM, RiskWatch и другие. Они предназначены для анализа и контроля рисков информационных систем, позволяют получить полную картину угроз, оценить их критичность, а также потенциальный размер возможных потерь. Стоит отметить, что использование инструментария оценки анализа и управления рисками во многом зависит от понимания потенциально понесенного ущерба, который не всегда возможно определить однозначно и просто. Сравнение наиболее известных средств подробно представлено в работе [28], и в данной работе не представлено. На основании приведенного анализа средств нами выбрано для сравнения наиболее близкое по кругу решаемых задач инструментальное средство оценки «ГРИФ» из состава Digital Security Office.

1.2.4 Инструментальное средство оценки защищенности «ГРИФ»

«ГРИФ» предназначен для анализа и контроля рисков информационных систем и позволяет получить полную картину угроз, оценить их критичность и оценить к каким потерям они могут привести.

Методика «ГРИФ» обеспечивает возможность работать в 2 режимах: на построении модели угроз и уязвимостей и на построении модели информационных потоков.

Модель информационных потоков используется для отображения информационной системы организации. Она отображает средства защиты ресурсов с защищаемой информацией, взаимосвязь ресурсов, организационные меры защиты информации, влияние прав доступа пользователей, исследует защищенность каждого вида информации.

Для построения модели необходимо внести следующую информацию об объекте информатизации:

ресурсы, хранящие ценную информацию;

все сетевые группы, в которых находятся ресурсы системы (т.е. физические связи ресурсов друг с другом);

подразделения, к которым относятся ресурсы;

виды ценной информации;

ущерб для каждого вида ценной информации;

бизнес-процессы и информация, которая в них участвует;

группы пользователей, имеющих доступ к ценной информации;

класс группы пользователей;

матрицы доступа пользователей к информации;

средства защиты информации;

средства защиты рабочего места группы пользователей.

В результате работы алгоритма программа представляет следующие данные:

инвентаризация;

значения риска для каждого ценного ресурса организации;

перечень всех уязвимостей;

остаточный риск;

эффективность контрмер;

рекомендации экспертов [2].

При построении модели анализа угроз и уязвимостей, для каждого ресурса с ценной информацией составляется список актуальных угроз и уязвимостей, через которые они могут быть реализованы. Оценивая вероятность реализации актуальных для ценного ресурса угроз и степень влияния реализации угрозы на ресурсы, анализируются информационные риски ресурсов организации.

Введенные пользователем данные используются для построения модели угроз и уязвимостей. На основе полученной модели проводится анализ вероятности реализации угроз информационной безопасности, и вычисляются риски. В результаты работы методики по угрозам и уязвимостям на выходе отображаются те же показатели, что и при анализе информационных потоков.

Программный комплекс при анализе и контроле рисков учитывает более 100 параметров, позволяя эксперту оценить уровень рисков в системе и эффективность действующих алгоритмов обеспечения информационной безопасности. Позволяет оценить риски по различным информационным ресурсам, посчитать суммарный риск по всем ресурсам организации, проводит подсчет соотношения ущерба и риска, а также информирует о недостатках в действующей политике информационной безопасности.

Стоит отметить, что методика «ГРИФ» в качестве критериев оценки защищенности СОБИ использует риск-ориентированный подход.

Однако, чтобы получить итоговое значение требуется задание параметров ущерба, что является одним из недостатков метода.

Кроме того методика «ГРИФ» не учитывает ни источники угроз безопасности, ни деструктивные действия от реализации угроз безопасности.

В тоже время методика «ГРИФ» позволяет сформировать перечень мер и средств защиты исходя из итоговой оценки защищенности, а также учитывать требования стандартов по ИБ, например [22,23]. Это позволяет использовать ее при проведении аудитов безопасности различных ИС.

1.3 Модели и методы, использованные для проведения аудита ИБ

Как было сказано ранее, существует немного методик аудита ИБ ИТКС и подход к стадии моделирования не всегда ясен. Многие системные интеграторы рынка ИБ используют знания и опыт своих сотрудников для его проведения, разрабатывают свои методики, иногда даже зачастую под нужды конкретных заказчиков. Поэтому создание методик и моделей проведения аудита ИБ и оценки эффективности СОБИ очень важная задача. Для формирования обобщенной модели процесса аудита ИБ были рассмотрены аудиторские отчеты некоторых системных интеграторов и научноисследовательские работы ряда российских авторов, речь о которых пойдет ниже, с целью выделить основные закономерности, систематизировать и выявить основные этапы, и проблемные места.

Исследованию моделирования СОБИ, проведению аудита ИБ ИС, ИТКС и оценки эффективности таких систем посвящено множество работ [3,6,7,16,17,28,31,35,83]. В большинстве из них исследуются вопросы создания оптимальных моделей для обеспечения ИБ. Процесс аудита ИБ и оценки защищенности подробно затрагиваются лишь в работах [3,16,28].

Так, работа [3] посвящена исследованию оценки защищенности объектов информатизации на основе анализа воздействий таких критериев, как деструктивные факторы. В основе данной работы лежит модель проведения аудита ИБ предложенная А.П. Курило [55].

Рисунок 1.4 Модель проведения аудита ИБ

В работе решены следующие основные задачи:

Разработка структуры реализации угроз ИБ. Определение логических зависимостей между деструктивными воздействиями, угрозами ИБ и методами противодействия деструктивными воздействиям как мерами защиты.

Классификация возможных вариантов деструктивных воздействий в соответствии со структурой реализации угроз ИБ. Формирование расширенного перечня деструктивных воздействий.

Разработка алгоритма вычисления количественных оценок деструктивных воздействий.

Разработка алгоритма нахождения рационального состава методов противодействия, понижающих отрицательное влияние выявленных деструктивных воздействий.

Разработанная методика расчета количественных оценок деструктивных воздействий носит общий характер и может использоваться на этапе аудита объекта информатизации любой отрасли, где требуется определить действительное состояние защищенности на базе анализа возможностей реализации угроз ИБ [3].

Недостатком данной методики является отсутствие возможности определения количественных оценок эффективности СОБИ, которая способна противодействовать выявленным вариантам реализации угроз ИБ. Эту особенность подмечена и в самой работе [3].

Работа [16] посвящена оценке защищенности изменяющейся социотехнической системы (объекта информатизации), обрабатывающей конфиденциальные сообщения, и выработке методических рекомендаций о совершенствовании структуры системы ее защиты, являющейся составной (неотъемлемой) частью этой системы и способной возвращать ее в исходное состояние при воздействии на защищаемую систему внешних и внутренних возмущающих факторов.

Предложенная в [16] методика оценки защищенности социотехнической системы устанавливает требования к последовательности действий при осуществлении оценки защищенности социотехнической системы (объекта информатизации) и направлена на определение интервала времени, который характеризуемый разностью между временем через которое система периодически попадает в неблагоприятные условия (что определяется моделированием поведения системы) и временем необходимым ей на структурную перестройку. Недостатком данной методики является сложность определения времени реализации угроз ИБ и времени восстановления системы защиты.

Непосредственно созданию методики аудита ИБ посвящена работа [28]. Достоинством работы является разработка прогнозирования и оценки инцидентов ИБ по субъективным и объективным дестабилизирующим факторам, методика оценки значимых угроз ИБ для организаций электронной коммерции.

В работе [28] подробно описан алгоритм аудита ИБ, который состоит из 7 этапов.

описание объекта исследования;

формирование модели нарушителя;

формирования модели угроз;

оценка значимых угроз;

прогнозирование и оценка инцидентов по субъективным дестабилизирующим факторам;

оценка инцидентов по объективным дестабилизирующим факторам;

формирование требований по совершенствованию или созданию системы защиты информации.

Но в то же время существует такой же, как и в работе [3] недостаток, а именно, отсутствие возможности определить количественную оценку эффективности СОБИ. Это необходимо учитывать в ходе исследования.

Таким образом, проведенные исследования показали, что существующие методы и модели имеют ряд недостатков, которые не позволяют получить количественную оценку эффективности защищенности при проведении аудита ИБ.

На основании этого вывода нами была разработана обобщённая модель проведения аудита ИБ, представленная на рисунке 1.5 [39]. Такая модель является начальным этапом разработки методики аудита ИБ ИТКС. Описание этапов модели представлено ниже.

Модель содержит ряд последовательных процедур, где выходные данные одной процедуры являются входными данными для другой процедуры.

–  –  –

Рисунок 1.5 Функциональная модель процесса проведения аудита ИБ Процесс инициализации и планирования проведения аудита ИБ.

Определяются границы и глубина аудита, формируется экспертная группа, для того чтобы избежать субъективности при проведении аудита, которая, будет заниматься обследованием, определяются особенности взаимосвязи между подразделениями организации и аудиторами.

Сбор исходных данных. Один из самых трудоемких процессов, собирается вся необходимая информация, топология сетей информационных систем, сведения о работе сотрудников, проводиться анкетирование и опросы сотрудников и т.д. От данного процесса во много зависит результат аудита информационной безопасности, поэтому важно подойти к данному процессу наиболее полно и комплексно, учесть каждую мелочь.

Классификация информационных ресурсов. Необходимо выявить и проанализировать все информационные ресурсы, циркулирующие внутри объекта, определить те, для которых нарушение конфиденциальности, целостности, доступности может привести к негативным последствиям. Зафиксировать перечень таких информационных ресурсов, указать место хранения.

Моделирование источников угроз, угроз ИБ, уязвимостей. Один из самых трудоемких процессов, определяются источники угроз, угрозы, уязвимости через которые возможна реализация угроз, деструктивные действия которые наступят в результате реализации угроз ее источником. Целесообразно на данном этапе провести идентификацию рисков [39].

Моделирование требуемой (идеальной) СОБИ. На основе актуальных угроз и уязвимостей, через которые возможна реализация угроз, с учетом требований стандартов и нормативных документов, которые определяются на начальном этапе аудита ИБ в зависимости от требуемого уровня обеспечения информационной безопасности, моделируется СОБИ.

Модель текущей СОБИ устанавливается в процессе сбора исходных данных. Производиться сравнение существующей и моделируемой СОБИ, в результате определяется состояние защищенности текущей СОБИ, формируются отчеты об итогах оценивания, вырабатываются рекомендации по достижению соответствующего уровня обеспечения безопасности информации.

После чего СОБИ модернизируется в соответствие с рекомендациями. Составляется конечный отчет аудита ИБ о результатах оценки защищенности, выявленных недостатках, рекомендациях по их устранению, и мерах которые были предприняты.

На основе обобщенной модели было принято решение о разработке методики аудита ИБ, позволяющей получить количественные оценки эффективности систем обеспечения безопасности информации, учитывающей воздействия угроз ИБ и деструктивных действий от реализации таких угроз.

Выводы по главе

Приведенный анализ методов, способов и моделей для проведения аудита ИБ показал, что существует немного способов и методов проведения аудита ИБ. Недостаточное внимание в ходе проведения аудита ИБ уделяется вопросам количественной оценки эффективности СОБИ, которая противостоит актуальным угрозам безопасности.

Результатом такого исследования стала разработка обобщенной модели процесса проведения аудита ИБ. Такая модель является основой проведения аудита ИБ различных систем.

2 МЕТОДИКА АУДИТА ИБ ИТКС

–  –  –

В ходе проведения аудита ИБ очень важно выявить все возможные угрозы безопасности. Из перечня возможных угроз ИБ необходимо выделить актуальные. Причем существую как количественные методы определения актуальных угроз [60], так и качественные [61]. Для актуальных угроз необходимо определить вероятность их реализации.

Существует множество работ посвященных определению вероятности реализации угроз ИБ [3,9,28,35,38,60,87]. Их можно разбить на 2 направления, те которые опираются на статистику инцидентов и проявлений угроз, например [28], и те которые позволяют определить вероятность исходя из специфики объекта защиты, уязвимостей, деструктивных действий и т.п. [9, 35, 60].

В тоже время, ни один метод не позволяет определить вероятность реализации актуальных угроз ИБ, учитывая такие параметры [13], как источники угроз, уязвимые звенья в ИТКС и деструктивные действия от реализации таких угроз безопасности СОБИ в отношении каждого из критичных информационных активов ИТКС. Наиболее приближены к этому подходы [3, 9, 60], но они не учитывают вероятностные показатели источников угроз, хотя в работах [3,60] учитываются количественные значения деструктивных действий в результате угроз безопасности на конкретные информационные активы.

В результате исследования был разработан метод оценки вероятности реализации угроз безопасности [41], который учитывал все нужные параметры составляющих угроз, представленных в работе [13].

2.1.1 Перечень критичных информационных ресурсов ИТКС Построение любой системы обеспечения безопасности информации начинается с определения активов, информационных ресурсов, подлежащих защите. Целесообразно на этом этапе определить важность информации.

Важность информации является качественной характеристикой, определяющей ценность информации для пользователя (владельца, собственника информации), для обеспечения функционирования ИТКС, а, следовательно, недопустимость её несанкционированного уничтожения, модификации, блокирования или распространения вне установленной сферы применения. Для оценки важности каждому блоку файлов присваивается три метки, характеризующие степень важности этой информации с позиции обеспечения её конфиденциальности, целостности и доступности.

Оценка важности присваивается экспертной комиссией. Для оценки значения этого параметра строиться школа оценок, относительно критичность одного из свойств, соответствующей оценке. Степени важности информации с позиции обеспечения её конфиденциальности, целостности и доступности используются при оценке опасности угроз [41].

2.1.2 Вероятность возникновения актуальных источников угроз безопасности

Все источники угроз безопасности можно разделить на 3 группы:

Техногенные;

Антропогенные;

Стихийные.

Техногенные или обусловленные состоянием технических устройств, антропогенные или действия субъектов и стихийные бедствия.

Антропогенными источниками угроз безопасности информации выступают субъекты, действия которых могут быть классифицированы как умышленные или случайные преступления. Эта группа наиболее обширна и представляет наибольший интерес с точки зрения организации защиты, так как действия субъекта всегда можно оценить, спрогнозировать и принять адекватные меры. Методы противодействия в этом случае управляемы и напрямую зависят от воли организаторов ЗИ.

В качестве антропогенных источников угроз рассматриваются субъекты, имеющие доступ (санкционированный или несанкционированный) к работе со штатными средствами защищаемого объекта, действия которых могут быть как внешними, так и внутренними, Источники угроз, определяемые технократической деятельностью человека и развитием цивилизации, менее прогнозируемые, напрямую зависят от свойств техники и поэтому требуют особого внимания. Данный класс источников угроз безопасности информации особенно актуален в современных условиях, так как в сложившихся условиях эксперты ожидают резкого роста числа техногенных катастроф, вызванных физическим и моральным устареванием технического парка используемого оборудования, а также отсутствием материальных средств на его обновление [72].

К стихийным или иным обстоятельствам относят те обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить при современном уровне человеческого знания и возможностей. Такие источники угроз совершенно не поддаются прогнозированию, и поэтому меры защиты от них должны применяться всегда [40].

Для вычисления вероятности реализации угрозы необходимо определить актуальные источники угроз и их вероятность возникновения. Источники угроз определяются в соответствие c [35,87]. Источники угроз указаны в таблице 2.1.

Таблица 2.1- Возможные источники угроз ИТКС

–  –  –

Вероятность возникновения источника угрозы характеризует вероятность наличия конкретного источника, сопоставленную с его вероятностным потенциалом.

= (2.1)

– вероятность возникновения опасности i-го источника угрозы, где

– вероятность наличия каждого i-го нарушителя,

– вероятностный потенциал i-го нарушителя.

Это прямо вытекает из определения термина «Атака» [61]. Она как любое целенаправленное действие характеризуется рядом существенных признаков. К таким признакам относят объект атаки, цель атаки, канал атаки и потенциал источника атаки.

Вероятностный потенциал антропогенных источников угроз определяется исходя из ряда следующих вероятностных факторов [8]:

- Квалификация нарушителя (таблица 2.2)

- Программное и аппаратное обеспечение (таблица 2.3)

- Знание о ИТКС (таблица 2.4 ) Вероятностные значения таких факторов задаются с помощью качественных шкал, когда описание источников угроз является слабо формализуемой задачей, статистика по которой отсутствует.

Таблица 2.2 - Квалификация нарушителя

–  –  –

= (2.2) Вероятностный потенциал остальных источников (не антропогенных) определяется исходя из мнения членов экспертной комиссии.

Угрозы ИБ представлены в ПРИЛОЖЕНИЕ А (Табл. А.1). Перечень угроз был сформирован на основе банка данных угроз, размещенным на официальном сайте ФСТЭК России [7]. Данный перечень содержит 183 угрозы безопасности и их подробное описание, описание источников угроз, уязвимых звеньев, и свойства информации на которые направленна реализация каждой угрозы.

В таблице 2.5 показана взаимосвязь источников угроз и угроз ИБ. Взаимосвязь сделана исходя из информации на официальном сайте ФСТЭК [7].

–  –  –

УБИ. 001 + + + + УБИ. 002 + + + + УБИ. 003 + + + УБИ. 004 + + УБИ. 005 + + УБИ. 006 + + УБИ. 007 + УБИ. 008 + + УБИ. 009 + + УБИ. 010 + УБИ. 011 + + + + + + УБИ. 012 + УБИ. 013 + УБИ. 014 + + УБИ. 015 + + УБИ. 016 + + УБИ. 017 + + УБИ. 018 + + УБИ. 019 + + УБИ. 020 + + УБИ. 021 + УБИ. 022 + + УБИ. 023 + + + УБИ. 024 + УБИ. 025 + + УБИ. 026 + + + + + УБИ. 027 + + + + УБИ. 028 + + + + + + + + УБИ. 029 + + + + + + + + УБИ. 030 + + + + + УБИ. 031 + + + + + + + + УБИ. 032 + + + УБИ. 033 + + + + + УБИ. 034 + + + + + + + + УБИ. 035 + + УБИ. 036 + + + + + УБИ. 037 + + + УБИ. 038 + + УБИ. 039 + + + УБИ. 040 + + + + + УБИ. 041 + + + УБИ. 042 + + + УБИ. 043 + + + + + + + + УБИ. 044 + + + + + УБИ. 045 + + + УБИ. 046 + + + + + + + + УБИ. 047 + + + + + УБИ. 048 + + + + + УБИ. 049 + + + + + УБИ. 050 + + УБИ. 051 + + + УБИ. 052 + + + УБИ. 053 + + УБИ. 054 + + УБИ. 055 + + + + + УБИ. 056 + + УБИ. 057 + + УБИ. 058 + + + + УБИ. 059 + + + + УБИ. 060 + + УБИ. 061 + + УБИ. 062 + + + УБИ. 063 + + + + + УБИ. 064 + + + + + УБИ. 065 + + + + + УБИ. 066 + + + УБИ. 067 + + + УБИ. 068 + + + + УБИ. 069 + + + + + УБИ. 070 + + УБИ. 071 + + + + + УБИ. 072 + + УБИ. 073 + + + + + УБИ. 074 + + + УБИ. 075 + + + + + УБИ. 076 + + УБИ. 077 + + УБИ. 078 + + УБИ. 079 + + УБИ. 080 + + УБИ. 081 + + УБИ. 082 + + УБИ. 083 + + + + + УБИ. 084 + + + + + УБИ. 085 + + + + + УБИ. 086 + + + + + УБИ. 087 + + УБИ. 088 + + + + + УБИ. 089 + + УБИ. 090 + + УБИ. 091 + + УБИ. 092 + + УБИ. 093 + + + + + УБИ. 094 + + + + + УБИ. 095 + + УБИ. 096 + + УБИ. 097 + + УБИ. 098 + + + УБИ. 099 + + + УБИ. 100 + + УБИ. 101 + + УБИ. 102 + + + + + УБИ. 103 + + + УБИ. 104 + + + + + УБИ. 105 + + + УБИ. 106 + + + УБИ. 107 + + + + + УБИ. 108 + + УБИ. 109 + + + + + УБИ. 110 + + УБИ. 111 + + + + + УБИ. 112 + + УБИ. 113 + + + + + УБИ. 114 + + УБИ. 115 + + + + + + УБИ. 116 + + + + + УБИ. 117 + + + + + УБИ. 118 + + + + + УБИ. 119 + + + + + УБИ. 120 + + + + + УБИ. 121 + + УБИ. 122 + + УБИ. 123 + + + УБИ. 124 + + УБИ. 125 + + + УБИ. 126 + + + УБИ. 127 + + + УБИ. 128 + + + + + УБИ. 129 + + + УБИ. 130 + + + УБИ. 131 + + + УБИ. 132 + + + УБИ. 133 + + + + + УБИ. 134 + + + УБИ. 135 + + УБИ. 136 + + УБИ. 137 + + УБИ. 138 + + + + + УБИ. 139 + + + + + + + + УБИ. 140 + + + УБИ. 141 + + УБИ. 142 + + УБИ. 143 + + + + + + + + УБИ. 144 + + УБИ. 145 + + + + + УБИ. 146 + + УБИ. 147 + + УБИ. 148 + + УБИ. 149 + + + + + УБИ. 150 + + УБИ. 151 + + + + + УБИ. 152 + + + + + УБИ. 153 + + + + + + + + УБИ. 154 + + УБИ. 155 + + + + + УБИ. 156 + + + УБИ. 157 + + + + + УБИ. 158 + + + УБИ. 159 + + + + + УБИ. 160 + + + + + УБИ. 161 + + УБИ. 162 + + + + + УБИ. 163 + + + + + УБИ. 164 + + УБИ. 165 + + УБИ. 166 + + УБИ. 167 + + УБИ. 168 + + + УБИ. 169 + + УБИ. 170 + + + УБИ. 171 + + + УБИ. 172 + + + + + УБИ. 173 + + + + + УБИ. 174 + + + + + УБИ. 175 + + + + + УБИ. 176 + + + УБИ. 177 + + УБИ. 178 + + + + + УБИ. 179 + + УБИ. 180 + + УБИ. 181 + + + УБИ. 182 + + УБИ. 183 + Вероятность возникновения угроз для реализации конкретной угрозы вычисляется по формуле [43]

–  –  –

2.1.3 Вероятность использования уязвимых звеньев в СОБИ Для определения вероятности реализации угроз ИБ воспользуемся разработанным методом [42]. Для начала определим уязвимые звенья в СОБИ.

Реализация угроз ИБ источником невозможно без уязвимостей, существующих в ИТКС. Существуют специальные базы, где собраны все известные уязвимости, например, наиболее полной базой данных (БД) об уязвимостях можно считать Common Vulnerabilities and Exposures (CVE) и БД на официальном сайте ФСТЭК России [7]. Определение возможных уязвимостей очень трудоемкий процесс. Поэтому было принято решение, воспользоваться перечнем фактических уязвимых звеньев представленных в [60], и уже использованных в ряде работ [52,54].

Перечень потенциальных уязвимых звеньев (УЗ):

УЗ 1-Потенциальные уязвимые звенья аппаратного обеспечения УЗ 1.1-Отчуждаемые носители информации;

УЗ 1.2-Средства ввода информации;

УЗ 1.3-Средства вывода информации;

УЗ 1.4-Средства отображения информации;

УЗ 1.5-Средства обработки информации;

УЗ 1.6-Средства коммутации и передачи информации;

УЗ 1.7-Система электропитания.

УЗ 2-Потенциальные уязвимые звенья ПО;

УЗ 2.1 Базовая система ввода/вывода;

УЗ 2.2 Операционная система;

УЗ 2.3-Сетевые протоколы и службы;

УЗ 2.4-Прикладное ПО;

УЗ 2.5-Незащищенная информация пользователя;

УЗ 2.6-Несертифицированные средства защиты информации;

УЗ 2.7-Некачественные программные продукты.

УЗ 3-потенциальные уязвимые звенья в организации защиты УЗ 3.1-Наличие процедуры обхода администратором установленных правил и режимов безопасности;

УЗ 3.2 Наличие процедур обхода пользователями установленных правил и режимов безопасности;

УЗ 3.3 Нерегламентированные правила и режимы эксплуатации ПО и АО;

УЗ 3.4 Неконтролируемый вход в помещение.

УЗ 4 Совокупность элементов, составляющих технические каналы утечки информации УЗ 4.1 каналы ПЭМИН УЗ 4.2 Каналы утечки акустической информации;

УЗ 4.3 Каналы перехвата информации при ее передаче по каналам связи.

Взаимосвязь уязвимых звеньев и угроз ИБ представлена в таблице 2.6.

Взаимосвязь сделана исходя из информации в Банке данных угроз безопасности информации на официальном сайте ФСТЭК [7].

Таблица 2.6 Взаимосвязь уязвимых звеньев и угроз ИБ

–  –  –

УБИ. 001 + + + УБИ. 002 + + + + + + УБИ. 003 + + + УБИ. 004 + + + УБИ. 005 + + + УБИ. 006 + + + + + УБИ. 007 + + + + + УБИ. 008 + + + + + УБИ. 009 + + + УБИ. 010 + + + + + + + УБИ. 011 УБИ. 012 + + УБИ. 013 + + + УБИ. 014 + + + + + + + УБИ. 015 + + УБИ. 016 + + + УБИ. 017 + УБИ. 018 + + + + УБИ. 019 + + + УБИ. 020 + + УБИ. 021 + УБИ. 022 + + + + + + + УБИ. 023 + + + + + + + УБИ. 024 + + + УБИ. 025 + + + + + УБИ. 026 + + + + + + УБИ. 027 + + + + + + + + + УБИ. 028 + + + + + + + УБИ. 029 + + УБИ. 030 + + + + + + УБИ. 031 + + + + + + УБИ. 032 + + УБИ. 033 + + + + УБИ. 034 + + + УБИ. 035 + + УБИ. 036 + + + + УБИ. 037 + + + + УБИ. 038 + + УБИ. 039 + + УБИ. 040 + + УБИ. 041 + + УБИ. 042 + + УБИ. 043 + + + УБИ. 044 + + + УБИ. 045 + + + + УБИ. 046 + + + + + УБИ. 047 + + + + УБИ. 048 + + + + УБИ. 049 + + + УБИ. 050 + УБИ. 051 + + + + + УБИ. 052 + + + УБИ. 053 + + + + УБИ. 054 + + + УБИ. 055 + + + + УБИ. 056 + + + УБИ. 057 + + УБИ. 058 + + УБИ. 059 + + УБИ. 060 + + + УБИ. 061 + + УБИ. 062 + УБИ. 063 + + + + + + + УБИ. 064 + + + УБИ. 065 + УБИ. 066 + УБИ. 067 + + + + + + УБИ. 068 + + + + УБИ. 069 + + УБИ. 070 + УБИ. 071 + УБИ. 072 + + УБИ. 073 + + + + УБИ. 074 + + + + + УБИ. 075 + + УБИ. 076 + + УБИ. 077 + + УБИ. 078 + УБИ. 079 + УБИ. 080 + + УБИ. 081 + + УБИ. 082 + + УБИ. 083 + + УБИ. 084 + УБИ. 085 + + УБИ. 086 + + + + УБИ. 087 + + УБИ. 088 + + УБИ. 089 + + + УБИ. 090 + + + УБИ. 091 + + + УБИ. 092 + + УБИ. 093 + + + УБИ. 094 + + + УБИ. 095 + + + УБИ. 096 + + УБИ. 097 + + УБИ. 098 + + + УБИ. 099 + + + УБИ. 100 + + УБИ. 101 + + УБИ. 102 + + + УБИ. 103 + + + УБИ. 104 + + + УБИ. 105 + УБИ. 106 + УБИ. 107 + + УБИ. 108 + + УБИ. 109 + + + УБИ. 110 + + + УБИ. 111 + + + + УБИ. 112 + + УБИ. 113 + + УБИ. 114 + + + УБИ. 115 + + + + + + + УБИ. 116 + УБИ. 117 + + + УБИ. 118 + + + УБИ. 119 + + + УБИ. 120 + + УБИ. 121 + + + + УБИ. 122 + + УБИ. 123 + + + УБИ. 124 + + + УБИ. 125 + + УБИ. 126 + + УБИ. 127 + + + + УБИ. 128 + + УБИ. 129 + + УБИ. 130 + + + УБИ. 131 + + + УБИ. 132 + + + + УБИ. 133 + + УБИ. 134 + + УБИ. 135 + + УБИ. 136 + + УБИ. 137 + + + УБИ. 138 + + + УБИ. 139 + + УБИ. 140 + + + УБИ. 141 + + + + УБИ. 142 + + + УБИ. 143 + + + + + + + УБИ. 144 + + УБИ. 145 + + + УБИ. 146 + + + + УБИ. 147 + + УБИ. 148 + + + УБИ. 149 + + + УБИ. 150 + + + УБИ. 151 + + УБИ. 152 + + + УБИ. 153 + + + УБИ. 154 + + УБИ. 155 + + + + + + УБИ. 156 + + УБИ. 157 + + + + + + УБИ. 158 + + УБИ. 159 + + УБИ. 160 + + + + + + + УБИ. 161 + + + УБИ. 162 + + УБИ. 163 + УБИ. 164 + УБИ. 165 + УБИ. 166 + УБИ. 167 + + + УБИ. 168 + УБИ. 169 + + + УБИ. 170 + УБИ. 171 + + УБИ. 172 + + УБИ. 173 + + УБИ. 174 + + + УБИ. 175 + + + УБИ. 176 + УБИ. 177 + + + + + УБИ. 178 + + + + УБИ. 179 + + + УБИ. 180 + УБИ. 181 + УБИ. 182 + + УБИ. 183 + + + + + + + Каждое уязвимое звено характеризуется вероятностью использования уязвимых звеньев V. Такая вероятность характеризует возможности использования конкретного уязвимого звена ИТКС. Вероятность использования уязвимого звена в отношении каждой угрозы определяется анкетным путем на основе шкалы выбора, возможна реализации угрозы через конкретное уязвимо звено, табл.Б.1 и Б.2. ПРИЛОЖЕНИЕ Б. За основы взяты анкеты, представленные в [60], которые были переработаны под специфику ИТКС. Вероятностные значения использования конкретных уязвимых звеньев определяется исходя из таблицы Б.3. ПРИЛОЖЕНИЕ Б.

Тогда вероятности наличия благоприятных условий для использования хотя бы одного уязвимого звена в интересах реализации угрозы вычисляется следующим образом [43]:

–  –  –

2.1.4 Вероятность выполнения деструктивных действий Угроза состоит из трех составляющих: источника, уязвимого звена (фактора) и метода реализации. Деструктивное действие это одно из конкретных проявлений угрозы. То есть, можно сказать, что: «деструктивное действие = Конкретный состав [источник угрозы + уязвимое звено (фактор) + метод реализации]»[13]. Результатом деструктивных действий всегда будет ущерб. Существуют следующие виды деструктивных действий [60]:

1.Копирование (чтение) информации.

2. Перехват информации.

3 Уничтожение информации (носителя информации).

4. Модификация, запись новой информации (в том числе инсталляция программного продукта, запись вируса, изменение служебной информации, изменение правил разграничения доступа).

5 Блокирование (в том числе сбои в электропитании, вывод из строя элементов компьютерной техники без уничтожения носителя информации, исключающий возможность работы на ней и требующий ремонтновосстановительных работ) информации.

6. Разглашение информации.

7. Хищение информации (в том числе утеря носителя информации, передача отчуждаемого носителя с записанной на нем информацией постороннему лицу).

Деструктивное действие характеризуется вероятностью выполнения (опасностью) каждого из вышеперечисленных событий. Этот показатель показывает вероятность выполнения конкретного деструктивного действия, при реализации каждой угрозы в отношении информационного актива.

Вероятность опасности выполнения деструктивного действия определяется его содержанием и важностью информации, на которую направлено это действие. В связи с этим, вероятность каждого g-ого деструктивного дей

–  –  –

Определим результирующую вероятность появления деструктивного, характеризующее вероятность возникновения каждого g-го десобытия структивное действие каждого g-ого деструктивного действия в отношении r-го файла (без учёта мер защиты) по формуле вероятности суммы трех совместных событий [11].

= + + + (2.5) Каждой из определённых ранее возможных угроз ставится в соответствие одно или несколько деструктивных действий, к выполнению которых может привести её реализация [60]. Результат определения взаимосвязи между угрозами и деструктивными действиями представляется в табл.2.8. Взаимосвязь сделана исходя из анализа информации в Банке данных угроз безопасности информации на официальном сайте ФСТЭК [7].

Таблица 2.8 - Взаимосвязи между угрозами и деструктивными действиями

–  –  –

УБИ. 001 + + + + + + + УБИ. 002 + + + + УБИ. 003 + + + + + + УБИ. 004 + + УБИ. 005 + + + + + + + УБИ. 006 + + + + + + + УБИ. 007 + + + + + + УБИ. 008 + + + + УБИ. 009 + + + + + + + УБИ. 010 + + + + + + + УБИ. 011 + + УБИ. 012 + + + + + + + УБИ. 013 + + УБИ. 014 + + + + УБИ. 015 + + + + УБИ. 016 + + + + УБИ. 017 + + + + + + УБИ. 018 + + + + + + + УБИ. 019 + + + + + + УБИ. 020 + + + + + + + УБИ. 021 + + + + + + УБИ. 022 + + + + + УБИ. 023 + + + + + УБИ. 024 + + + + + УБИ. 025 + + + + + + + УБИ. 026 + + + + + УБИ. 027 + + УБИ. 028 + + + + УБИ. 029 + + + + УБИ. 030 + + + + + + + УБИ. 031 + + + + УБИ. 032 + + УБИ. 033 + + + + + УБИ. 034 + + + + УБИ. 035 + + + + + + + УБИ. 036 + + + + + + УБИ. 037 + + + + УБИ. 038 + + + + УБИ. 039 + + УБИ. 040 + + + + УБИ.

041 + + + + + + + УБИ. 042 + + + + + + + УБИ. 043 + + + + УБИ. 044 + + + + + + + УБИ. 045 + + + + + + + УБИ. 046 + + + + + + УБИ. 047 + + + + УБИ. 048 + + + + + + + УБИ. 049 + + + + + УБИ. 050 + + УБИ. 051 + + + + + УБИ. 052 + + + + + УБИ. 053 + + + + + + + УБИ. 054 + + + + + + + УБИ. 055 + + + + + + + УБИ. 056 + + + + + + + УБИ. 057 + + + + УБИ. 058 + + + + УБИ. 059 + + + + УБИ. 060 + + + + + УБИ. 061 + + + + УБИ. 062 + + + + + + + УБИ. 063 + + + + УБИ. 064 + + + + + + + УБИ. 065 + + + + + + + УБИ. 066 + + + + + + + УБИ. 067 + + + + УБИ. 068 + + + + + + + УБИ. 069 + + + + + + УБИ. 070 + + + + + УБИ. 071 + + + + УБИ. 072 + + + + + + + УБИ. 073 + + + + + + + УБИ. 074 + + + + УБИ. 075 + + + + УБИ. 076 + + + + УБИ. 077 + + + + + УБИ. 078 + + + + + + + УБИ. 079 + + + + + + + УБИ. 080 + + + + + + + УБИ. 081 + + + + + + + УБИ. 082 + + + + + + УБИ. 083 + + + + УБИ. 084 + + + + + + + УБИ. 085 + + + + УБИ. 086 + + + + + УБИ. 087 + + + + + + + УБИ. 088 + + + + УБИ. 089 + + + + + + + УБИ. 090 + + + + + + + УБИ. 091 + + + + УБИ. 092 + + + + + + + УБИ. 093 + + + + + + + УБИ. 094 + + + + + УБИ. 095 + + + + + + + УБИ. 096 + + + + + + + УБИ. 097 + + + + + + УБИ. 098 + + + + УБИ. 099 + + + + УБИ. 100 + + + + + + + УБИ. 101 + + + + + + + УБИ. 102 + + + + + УБИ. 103 + + + + УБИ. 104 + + + + УБИ. 105 + + + + + УБИ. 106 + + + + УБИ. 107 + + + + + УБИ. 108 + + + + + + + УБИ. 109 + + + + УБИ. 110 + + + + УБИ. 111 + + + + УБИ. 112 + + УБИ. 113 + + + + + УБИ. 114 + + + + + + + УБИ. 115 + + + + УБИ. 116 + + + + УБИ. 117 + + + + + + + УБИ. 118 + + + + + + + УБИ. 119 + + + + + + + УБИ. 120 + + + + + + + УБИ. 121 + + + + + УБИ. 122 + + + + + + + УБИ. 123 + + + + + + УБИ. 124 + + УБИ. 125 + + + + + + + УБИ. 126 + + + + + + УБИ. 127 + + + + + + + УБИ. 128 + + + + УБИ. 129 + + УБИ. 130 + + + + УБИ. 131 + + + + + + УБИ. 132 + + + + УБИ. 133 + + + + УБИ. 134 + + + + + + + УБИ. 135 + + + + + + + УБИ. 136 + + + + + УБИ. 137 + + + + + + + УБИ. 138 + + + + + + + УБИ. 139 + + + + + + + УБИ. 140 + + + + УБИ. 141 + + + + УБИ. 142 + + + + УБИ. 143 + + + + УБИ. 144 + + + + + + УБИ. 145 + + + + + УБИ. 146 + + + + УБИ. 147 + + + + + + УБИ. 148 + + + + + + УБИ. 149 + + + + + + + УБИ. 150 + + + + УБИ. 151 + + + + УБИ. 152 + + + + + + + УБИ. 153 + + + + УБИ. 154 + + + + + + + УБИ. 155 + + + + УБИ. 156 + + + + + + + УБИ. 157 + + + + + УБИ. 158 + + + + + УБИ. 159 + + + + УБИ. 160 + + + + + + УБИ. 161 + + + + УБИ. 162 + + + + + + + УБИ. 163 + + + + + + + УБИ. 164 + + + + + + + УБИ. 165 + + + + + + + УБИ. 166 + + + + УБИ. 167 + + + + + + + УБИ. 168 + + + + + + УБИ. 169 + + + + + + + УБИ. 170 + + + + УБИ. 171 + + + + УБИ. 172 + + + + + + + УБИ. 173 + + + + УБИ. 174 + + + + УБИ. 175 + + + + УБИ. 176 + + + + УБИ. 177 + + + + + УБИ. 178 + + + + + + + УБИ. 179 + + УБИ. 180 + + + + УБИ. 181 + + УБИ. 182 + + + + УБИ. 183 + + + + Вероятность выполнения деструктивных действий в отношении rфайла для j-ой угрозы вычисляется по формуле [43] =1 (1 ) (2.6)

– вероятность выполнения g-го деструктивного действия при где реализации j-ой угрозы в отношении r-го информационного ресурса ИТКС, l-количество деструктивных действий к которым приведет j-я угроза безопасности.

Таким образом, получаем перечень деструктивных действий, а также вероятность выполнения деструктивных действий в отношении каждого из защищаемых информационных ресурсов.

2.1.5 Вероятность реализации угроз безопасности информации

Одна и та же угроза (используя одно и то же уязвимое звено) может быть реализована в отношении разных файлов, содержащих защищаемую информацию. При этом она считается реализованной, если деструктивное действие выполнено в отношении хотя бы одного файла [13]. Следовательно, необходимо знать вероятность реализации каждой угрозы в отношении каждого файла. Так как события, приводящие к реализации угрозы ИБ, являются независимыми, то вероятность угрозы безопасности в отношении r –го информационного актива вычисляется по формуле вероятности произведения событий [11,24].

= (2.7) Так как вероятности угроз безопасности в отношении r информационных активов образуют полную группу, то общая вероятность реализации угрозы вычисляется по формуле полной вероятности или средней вероятности [11, 24].

= (2.8) где t - количество информационных активов, подлежащих защите, в отношении которых возможна реализация j-ой угрозы ИБ.

Таким образом, мы определили вероятность реализации конкретной угрозы безопасности в ИТКС. Данный метод позволяет определять вероятность реализаций угроз безопасности не только для ИТКС, но для ИС, ГИС, АС и т.п. Это возможно за счет использования большого числа разнообразных угроз из Банка данных угроз безопасности информации ФСТЭК России [7].

2.2 Оценка эффективности СОБИ

Желание иметь СОБИ, адекватную целям ИБ организации по обеспечению доступности, целостности и конфиденциальности информационных активов, приводит к стремлению совершенствовать СОБИ. Совершенствование, улучшение СОБИ возможно при условии знания состояний характеристик и параметров используемых защитных механизмов, процессов менеджмента, осознания ИБ и понимания степени их соответствия требуемым результатам. Понять эти аспекты СОБИ можно только по результатам аудита ИБ организации [5]. Ключевым звеном при проведении аудита ИБ является оценка эффективности СОБИ. В предложенной ранее (рис.1.4) модели процесса аудита ИБ, данный этап является основным. Для того чтобы определиться с методом оценки эффективности СОБИ, рассмотрим основные существующие виды.

–  –  –

В зависимости от выбранного для оценки критерия можно разделить способы оценки эффективности СОБИ (рис. 2.1) на оценку по эталону, риск ориентированную оценку и оценку по экономическим показателям [5].

–  –  –

Рисунок 2.1 Способы оценки эффективности СОБИ Сравним каждый из способов оценки эффективности СОБИ, определим сильные и слабые стороны (Табл.

2.9), выберем тот способ, который больше всего будет удовлетворять задачам исследования.

Таблица 2.9 Сравнение способов оценки эффективности СОБИ

–  –  –

В результате исследования способов оценки эффективности СОБИ (табл. 2.1) был сделан вывод, что не существует универсального метода оценки. В силу того, что зачастую трудно оценить потенциальный ущерб и экономические показатели СОБИ, целесообразно использовать метод оценки по эталону. К тому же если данный метод может позволить получить количественную оценку эффективности, то будет проще проводить переоценку через определенный промежуток времени. Однако существуют трудности связанные с определением такого эталона. Вследствие чего, предлагается в качестве эталона использовать знания и мнения экспертов, которые очень часто выражены в нечеткой форме. Для этого воспользуемся аппаратом нечеткой логики, который концептуально легче для понимания и позволяет учитывать опыт специалистов-экспертов.

2.2.2 Применение нечеткого моделирования для решения задач оценки эффективности СОБИ Для оценки эффективности СОБИ строиться математическая модель, которая позволяет заменить реальный объект на его математическое описание [40]. Одним из способов преобразования лингвистического описания системы и ее поведения в математическое представление является нечеткое моделирование. Нечеткое моделирование выступает в качестве инструмента для преобразования знаний эксперта в математическую модель. Другими словами, нечеткое моделирование – это простой и естественный подход для преобразования лингвистического описания в математическую модель. Инструментом преобразования являются многократно опробованные и проверенные алгоритмы и методы [85].

Основной подход нечеткого моделирования – это нечеткая логика Л.

Заде [33]. Нечеткое моделирование осуществляется посредством системы нечеткого вывода. Система нечеткого вывода образуется при помощи нечетких рассуждений и правил импликации.

Система нечеткого вывода - процесс получения нечетких заключений о требуемом управлении объектом на основе нечетких условий или предпосылок, представляющих собой информацию о текущем состоянии объекта[37].

Этот процесс соединяет в себе все основные концепции теории нечетких множеств: функции принадлежности, лингвистические переменные, и т.п. Разработка и применение систем нечеткого вывода включает в себя ряд этапов, реализация которых выполняется на основе положений нечеткой логики (рис. 2.2) и подробно описана в [85,86].

Рисунок 2.2 – Процесс нечеткого вывода Ключевым элементом в нечетком выводе являются нечеткие правила.

Отображение вход/выход может быть представлено как множество нечетких правил типа «ЕСЛИ–ТО»:

правило 1: ЕСЛИ x1 = А11 И x2 = А12 И … И xi = А1i ТО y = B1;

правило 2: ЕСЛИ x1 = А21 И x2 = А22 И … И xn = Аi2 ТО y= B2;

…………………………………………………………………………..….….

правило i: ЕСЛИ x1 = А1i И x2 = А2i И … И xn = Аni ТО y = Bi, где x1, x2,…, xn – входные переменные;

y – выходная переменная;

Aij – нечеткие области определения входных переменных, заданные на универсальных множествах x1, x2,…, xn;

Bi – терм выходной лингвистической переменной.

Каждому нечеткому множеству Aij соответствует функция принадлежности Aij(хj).

Каждое правило в базе правил состоит из двух частей: условной и заключительной. Условную часть правила (часть ЕСЛИ) называют антецедентом, в ней содержится утверждение относительно значений входных переменных. Заключительную часть правила (часть ТО) называют консеквентом, в ней содержатся значения, которые принимает выходная переменная [37].

База правил систем нечеткого вывода предназначена для формального представления эмпирических знаний экспертов в той или иной предметной области в форме нечетких продукционных правил. Таким образом, база нечетких продукционных правил системы нечеткого вывода – это система нечетких продукционных правил, отражающая знания экспертов о методах управления объектом в различных ситуациях, характере его функционирования в различных условиях и т.п., т.е. содержащая формализованные человеческие знания.

База правил может использовать только простые и составные нечеткие высказывания, соединенные бинарными операциями «И», «ИЛИ», при этом в каждом из нечетких высказываний должны быть определены функции принадлежности значений терм-множества для каждой лингвистической переменной.

Фаззификация (введение нечеткости) – это установка соответствия между численным значением входной переменной системы нечеткого вывода и значением функции принадлежности соответствующего ей терма лингвистической переменной. На этапе фаззификации значениям всех входным переменным системы нечеткого вывода, полученным внешним по отношению к системе нечеткого вывода способом ставятся в соответствие конкретные значения функций принадлежности соответствующих лингвистических термов, которые используются в условиях (антецедентах) ядер нечетких продукционных правил, составляющих базу нечетких продукционных правил системы нечеткого вывода. Фаззификация считается выполненной, если найдены степени истинности всех элементарных логических высказываний, входящих в антецеденты нечетких продукционных правил [37].

Функция принадлежности и методы построения в общем случае могут быть абсолютно произвольными. Конкретный вид функций принадлежности может определяться на основе различных дополнительных предположений о свойствах объектов с учетом специфики имеющейся неопределенности.

Представить функцию принадлежности при реализации систем в произвольном виде достаточно сложно, поэтому ее принято представлять в виде кусочно-линейных функций.

Агрегирование – это процедура определения степени истинности условий по каждому из правил системы нечеткого вывода. При этом используются полученные на этапе фаззификации значения функций принадлежности термов лингвистических переменных, составляющих вышеупомянутые условия (антецеденты) ядер нечетких продукционных правил.

Если условие нечеткого продукционного правила является простым нечетким высказыванием, то степень его истинности соответствует значению функции принадлежности соответствующего терма лингвистической переменной.

Активизация в системах нечеткого вывода – это процедура или процесс нахождения степени истинности каждого из элементарных логических высказываний (подзаключений), составляющих консеквенты ядер всех нечетких продукционных правил. Поскольку заключения делаются относительно выходных лингвистических переменных, то степеням истинности элементарных подзаключений при активизации ставятся в соответствие элементарные функции принадлежности [85].

Если заключение (консеквент) нечеткого продукционного правила является простым нечетким высказыванием, то степень его истинности равна алгебраическому произведению весового коэффициента и степени истинности антецедента данного нечеткого продукционного правила.

Если заключение представляет составное высказывание, то степень истинности каждого из элементарных высказываний равна алгебраическому произведению весового коэффициента и степени истинности антецедента данного нечеткого продукционного правила.

Если весовые коэффициенты продукционных правил не указаны явно на этапе формирования базы правил, то их значения по умолчанию равны единице.

Аккумуляция в системах нечеткого вывода – это процесс нахождения функции принадлежности для каждой из выходных лингвистических переменных. Цель аккумуляции состоит в объединении всех степеней истинности подзаключений для получения функции принадлежности каждой из выходных переменных. Результат аккумуляции для каждой выходной лингвистической переменной определяется как объединение нечетких множеств всех подзаключений нечеткой базы правил относительно соответствующей лингвистической переменной.

Дефаззификация в системах нечеткого вывода – это процесс перехода от функции принадлежности выходной лингвистической переменной к её четкому (числовому) значению. Цель дефаззификации состоит в том, чтобы, используя результаты аккумуляции всех выходных лингвистических переменных, получить количественные значения для каждой выходной переменной В теории нечетких множеств процедура дефаззификации аналогична нахождения характеристик положения (математического ожидания, моды, медианы) случайных величин в теории вероятности. Простейшим способом выполнения процедуры дефаззификации является выбор четкого числа, соответствующего максимуму функции принадлежности. Однако пригодность этого способа ограничивается лишь одноэкстремальными функциями принадлежности.

Для многоэкстремальных функций принадлежности существуют следующие методы дефаззификации:

центр тяжести;

медиана;

наибольший из максимумов;

наименьший из максимумов;

центр максимумов.

Рассмотренные этапы нечеткого вывода могут быть реализованы неоднозначным образом: агрегирование может проводиться не только в базисе нечеткой логики Заде, активизация может проводиться различными методами нечеткой композиции, на этапе аккумуляции объединение можно провести отличным от max-объединения способом, дефаззификация также может проводиться различными методами. Таким образом, выбор конкретных способов реализации отдельных этапов нечеткого вывода определяет тот или иной алгоритм нечеткого вывода.

Для этапа получения количественных выходных параметров было решено использовать нечеткую систему типа Мамдани, которая позволяет дать высокую интерпретируемость результатов. Наиболее часто применяется дефаззификация по методу центра тяжести, которая обеспечивает наилучшую динамику обучения нечеткой модели.

Алгоритм Мамдани примечателен тем, что он работает по принципу «черного ящика». На вход поступают количественные значения, на выходе получаются то же количественные значения. На промежуточных этапах используется аппарат нечеткой логики и теория нечетких множеств. В этом и заключается элегантность использования нечетких систем. Можно манипулировать привычными числовыми данными, но при этом использовать гибкие возможности, которые предоставляют системы нечеткого вывода.

Формирование базы правил системы нечеткого вывода осуществляется в виде упорядоченного согласованного списка нечетких продукционных правил в виде «Если… To …», где антецеденты ядер правил нечеткой продукции построены при помощи логических связок «И», а консеквенты ядер правил нечеткой продукции простые.

Фаззификация. Определение степени срабатывания (истинности) каждой предпосылки каждого правила для заданных входных переменных Aij(хj’).

Агрегирование степеней истинности предпосылок по каждому из правил с использованием оператора min.

–  –  –

ся при помощи классического для нечеткой логики max-объединения функций принадлежности B’(y)= max{ B1’(y), B2’(y), …, Bi’(y)}.

Дефаззификация проводится методом центра тяжести по формуле [85].

() = (2.9) (), - границы интервала-носителя нечеткого множества выгде ходной переменной y.Физическим аналогом этой формулы является нахождение центра тяжести плоской фигуры, ограниченной осями координат и графиком функции принадлежности нечеткого множества.

–  –  –

За основу разработанного метода был положен подход, описанный в [26]. Источник угроз ИБ генерирует угрозы ИБ с определенной вероятностью, а СОБИ выполняют функции полной или частичной компенсации угроз.

Поэтому будем считать эталоном величину оценки мер защиты способных противостоять угрозам ИБ. Зная вероятность реализации угроз ИБ и насколько меры способны противодействовать угрозам ИБ, можно определить количественную оценку эффективности СОБИ [44].

Для реализации этого и учитывая субъективный характер оценки, воспользуемся ранее описанным аппаратом нечеткой логики и нечеткого моделирования. Оценка эффективности СОБИ на основе нечеткой логики позволяет получить количественную оценку на основе качественных лингвистических переменных. Поэтому будем использовать представление информации в виде системы эталонных нечетких высказывания, устанавливающих связь между нечеткими значениями входных и выходных параметров принятия решения. Для описания входных и выходных параметров используются лингвистические переменные.

Для оценки эффективности СОБИ в целом, необходимо оценить ее эффективность относительно каждой из актуальных угроз на основе принятых мер по минимизации вероятности реализации данной угрозы ИБ. Качественная оценка будет основана на соответствие мер компенсирующих угрозы ИБ [44].

Каждая из входных и выходных переменных «Вероятность угрозы», «Соответствие мер», «Эффективность СОБИ» описываются как лингвистические переменные в формализованном виде.

Введем лингвистические переменные.

хВероятность угрозы» (вероятность реализации угрозы) с областью определения Х = [0, 100] и множеством базовых значений Тх = ={ax1, ax2, ax3, ax4, ax5}({«очень низкая», «низкая», «средняя», «высокая», «очень высокая»}).

- «Соответствие мер» (соответствие мер компенсации угрозы ИБ) 2.

с областью определения Y = [0, 100] и множеством базовых значений Т = {ay1, ay2, ay3, ay4, ay5}({«практически отсутствует», «малое», «умеренное», «высокое», «очень высокое»}).

–  –  –

основе введенных лингвистических переменных необходимо сформировать нечеткие высказывания, отражающие связь входных и выходных параметров [29]. Нечеткие высказывания в свою очередь приводят к нечетким выводам.

При формировании нечетких правил должны соблюдаться следующие условия:

Существует хотя бы одно правило для каждого лингвистического терма выходной переменной.

Для любого терма входной переменной имеется хотя бы одно правило, в котором этот терм используется в качестве предпосылки (левая часть правила).

Нечеткие правила для оценки эффективности СОБИ были сформированы в следующем виде:

ЕСЛИ вероятность угрозы очень низкая И соответствие мер очень высокое ИЛИ вероятность угрозы очень низкая И соответствие мер высокое ИЛИ вероятность угрозы низкая И соответствие мер очень высокое ИЛИ вероятность угрозы низкая И соответствие мер высокое ИЛИ вероятность угрозы средняя И соответствие мер очень высокое ИЛИ вероятность угрозы высокая И соответствие мер очень высокое ТО СОБИ очень эффективна.

ЕСЛИ вероятность угрозы очень низкая И соответствие мер умеренное ИЛИ вероятность угрозы очень низкая И соответствие мер малое ИЛИ вероятность угрозы низкая И соответствие мер очень умеренное ИЛИ вероятность угрозы средняя И соответствие мер высокое ИЛИ вероятность угрозы высокая И соответствие мер высокое ИЛИ вероятность угрозы очень высокая И соответствие мер очень высокое ИЛИ вероятность угрозы очень высокая И соответствие мер высокое ТО СОБИ эффективна.

ЕСЛИ вероятность угрозы очень низкая И соответствие мер практически отсутствует ИЛИ вероятность угрозы низкая И соответствие мер малое ИЛИ вероятность угрозы средняя И соответствие мер умеренное ИЛИ вероятность угрозы средняя И соответствие мер малое ИЛИ вероятность угрозы высокая И соответствие мер умеренное ИЛИ вероятность угрозы очень высокая И соответствие мер умеренное ТО СОБИ умеренно эффективна.

ЕСЛИ вероятность угрозы низкая И соответствие мер практически отсутствует ИЛИ вероятность угрозы средняя И соответствие мер практически отсутствует ИЛИ вероятность угрозы высокая И соответствие мер малое ИЛИ вероятность угрозы очень высокая И соответствие мер малое ТО СОБИ недостаточно эффективна.

ЕСЛИ вероятность угрозы высокая И соответствие мер практически отсутствует ИЛИ вероятность угрозы очень высокая И соответствие мер практически отсутствует ТО СОБИ совсем не эффективна.

Также взаимосвязь входного параметра от выходных в виде матрицы позиционирования эффективности СОБИ (табл. 2.10). По вертикали и гори

–  –  –

Рисунок 2.3 Функции принадлежности лингвистической переменной «Вероятность угрозы»

Форма графиков функций принадлежности выбрана трапециевидной, как было указано ранее. Графики построены исходя из мнений экспертов Рисунок 2.4 Функции принадлежности лингвистической переменной «Соответствие мер»

Графики функций принадлежности в совокупности с правилами формируют базу знаний, созданную на основе мнения экспертов.

Рисунок 2.5 Функции принадлежности лингвистической переменной «Оценка эффективности СОБИ»

Использую базу знаний и входные параметры, применяя при этом метод нечеткого вывода Мамдани, как было описано ранее, получаем количественное значение выходной величины.

2.2.4 Реализация метода оценки эффективности СОБИ Реализация предложенного метода была выполнена в среде нечеткого моделирования fuzzy logic среды MATLAB [44]. Подробное описание функционала для реализации представлено в работе [86]. Для реализации метода были заданы нечеткие правила, а также построены трапециевидные функции принадлежности для входных и выходных лингвистических переменных, настроен нечеткий вывод по алгоритму Мамдани с дефаззификацией по методу центра тяжести. На рисунках 2.6 и 2.7 показаны основные результаты реализации метода оценки эффективности СОБИ.

Рисунок 2.6 Площадь поверхностного отклика оценки эффективности СОБИ Рисунок 2.

7 Работа реализованного метода оценки эффективности СОБИ при заданных входных значениях На рисунке 2.7 показаны работы модели при конкретных заданных входных значениях (0,7 и 0,4 соответственно). Развитием диссертационного исследования стала разработка методики аудита ИБ, в основе которой лежит и метод оценки эффективности СОБИ, с использованием математического аппарата нечеткой логики и систем нечеткого вывода Мамдани.

2.3 Методика проведения аудита ИБ ИТКС

В результате декомпозиции методов оценки вероятности реализации актуальных угроз ИБ и метода оценки эффективности СОБИ разработана методика проведения аудита ИБ ИТКС, в основу которой положен алгоритм проведения процесса аудита ИБ (рис.1.5) [39]. Методика реализуется посредством алгоритма, который состоит из ряда следующих последовательных этапов (рис.

2.8):

1. Сбор необходимых исходных данных, описание объекта защиты;

2. Определение перечня критичных ресурсов ИТКС;

3. Определение источников угроз ИТКС, их взаимосвязи с актуальными угрозами ИБ, расчет показателя опасности источников угроз;

4. Определение уязвимых звеньев ИТКС, их взаимосвязи с актуальными угрозами ИБ, расчет показателей уязвимых звеньев;

5. Определение деструктивных действий в отношении критичных информационных активов ИТКС, их взаимосвязи с актуальными угрозами ИБ, расчет показателей деструктивных действий;

6. Определение вероятности реализации актуальных угроз ИБ;

7. Определение оценки мер защиты по противодействию актуальным угрозам ИБ;

8. Определение оценки эффективности СОБИ по каждой угрозе ИБ;

9. Формирование требований\рекомендаций по совершенствованию СОБИ.

Сбор исходных данных аудита проводится с использованием процедур интервьюирования и анкетирования персонала, анализа объекта защиты, его топологии, расположения, циркулирующих информационных потоков.

Аудитор использует свой опыт и знания для описания объекта. Также он может формально оценить соответствие международным и российским стандартам и нормативным документам, например, BSI, NIST 800-30, Cobit 5, Стандарты Банка России, 21 Приказ ФСТЭК России [69,76-78,88-91].

Рисунок 2.8 – Алгоритм методики аудита ИБ В дальнейшем на основе ранее изложенных методов определяются перечень критичных информационных активов, источники угроз, уязвимые звенья деструктивные действия в отношении критичных информационных активов ИТКС, вероятности реализации актуальных угроз ИБ, меры по минимизации действиям угроз и оценка эффективности СОБИ по конкретным угрозам.

По результатам оценки эффективности определяются слабые места в СОБИ. Далее целесообразно определить последовательность действий по улучшению СОБИ, если возможно, построить стратегию ИБ, реализовать конкретные меры по улучшению СОБИ.

Стоит отметить, что разработанная методика аудита ИБ ИТКС, состоящая из 9 последовательных этапов позволяет принять обоснованное решение по модернизации СОБИ, внедрению комплекса организационно-технических мер защиты адекватных актуальным угрозам для данной ИТКС. Данная методика отличается от существующих [2,3,28] тем, что позволяет определить количественное значение оценки эффективности СОБИ относительно каждой из актуальных угроз безопасности на основе принятых мер по минимизации вероятности реализации данной угрозы (соответствия мер компенсирующих угрозы ИБ). Для проведения аудита по разработанной методики не нужно определять потенциальный ущерб в отличии от методики «ГРИФ» [2], не нужно поднимать статистику по реализованным угрозам безопасности, как в работе [28], для построения стратегии ИБ и повышения уровня ИБ.

Кроме того, данная методика аудита может быть легко адаптирована не только на ИТКС, но и другие объекты, такие как грид-системы, виртуальные инфраструктуры.

Выводы по главе Использование существующих методов оценки вероятности реализации угроз ИБ не позволяло учитывать ряд факторов, таких как, например, деструктивные действия от реализации угроз в отношении информационных активов, для такой оценки. Для устранения недостатков был разработан метод оценки вероятности реализации актуальных угроз ИБ, отличающийся тем, что позволяет определить вероятность реализации актуальных угроз, учитывая такие параметры, как источники угроз, уязвимые звенья в ИТКС и деструктивные действия от реализации таких угроз безопасности СОБИ в отношении каждого из критичных информационных активов ИТКС Исследование существующих способов оценки эффективности СОБИ позволило разработать метод оценки эффективности СОБИ с использованием систем нечеткого вывода Мамдани. Реализацией предложенного метода стала модель, выполненная в пакете FUZZY LOGIC в среде MATLAB, позволяющая определить количественную оценку эффективности СОБИ.

Дальнейшим результатом исследования стала разработка методики аудита ИБ ИТКС на основе модели процесса проведения аудита с учетом метода количественной оценки эффективности СОБИ.

Предложенная методика, исходя из входных параметров и полученных результатов, позволяет аудитору принять обоснованное решение о необходимости модернизации СОБИ, внедрение необходимого комплекса мер защиты.

3 ИССЛЕДОВАНИЕ РАЗРАБОТАННОЙ МЕТОДИКИ АУДИТА

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Для определения адекватности результатов, которые дает методика аудита ИБ ИТКС, было проведено ее исследование и внедрение в деятельность 2 организаций разного профиля деятельности: ООО «СЕРТУМ ПРО» и ЗАО НПФ «МИКРАН».

–  –  –

Объектом исследования является модернизируемая СОБИ ИТКС удостоверяющего центра (УЦ) «Сертум-Про». УЦ «СЕРТУМ ПРО» является аккредитованным Минкомсвязью РФ УЦ. УЦ «СЕРТУМ ПРО» функционирует на базе ПАК Крипто-Про УЦ. Планируется что УЦ «СЕРТУМ ПРО» будет осуществлять функции по выдачи и управлению сертификатами ключей проверки электронных подписей в 2 разных местах. Технологически это реализовано посредством подключения сертифицированных клиентов безопасности Sterra CSP VPN Client к ядру системы Sterra CSP VPN GATE 100. Из средств защиты помимо межсетевого экрана (Sterra CSP VPN Client и Sterra CSP VPN GATE 100) и криптосредств (КриптоПро CSP 3.6, ПАК КриптоПро УЦ 1.5) имеются электронные замки Аккорд-АМДЗ и антивирусное средство Kaspersky Endpoint Security 2010, согласно формуляру на СКЗИ [30]. Топология ИТКС УЦ «СЕРТУМ ПРО» представлена на рисунке 3.1.

Рисунок 1 Топология УЦ «СЕРТУМ ПРО»

В результате исследования был проведен аудит ИБ ИТКС УЦ ООО «СЕРТУМ ПРО». Результаты такой работы позволили определить актуальные угрозы безопасности и рекомендуемые меры защиты по их нейтрализации.

Подробно покажем процесс аудита ИБ для АРМ Администратора ЦР 2, и сравним полученные результаты с методикой оценки защищенности «ГРИФ»[2].

3.1.1 Определение перечня критичных ресурсов УЦ «СЕРТУМ ПРО»

Перечень критичных ресурсов (блоков файлов) составляется для каждого из объектов УЦ, с учетом специфики работы каждого объекта. В таком перечне также отражается степень важности этой информации с позиции обеспечения её конфиденциальности, целостности и доступности. Перечень критичных ресурсов представлен в табл. 3.1.

Таблица 3.1 Перечень критичных ресурсов АРМ Администратора ЦР 2

–  –  –

3.1.2 Вероятность возникновения актуальных источников угроз УЦ «СЕРТУМ ПРО»

Возможные источники угроз УЦ «СЕРТУМ ПРО» представлены в главе 2. Рассчитаем вероятность возникновения актуальных источников угрозы ИБ. Стоит отметить, что специалистами ООО «СЕРТУМ ПРО» было принято решение рассматривать только антропогенные источники угроз. Вероятность возникновения каждого источника угрозы представлена в табл.3.2.

Таблица 3.2 Вероятность возникновения каждого источника угрозы

–  –  –

Для выявления фактических уязвимых звеньев проводится экспертный анализ ИТКС с целью выявления перечня уязвимых звеньев для каждой угрозы путем анкетирования.

На основе ответов на вопросы анкет составляем перечень уязвимых звеньев, с использованием которых возможна реализация угроз. Каждое уяз

–  –  –

Каждой из определённых ранее возможных угроз ставится в соответствие одно или несколько деструктивных действий, к выполнению которых может привести её реализация.

По формуле (2.7) определяется вероятность выполнения каждого g -ого деструктивного действия в отношении r -го файла без учёта мер защиты. Результаты представлены в табл.3.5 Таблица 3.5 Вероятность деструктивных действий в отношении каждого файла АРМ Администратора ЦР 2

–  –  –

Вероятности выполнения деструктивных действий в отношении r-го файла для j-ой угрозы показаны в таблице 3.6.

Таблица 3.6 Вероятность деструктивных действий и вероятности угроз в отношении каждого файла АРМ Администратора ЦР 2

–  –  –

УБИ. 023 1 0,98 УБИ. 024 1 0,77 УБИ. 026 1 0,99 УБИ. 027 1 1 УБИ. 028 1 1 УБИ. 030 1 1 УБИ. 031 1 1 УБИ. 051 1 0,97 УБИ. 053 1 0,88 УБИ. 063 1 0,99 УБИ. 067 1 0,98 УБИ. 068 1 0,98 УБИ. 069 1 0,94 УБИ. 071 1 0,5 УБИ. 072 1 0,68 УБИ. 074 1 0,97 УБИ. 086 1 0,96 УБИ. 087 1 0,3 УБИ. 088 1 0,88 УБИ. 089 1 0,91 УБИ. 090 1 0,92 УБИ. 091 1 0,92 УБИ. 093 1 0,98 УБИ. 094 1 0,98 УБИ. 095 1 0,96 УБИ. 098 1 0,88 УБИ. 099 1 0,88 УБИ. 100 1 0,91 УБИ. 103 1 0,91 УБИ. 104 1 0,94 УБИ. 109 1 0,98 УБИ. 111 1 0,99 УБИ. 113 1 0,5 УБИ. 115 1 1 УБИ. 116 1 0,75 УБИ. 121 1 0,96 УБИ. 122 1 0,29 УБИ. 123 1 0,93 УБИ. 124 1 0,92 УБИ. 127 1 0,93 УБИ. 128 1 0,63 УБИ. 129 1 0,28 УБИ. 132 1 0,93 УБИ. 139 1 0,5 УБИ. 143 1 1 УБИ. 144 1 0,29 УБИ. 145 1 0,98 УБИ. 150 1 0,81 УБИ. 151 1 0,94 УБИ. 152 1 0,95

–  –  –

УБИ. 088 1 0,88 УБИ. 089 1 0,91 УБИ. 090 1 0,92 УБИ. 091 1 0,92 УБИ. 093 1 0,98 УБИ. 094 1 0,98 УБИ. 095 1 0,96 УБИ. 098 1 0,88 УБИ. 099 1 0,88 УБИ. 100 1 0,91 УБИ. 103 1 0,91 УБИ. 104 1 0,94 УБИ. 109 1 0,98 УБИ. 111 1 0,99 УБИ. 113 1 0,5 УБИ. 115 1 1 УБИ. 116 1 0,75 УБИ. 121 1 0,96 УБИ. 122 1 0,29 УБИ. 123 1 0,93 УБИ. 124 1 0,92 УБИ. 127 1 0,93 УБИ. 128 1 0,63 УБИ. 129 1 0,28 УБИ. 132 1 0,93 УБИ. 139 1 0,5 УБИ. 143 1 1 УБИ. 144 1 0,29 УБИ. 145 1 0,98 УБИ. 150 1 0,81 УБИ. 151 1 0,94 УБИ. 152 1 0,95 УБИ. 154 1 0,29 УБИ. 155 1 0,29 УБИ. 156 1 0,5 УБИ. 157 1 1 УБИ. 158 1 0,49 УБИ. 160 1 1 УБИ. 162 1 0,94 УБИ. 167 1 0,92 УБИ. 168 1 0,7 УБИ. 171 1 0,7 УБИ. 172 1 0,75 УБИ. 173 1 0,75 УБИ. 174 1 0,94 УБИ. 175 1 0,94 УБИ. 176 1 0,94 УБИ. 177 1 0,97 УБИ. 178 1 0,95 УБИ. 179 1 0,68

–  –  –

УБИ. 122 1 0,29 УБИ. 123 1 0,93 УБИ. 124 1 0,92 УБИ. 127 1 0,93 УБИ. 128 1 0,63 УБИ. 129 1 0,28 УБИ. 132 1 0,93 УБИ. 139 1 0,5 УБИ. 143 1 1 УБИ. 144 1 0,29 УБИ. 145 1 0,98 УБИ. 150 1 0,81 УБИ. 151 1 0,94 УБИ. 152 1 0,95 УБИ. 154 1 0,29 УБИ. 155 1 0,29 УБИ. 156 1 0,5 УБИ. 157 1 1 УБИ. 158 1 0,49 УБИ. 160 1 1 УБИ. 162 1 0,94 УБИ. 167 1 0,92 УБИ. 168 1 0,7 УБИ. 171 1 0,7 УБИ. 172 1 0,75 УБИ. 173 1 0,75 УБИ. 174 1 0,94 УБИ. 175 1 0,94 УБИ. 176 1 0,94 УБИ. 177 1 0,97 УБИ. 178 1 0,95 УБИ. 179 1 0,68

–  –  –

Далее рассчитывается вероятность угроз в отношение каждого файла АРМ Администратора ЦР 2в УЦ «СЕРТУМ ПРО». Результаты представлены в таблице 3.6. Вероятность реализации угроз ИБ в отношении АРМ Администратора ЦР 2 УЦ «СЕРТУМ ПРО» представлены в табл. 3.7.

Таблица 3.7 Оценка эффективности АРМ Администратора ЦР 2

–  –  –

УБИ. 003 0,92 0,9 0,731 УБИ. 004 0,63 0,8 0,772 УБИ. 005 0,63 0,8 0,772 УБИ. 006 0,97 0,66 0,731 УБИ. 007 0,9 0,69 0,731 УБИ. 008 0,97 0,72 0,731 УБИ. 009 0,63 0,78 0,746 УБИ. 012 0,53 0,64 0,691 УБИ. 013 0,59 0,78 0,742 УБИ. 015 0,73 0,82 0,78 УБИ. 016 0,83 0,69 0,731 УБИ. 017 0,73 0,65 0,731 УБИ. 018 0,87 0,9 0,757 УБИ. 022 0,96 0,71 0,731 УБИ. 023 0,98 0,65 0,731 УБИ. 024 0,77 0,62 0,657 УБИ. 026 0,99 0,72 0,731 УБИ. 027 1 0,85 0,731 УБИ. 028 1 0,88 0,731 УБИ. 030 1 0,5 0,505 УБИ. 031 1 0,9 0,731 УБИ. 051 0,97 0,92 0,731 УБИ. 053 0,88 0,88 0,741 УБИ. 063 0,99 0,64 0,707 УБИ. 067 0,98 0,66 0,731 УБИ. 068 0,98 0,71 0,731 УБИ. 069 0,94 0,8 0,731 УБИ. 071 0,5 0,75 0,731 УБИ. 072 0,68 0,78 0,741 УБИ. 074 0,97 0,81 0,731 УБИ. 086 0,96 0,83 0,731 УБИ. 087 0,3 0,91 0,912 УБИ. 088 0,88 0,64 0,707 УБИ. 089 0,91 0,71 0,731 УБИ. 090 0,92 0,77 0,731 УБИ. 091 0,92 0,72 0,731 УБИ. 093 0,98 0,86 0,731 УБИ. 094 0,98 0,86 0,731 УБИ. 095 0,96 0,92 0,731 УБИ. 098 0,88 0,85 0,744 УБИ. 099 0,88 0,85 0,744 УБИ. 100 0,91 0,72 0,731 УБИ. 103 0,91 0,73 0,731 УБИ. 104 0,94 0,94 0,731 УБИ. 109 0,98 0,72 0,731 УБИ. 111 0,99 0,69 0,731 УБИ. 113 0,5 0,63 0,657 УБИ. 115 1 0,83 0,731 УБИ. 116 0,75 0,73 0,731 УБИ. 121 0,96 0,84 0,731 УБИ. 122 0,29 0,8 0,907 УБИ. 123 0,93 0,75 0,731 УБИ. 124 0,92 0,73 0,731 УБИ. 127 0,93 0,73 0,731 УБИ. 128 0,63 0,81 0,788 УБИ. 129 0,28 0,91 0,912 УБИ. 132 0,93 0,69 0,731 УБИ. 139 0,5 0,71 0,731 УБИ. 143 1 0,7 0,731 УБИ. 144 0,29 0,81 0,907 УБИ. 145 0,98 0,63 0,657 УБИ. 150 0,81 0,88 0,858 УБИ. 151 0,94 0,75 0,731 УБИ. 152 0,95 0,76 0,731 УБИ. 154 0,29 0,85 0,902 УБИ. 155 0,29 0,85 0,902 УБИ. 156 0,5 0,65 0,731 УБИ. 157 1 0,83 0,731 УБИ. 158 0,49 0,72 0,731 УБИ. 160 1 0,69 0,731 УБИ. 162 0,94 0,83 0,731 УБИ. 167 0,92 0,71 0,731 УБИ. 168 0,7 0,71 0,731 УБИ. 171 0,7 0,63 0,731 УБИ. 172 0,75 0,75 0,731 УБИ. 173 0,75 0,79 0,731 УБИ. 174 0,94 0,68 0,731 УБИ. 175 0,94 0,69 0,731 УБИ. 176 0,94 0,73 0,731 УБИ. 177 0,97 0,76 0,731 УБИ. 178 0,95 0,64 0,707 УБИ. 179 0,68 0,66 0,731

–  –  –

Оценка эффективности происходит по алгоритму, представленному во 2 главе. Ее реализация была выполнена с помощью пакета FUZZY LOGIC в среде MATLAB.

Для моделирования оценки эффективности необходимо было определить насколько существующие меры по обеспечению безопасности информации могут противостоять угрозам информационной безопасности. Определение количественных значений мер проведено экспертным путем, результаты представлены в табл. 3.7 В дальнейшем была определена количественная оценка эффективности СОБИ по каждой угрозе для АРМ Администратора ЦР 2 УЦ ООО «СЕРТУМ ПРО». Результаты представлены в табл. 3.7 3.1.7 Формирование рекомендаций по совершенствованию СОБИ УЦ «СЕРТУМ ПРО»

По итогам оценки эффективности СОБИ, возможно определить перечень тех угроз ИБ которым необходимо противодействовать в первую очередь, порог критичности был установлен 0,731.Обоснование такого значения было проведено специалистами подразделений ИБ ООО «СЕРТУМ ПРО».

Оценка эффективности по всем угрозам ИБ представлена на рисунке 3.2.

–  –  –

3.1.8 Оценка эффективности предлагаемой методики аудита ИБ Эффективность предложенной методики аудита ИБ проводилась в сравнении с методикой оценки защищенности «ГРИФ» из программного комплекса Digital Security [2]. Для этого рассчитывались затраты на модернизацию СОБИ одного объекта с аналогичными входными параметрами. В качестве исследуемого объекта был выбран АРМ Администратора ЦР 2. В процессе исследований бала использована модель анализа угроз и уязвимостей, также есть возможность использовать модель информационных потоков.

Входные параметры для проведения работ были использованы те же, что и для методики аудита ИБ. Введение дополнительной информации осуществлялось сотрудниками ООО «СЕРТУМ ПРО», исходя из опыта сотрудников отдела обеспечения ИБ.

Модернизация СОБИ по предлагаемой методики аудита ИБ включает в себя средства защиты от несанкционированного доступа и разработку части организационно-распорядительной документации (политики, регламенты, инструкции) (табл.3.16). Ориентировочная стоимость работ около 25 тысяч рублей. Ориентировочное время проведения аудита около 5 часов. Оценка затрат проводилась силами сотрудников ООО «СЕРТУМ ПРО»- Лицензиата ФСТЭК России по технической защите конфиденциальной информации.

Модернизация по методики оценки защищенности «ГРИФ» представлена в табл. 3.9.

Таблица 3.9 - Рекомендации по результатам работы методики «ГРИФ».

–  –  –

Контроль доступа Разработка и сопро- вождение систем Непрерывность ве- дения бизнеса Соответствие систе- 1. В информационной системе компании должны мы требованиям применяться сертифицированные средства защиты от несанкционированного доступа к персональному компьютеру

2. Необходимо регулярно проводить анализ информационных рисков компании Результаты методики ГРИФ во многом схожи с предлагаемой методикой аудита ИБ, но содержат больше рекомендаций организационного характера, в то же время технические рекомендации очень похожие. Ориентировочная стоимость работ около 33 тысяч рублей. Ориентировочное время проведения аудита около 6,5 часов. Оценка также проводилась сотрудниками ООО «СЕРТУМ ПРО»

Сравнение затрат на модернизацию СОБИ АРМ Администратора ЦР 2 представлены на рисунке 3.3.

Рисунок 3.3 - Сравнение затрат на модернизацию СОБИ АРМ Администратора ЦР 2 Рисунок 3.

4 - Сравнение времени проведения аудита ИБ СОБИ АРМ Администратора ЦР 2 Сравнительный анализ результатов разработанной методики аудита ИБ с методикой оценки защищенности «ГРИФ» дал следующие результаты:

1) При одинаковых исходных данных затраты на модернизацию СОБИ ниже в 1,32 раза;

2) Время, которое затрачивает аудитор, меньше в 1,3 раза.

Кроме того, следует отметить, что методика аудита ИБ позволяет рассмотреть большое количество угроз ИБ, что дает более дифференцированную оценку за счет учета составляющих угроз ИБ и повышает достоверность результатов. Достоинством данной методики является возможность ее достаточно простой адаптации для анализа таких объектов как грид-системы, виртуальные инфраструктуры, облачные вычисления. Это возможно за счет того, что угрозы для таких объектов уже содержаться в официальной базе угроз ФСТЭК России [7], и в рамках данного исследования приведены взаимосвязи источников угроз, уязвимых звеньев и деструктивных действий с угрозами для таких объектов.

–  –  –

предотвращению внутренних угроз безопасности. Описание ИТКС представлено на рисунках 3.5 и 3.6.

Рисунок 3.5 – Топология ИТКС ЗАО НПФ «Микран»

Учитывая специфику предприятия, информацию подлежащую защите, а также производственную необходимость перед сотрудниками службы безопасности стояли следующие конкретные задачи:

Провести аудит ИБ ИТКС, оценить эффективность текущей СОБИ по противодействию внутренним угроза ИБ;

Выявить внутренние угрозы, которые представляют наибольшую опасность;

Реализовать комплекс мер направленный на предотвращения угроз ИБ;

Оценить результат методики аудита ИБ, путем сравнения оценки статистических данных по внутренним угрозам до и после проведения работ за одинаковый промежуток времени.

Рисунок 3.6 – Схема расположения пользовательских рабочих мест В качестве критериев оценки были использованы общие относительные и абсолютные статистические показатели безопасности ИТКС.

Они позволяют оценить общую тенденцию изменения ИТКС в результате воздействия внутренних угроз. Частные статистические показатели не рассматривались в ходе эксперимента. Они дают более детальную оценку по конкретным внутренним угрозам и их последствиям на ИТКС.

К общим абсолютным статистическим показателям относятся [72]:

- общее число внутренних угроз, воздействующих на АИС за определенный период (сутки, месяц, год и т. п.) nву;

- абсолютный ущерб, нанесенный собственнику в результате воздействия на ИТКС внутренних угроз (например, тыс. рублей) Rущ.

Абсолютные статистические показатели могут применяться для:

• выявления общих тенденций в динамике внутренних угроз, воздействующих на ИТКС;

–  –  –

где ( ву )пос количество внутренних угроз с последствиями за определенный период [72].

Общие статистические показатели и были использованы в исследовании. Абсолютные показатели необходимы для построения долгосрочной стратегий по ИБ и в эксперименте не учитывались. Количество внутренних угроз и внутренних угроз определялось сотрудниками службы безопасности исходя из анализа записей журналов событий аудита, лог-файлов серверов и АРМов входящих в ИТКС, а также зафиксированного количества возникших инцидентов ИБ, их причин и последствий.

Сравнительный анализ средней наработки на одну внутреннюю угрозу до и после методики аудита представлен в таблице 3.10 и на рисунке 3.7 Время наработки на одну внутреннюю угрозу увеличилось в промежутке от

–  –  –

Выводы по главе Апробация предложенной методики аудита ИБ, на примере ООО «СЕРТУМ ПРО» и ЗАО НПФ «МИКРАН», позволила получить положительный эффект в обоих случаях.

Так используя разработанную методику для «СЕРТУМ ПРО» был проведен аудит ИБ. Сформированы рекомендации по совершенствованию СОБИ в соответствии с российскими и международными стандартами в области информационной безопасности, нормативно-методическими документами по обеспечению безопасности информации.

Оценена эффективность предложенной методики аудита ИБ в сравнении с методикой оценки защищенности «ГРИФ » из программного комплекса Digital Security. Результаты моделирования предложенной методикой аудита ИБ во многом схожи с результатами ГРИФ 2006, что показывает адекватность методики. В то же время, при одинаковых исходных данных, затраты на модернизацию СОБИ в соответствии с рекомендациями предлагаемой методики ниже в 1,32 раза по сравнению с затратами предлагаемыми по рекомендациям методики «ГРИФ» из ПО Digital Security. Также уменьшилось и время, которое затрачивает аудитор, оно сократилось в 1,3 раза.

Исследование адекватности методики на примере ЗАО НПФ «МИКРАН» заключалось в сравнении общих относительных показателей безопасности ИТКС: средняя наработка ИТКС на одну внутреннюю угрозу за определенный период и средняя наработка ИТКС на одну внутреннюю угрозу за определенный период с последствиями. В результате проведенного эксперимента, исследование составило полгода, оба фиксируемых показателя безопасности увеличились.

Полученные результаты экспериментов говорят об адекватности разработанной методики аудита ИБ, и ее возможности использования аудиторами в процессе своей работы.

ЗАКЛЮЧЕНИЕ

В результате проведенных теоретических исследований обоснована, разработана и экспериментально проверена методика аудита ИБ ИТКС, позволяющая модернизировать СОБИ на основании получения количественной оценки эффективности СОБИ по противодействию актуальным угрозам безопасности.

Основные результаты работы представлены ниже.

1) Проведен анализ методов, способов и моделей для проведения аудита ИБ, который показал, что недостаточное внимание в ходе аудита ИБ уделяется вопросам количественной оценки эффективности СОБИ. Результатом анализа стала разработка обобщенной модели процесса проведения аудита ИБ.

2) Разработан метод оценки вероятности реализации актуальных угроз ИБ, отличающийся тем, что позволяет определить вероятность реализации актуальных угроз, учитывая такие параметры, как источники угроз, уязвимые звенья в ИТКС и деструктивные действия от реализации таких угроз безопасности СОБИ в отношении каждого из критичных информационных активов ИТКС. Метод разработан на основе Банка данных угроз безопасности информации ФСТЭК России.

3) Разработан метод количественной оценки эффективности СОБИ, учитывающий вероятность реализации актуальных угроз ИБ и меры защиты, противостоящие таким угрозам, с использованием систем нечеткого вывода Мамдани. Реализация предложенного метода выполнена в пакете FUZZY LOGIC в среде MATLAB и позволяет определять количественную оценку эффективности СОБИ, по 2 заданным количественным входным параметрам.

4) Разработана методика аудита ИБ ИТКС на основе модели процесса проведения аудита с учетом количественной оценки эффективности СОБИ.

Такая методика, исходя из входных параметров и полученных результатов, позволяет принять обоснованное решение по модернизации СОБИ, внедрению комплекса организационно-технических мер защиты.

Предложенная методика может быть использована не только для ИТКС, но и легко адаптирована для других объектов, такие как гридсистемы, виртуальные инфраструктуры, облачные вычисления. Это возможно за счет того, что угрозы для таких объектов уже содержаться в официальном Банке данных угроз безопасности информации ФСТЭК России, а в рамках данного исследования были приведены взаимосвязи источников угроз, уязвимых звеньев и деструктивных действий с угрозами для таких объектов.

5) Проведены исследования разработанной методики на примере ИТКС ООО «СЕРТУМ ПРО». Сравнительный анализ результатов методики аудита ИБ во многом схож с результатами методики оценки защищенности «ГРИФ »

для объекта ООО «СЕРТУМ ПРО». Однако, при одинаковых исходных данных затраты на модернизацию СОБИ в соответствии с рекомендациями предлагаемой методики ниже в 1,32 раза по сравнению с затратами, предлагаемыми по рекомендациям методики «ГРИФ». Одновременно уменьшилось в 1,3 раза время, которое затрачивает аудитор. Теоретически и экспериментально доказано, что разработанная методика аудита ИБ позволяет дать большую достоверность результатов в сравнении с методикой ГРИФ. Это достигается благодаря рассмотрению большего числа угроз ИБ и их составляющих.

6) Проведены исследования разработанной методики на примере ИТКС ЗАО НПФ «МИКРАН». Исследования показали, что за промежуток времени в полгода методика позволила повысить значение общих относительных показателей безопасности ИТКС, а именно, время наработки на одну внутреннюю угрозу увеличилось в промежутке от 1,22 до 2 раз, и время наработки на одну внутреннюю угрозу с последствиями увеличилось в промежутке от 1,67 до 3 раз.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Аверченков В.И. Аудит информационной безопасности: учеб. пособие для вузов / В.И. Аверченков// – 2-е изд., стер. – Брянск: БГТУ, 2010.– 268 с.

2. Алгоритм системы «ГРИФ». [Электронный ресурс]. - Режим доступа: http://www.audit-ib.ru/kritichnost-ugroza.html (дата обращения 03.02.2014)

3. Александров А. В. Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов: дис.

…канд.тех.наук: 05.13.19/ Александров Антон Владимирович. – М., 2006. с.

4. Аналитическое исследование «Рынок информационной безопасности РФ». -2013г. – 66 с. [Электронный ресурс].- Режим доступа http://www.pcidss.ru/files/pub/pdf/Pervoe_expertnoe_issledovanie_rynka_IB.pdf (дата обращения 28.01.2014).

5. Андрианов В.В. Обеспечение информационной безопасности бизнеса / Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А//. Альпина Паблишерз, -2011. - 338c.

6. Арьков П.А. Разработка комплекса моделей для выбора оптимальной системы защиты информации в информационной системе организации: дис. …канд.тех.наук: 05.13.19/ Арьков Павел Алексеевич. – М., 2009. с.

7. Банк данных угроз безопасности информации. [Электронный ресурс]. - Режим доступа http://bdu.fstec.ru/threat (дата обращения 28.04.2015).

8. Баранов В.А. Обнаружение инцидентов информационной безопасности как разладки функционирования системы: дис. …канд.тех.наук:

05.13.19/ Баранов Василий Александрович. – М., 2012.

- 161 с.

9. Белов С.В. Методика формирования множества угроз для объекта информатизации.// Вестник АГТУ. Сер. Управление, вычислительная техника и информатика.- 2011. - №2. С.74-79

10. Борисов А.Н., Крумберг О.А., Федоров И.П. Принятие решения на основе нечетких моделей: примеры использования; Рига “Знание”.- 1990. с.

11. Вентцель Е.С. Теория вероятностей: Учеб. для вузов. — 6-е изд.

стер. — М.: Высш. шк..- 1999. - 576 c.

12. Виханский О.С. Стратегическое управление: Учебник. – 2-е изд М.: Гадарики. - 2000. – 296с.

13. Вихорев С.В. Классификация угроз информационной безопасности...М: ОАО «ЭЛВИС-ПЛЮС».- 2001г. - 12 с.

14. Возможности СЗИ от НСД Dallas Lock 8.0 K. [Электронный ресурс]. – 2007. – Режим доступа: http://www.dallaslock.ru/dallas-lock-80k/vozmozhnosti-v-versii-dallas-lock-80-k.html (дата обращения: 20.05.2014)

15. Волобуев С.В. Оценка защищенности изменяющейся социотехнической системы: Объекта информатизации: дис. …канд.тех.наук: 05.13.19/ Волобуев Сергей Владимирович. – М., 1999. - 181 с.

16. Гвоздик Я. М. Модель и методика оценки систем защиты информации автоматизированных систем: дис. …канд.тех.наук: 05.13.19/ Гвоздик Ярослав Михайлович. – М., 2011. - 161 с.

17. Герасименко В.А. Основы защиты информации. – М.: Изд–во МИФИ, 1997. – 537с.

18. Горбатов B.C., Полянская О.Ю. Основы технологии PKI. - М.:

Горячая линия – Телеком. - 2004. -248 с.

19. ГОСТ Р 50922-2006 «Защита информации. Термины и определения». -2006. – 18 с.

20. ГОСТ Р 51275 – 2006 Защита информации. Объект информатизации. Факторы воздействующие на информацию. Госстандарт России. – 2006.

– 7с.

21. ГОСТ Р ИСО/МЭК 15408–2-2002. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.- 2004.- 35 с.

22. ГОСТ Р ИСО\МЭК 17799 – 2005. Информационная технология.

Практические правила управления информационной безопасностью. – М:

Стандарт–информ. - 2006.–55с.

23. ГОСТ Р ИСО\МЭК 27001 – 2005. «Системы менеджмента информационной безопасности. Требования».- 2006. – 26 с.

24. Гмурман В.Е. Теория вероятностей и математическая статистика:

Учеб. пособие для вузов/ В.Е. Гмурман. – 9-е издание, стер. – Москва: Высшая школа, 2003. – 479 с.

25. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Издательство Агентства «Яхтсмен». - 1996.

26. Девянин П.Н. Модели безопасности компьютерных систем:

Учебное пособие для студ. высш. учеб. заведений. – М.: Изд. центр «Академия». - 2005. – 144 с.

27. Домарев В.В. Безопасность информационных технологий. Системный подход: – К.: ООО «ТИД ДС». - 2004. – 992 с.

28. Ерохин С. С. Методика аудита информационной безопасности объектов электронной коммерции: дис. …канд.тех.наук: 05.13.19/ Ерохин Сергей Сергеевич. – М., 2010. - 128 с.

29. Ерохин С.С., Шелупанов А.А., Мицель А.А. Модель стратегического анализа информационной безопасности// Доклады ТУСУР. - 2007. С. 34–41.

30. ЖТЯИ.00067 02 90 01 КриптоПро УЦ Общее описание. Формуляр на программно-аппаратный комплекс. – 62 с.

31. Жукова М.Н., Коромыслов Н.А. Модель оценки защищенности автоматизированной системы с применением аппарата нечеткой логики// Известия Южного федерального университета. Технические науки. -2013. С. 63-69.

32. Загоскин В.В., Бацула А.П.. Организационная защита информации: Учеб. пособие.-Томск: В-Спектр. - 2005.-146с.

33. Заде Л. Понятие лингвистической переменной и его применение к принятию приближённых решений. – М.: Мир. - 1976. – 163 с.

34. Зефиров С. Л., Голованов В. Б. Как измерить информационную безопасность организации? Объективно о субъективном // Защита информации. Инсайд. - 2006. - № 3.

35. Кирсанов С.В. Метод оценки угроз информационной безопасности АСУ ТП газовой отрасли// Доклады ТУСУР. -2013. -№2 (28) С.115-118.

36. Котенко И.В. Система оценки уязвимостей CVSS и ее использование для анализа защищенности компьютерных систем/ И.В. Котенко, Е.В.

Дойникова // Защита информации. Инсайд. – СПб.: Изд. дом «Афина». – 2011. – № 5. – С. 54–60.

37. Кофман А. Введение в теорию нечётких множеств. – М. Радио и связь. - 1982. – 432 с.

38. Кукало И.А., Кшнянкин А.П., Гривцов С.Н.. Модель угроз системы физической защиты линейной части магистрального нефтепровода// Известия Томского Политехнического Университета. – 2013.- № 5.- С.37-41.

39. Кураленко А.И. Алгоритм аудита информационной безопасности объекта информатизации// Материалы докладов «Электронные средства и системы управления» VIII Международной научно-практической конференции посвященной 50-летию ТУСУРа 8–10 ноября 2012. –Томск: ВСпектр,2012.-Ч.2. –С. 38-41.

40. Кураленко А.И., Гордеев В.В., Матвеев А.А., Гущин В.Ю., Гриняев Ю.В. Использование нечеткой логики для построения простейшей системы защиты// Материалы Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 4–7 мая 2010 г.- Томск:

В-Спектр, 2010.- Ч.4. -С. 16-18

41. Кураленко А.И. Метод оценки вероятности реализации угроз безопасности информационно-телекоммуникационной системы// «Проблемы информационной безопасности. Компьютерные системы». № 3, 2014г. С.38Кураленко А.И. Моделирование информационной безопасности методом стратегического планирования и экспертных оценок/Бацула А.П., Кураленко А.И., Кополовец Ю.В., Саблин М.С.// Безопасность информационных технологий.- 2014.- №3. -С.55-59.

43. Кураленко А.И. Оценка защищенности системы обеспечения безопасности информации удостоверяющего центра// Системы высокой доступности.- 2013. - №3. - С.128-130

44. Кураленко А.И. Оценка эффективности систем обеспечения безопасности информации на основе нечеткой логики// Системы высокой доступности. – 2014. - №2. - С.61-64.

45. Кураленко А.И. Процесс аудита информационной безопасности в организации// Материалы Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых «Научная сессия ТУСУР–2012», посвященной 50-летию ТУСУРа 16–18 мая 2012 г.- Томск: «В-Спектр, 2012.

–Ч.3.- С.46-50.

46. Кураленко А.И., Алексеева Н.Н. Построение системы защиты информации организации// Материалы Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 14–16 мая 2014 г. – Томск: В-Спектр, 2014. – Ч. 3. с.161-163.

47. Кураленко А.И., Бацула А.П.. Построение системы обеспечения безопасности информации методом стратегического планирования// Труды Северо-Кавказского филиала Московского технического университета связи и информатики. - Ростов-на-Дону: ПЦ «Университет» СКФ МТУСИ. - 2013.

– С. 319-321.

48. Кураленко А.И., Бацула А.П. Использование категорирования в обеспечении безопасности распределенных удостоверяющих центров// Труды Северо-Кавказского филиала Московского технического университета связи и информатики, часть I. - Ростов-на-Дону.: ПЦ «Университет» СКФ МТУСИ, - 2014. – Ч.1.- С. 451-453.

49. Кураленко А.И., Дектяренко Р.О. Оценка эффективности системы защиты персональных данных на примере ООО «РИЦ ЖКХ»// Материалы Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 14–16 мая 2014 г. – Томск: В-Спектр, 2014: – Ч. 3. С.178-181.

50. Кураленко А.И., Кополовец Ю.В. Аудит информационной безопасности информационной системы ПК «КВАРТА»// Материалы Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 15–17 мая 2013 г. – Томск: В-Спектр, 2013: –Ч. 4. – 266 с.

51. Кураленко А.И., Саблин М.С. Построение стратегии обеспечения информационной безопасности// Материалы Всероссийской научнотехнической конференции студентов, аспирантов и молодых ученых, Томск, 15–17 мая 2013 г. – Томск: В-Спектр, 2013. –Ч. 4. – С. 266.

52. Кураленко А.И., Турунтаев М.А. Определение актуальных угроз безопасности распределенного удостоверяющего центра// Безопасность – 2014 : сб. науч. тр. XIX Всероссийской студенческой научно-практической.

конференции с международным участием (г. Иркутск, 22–25 апр. 2014 г.). – Иркутск : Изд-во ИрГТУ, 2014. –С. 290-291.

53. Кураленко А.И., Турунтаев М.А. Система защиты распределенного удостоверяющего центра // Материалы Всероссийской научнотехнической конференции студентов, аспирантов и молодых ученых, Томск, 14–16 мая 2014 г. – Томск: В-Спектр, 2014: – Ч. 3. - С. 239-241.

54. Кураленко А.И., Яценко А.С. Метод оценки уязвимостей в системе обеспечения безопасности информации АСУ ТП// Безопасность информационного пространства: материалы XII Всероссийской научнопрактической конференции студентов, аспирантов и молодых ученых, Екатеринбург,2-4 декабря 2013г, Екатеринбург: Изд-во Урал. ун-та, 2014.-С. 214Курило А.П. Аудит информационной безопасности, БДЦ-пресс. г.- 304 с.

56. Леоненков А.В. Нечеткое моделирование в среде MATLAB и fuzzyTECH / А. Леоненков. – СПб: БХВ-Петербург. - 2003. – 736 с.

57. Майсак О.С. SWOT-анализ: объект, факторы, стратегии. Проблема поиска связей между факторами // Прикаспийский журнал: управление и высокие технологии. - 2013. -№ 1. С. 151–157

58. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. пособие для вузов. М:

Горячая линия- Телеком, 2004.-280 с.

59. Малюк А.А., Пазизин С.В., Погожин Н.С.. Введение в защиту информации в автоматизированных системах. Учеб. пособие для вузов. М:

Горячая линия- Телеком. - 2001.-151 с.

60. Методика определения актуальных угроз безопасности информации в ключевых системах информационной инфраструктуры, (утверждена заместителем директора ФСТЭК России 18 мая 2007 года). – 2008г.

61. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных ФСТЭК от 14 февраля 2008 г.- 2008. – 12 с.

62. Орлов А.И. Экспертные оценки. Учебное пособие. М.- 2011. – 486 с.

63. Павлов А.Н., Соколов Б.В.. Методы обработки экспертной информации: учебно-метод. пособие. ГУАП. СПб. - 2005. -42с.

64. Перегудов Ф.И., Тарасенко Ф.П. Основы системного анализа:

Учеб. 2-е изд., доп.–Томск: НТЛ. - 1997.–396 с.

65. Перегудов Ф.И., Тарасенко Ф.П. Основы системного анализа:

Учеб. 2-е изд., доп.–Томск: Изд-во НТЛ. - 1997.–396 с

66. Петренко А.А. Аудит безопасности Intranet. – М.: ДМК Пресс, 2002. – 416с.

67. Петренко С. А., Симонов С. В. Управление информационными рисками. Экономически оправданная безопасность. - М.: Компания АйТи ;

ДМК Пресс, 2004. - 384 с..

68. Половко А.М. Теория надежности. – СПб.: БХВ–Петербург, 2006.

704с

69. Приказ ФСТЭК России от 18 февраля 2013 г. N 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных». [Электронный ресурс]. – Режим доступа:

http://fstec.ru/normotvorcheskaya/akty/53-normotvorcheskaya/akty/prikazy/691prikaz-fstek-rossii-ot-18-fevralya-2013-g-n-21 (дата обращения 08.02.2014)

70. Пучков В. А., Черешкин Д. С., Черныш К. В., Кононов А. А.. Использование категорирования в обеспечении безопасности критических инфраструктур национального масштаба// Труды ИСА РАН. - 2009. -Т. 41. -С.

6-13.

71. Радько Н.М., Скобелев И.О. Риск-модели информационнотелекоммуникационных систем при реализации угроз удаленного и непосредственного доступа... – М: РадиоСофт. – 2010. – 232с.

72. Росенко А.П. Внутренние угрозы безопасности конфиденциальной информации. Методология и теоритические исследования. - 2010.-153с.

73. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. Гостехкомиссия РФ 1997.

74. Сёмкин С.Н., Беляков Э.В., Гребенев С.В., Козачок В.И.Основы организационного обеспечения информационной безопасности объектов информатизации: Учебное пособие. — М.: Гелиос АРВ, 2005. —192 с.

75. Специальные требования и рекомендации по технической защите конфиденциальной информации. Гостехкомиссия РФ 2002. – 2002. – 80 с.

76. СТО БР ИББС-1.0-2014. Общие положения. – 2014. -44 с.

77. СТО БР ИББС-1.1-2007. «Аудит информационной безопасности».

– 2007. – 14 с.

78. СТО БР ИББС-1.2-2014. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0-2014. – 2014. - 111 с.

79. Тарасенко Ф.П. Прикладной системный анализ: – Томск: Изд–во Том. ун–та, 2004. – 186с.

80. Тенетко М. И., Пескова О. Ю. Применение лингвистических переменных при оценки рисков информационной безопасности// Известия ЮФУ. Технические науки. – 2012.- С.72-77

81. Троников И. Б. Методы оценки информационной безопасности предприятия на основе процессного подхода: дис. …канд.тех.наук: 05.13.19/ Троников Игорь Борисович. – М., 2010. – 154 с.

82. Федеральный закон Российской Федерации от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи".

83. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

84. Штовба С.Д. Проектирование нечетких систем средствами MATLAB / С. Д. Штовба. – М: Горячая линия–Телеком, 2007. – 288 с.

85. Штовба С.Д., «Введение в теорию нечетких множеств и нечеткую логику», Горячая Линия - Телеком, 2007. - 288 с.

86. Шумский А.А., Шелупанов А.А. Системный анализ в защите информации. Учебное пособие для вузов. Гриф УМО. – М.: Гелиос АРВ, 2005.с

87. Щербаков В.Б. Методика оценки вероятности реализации угроз информационной безопасности беспроводных сетей стандарта IEEE 802.11/В.Б. Щербаков, С.А. Ермаков, В.П. Железняк.// Информация и безопасность. – 2008. - №2. - С.272-275

88. CobiT: Control Objectives. ISACA, 5 Edition, 2013. – 94 p.

89. ISO\IEC 27001:2005 Information technology – Security techniques – Information security management system – Requirements. – 2005. – 48 p.

90. IT Baseline Protection Manual. Standard Security Measures. Version:

October 2000 [Электронный ресурс]. Режим доступа:

http://www.iwar.org.uk/comsec/resources/standards/germany/itbpm.pdf (дата обращения: 23.01.2014)

91. Moeller R. IT Audit, Control, and Security, John Wiley & Sons, Inc.

2010. - 696 pages.

92. NIST Special Publication 800-30 Risk Management Guide for Information Technology Systems. [Электронный ресурс]. - Режим доступа:

http://csrc.nist.gov/publications/nistpubs/800-30/sp800-30.pdf (дата обращения 28.01.2014).

93. Pfleeger S.L. and Cunningham R.K., “Why Measuring Security Is Hard,” IEEE Security & Privacy, vol. 8, no. 4, 2010, pp. 46–54.

94. Sandman P., “Understanding the Risk: What Frightens Rarely Kills,” Neiman Reports, Nieman Foundation for Journalism at Harvard Univ., Spring 2007; [Электронный ресурс]. - Режим доступа:

www.psandman.com/articles/NiemanReports.pdf (дата обращения 8.12.2011).

95. Shermer М., “None So Blind,” Scientific Am., Mar.2004, p. 42.

ПРИЛОЖЕНИЕ А

Таблица А.1 Перечень угроз безопасности информации

–  –  –

УБИ. 001 Угроза автоматического распространения вредоносного кода в грид-системе УБИ. 002 Угроза агрегирования данных, передаваемых в грид-системе УБИ. 003 Угроза анализа криптографических алгоритмов и их реализации УБИ. 004 Угроза аппаратного сброса пароля BIOS УБИ. 005 Угроза внедрения вредоносного кода в BIOS УБИ. 006 Угроза внедрения кода или данных УБИ. 007 Угроза воздействия на программы с высокими привилегиями УБИ. 008 Угроза восстановления аутентификационной информации УБИ. 009 Угроза восстановления предыдущей уязвимой версии BIOS УБИ. 010 Угроза выхода процесса за пределы виртуальной машины УБИ. 011 Угроза деавторизации санкционированного клиента беспроводной сети УБИ. 012 Угроза деструктивного изменения конфигурации/среды окружения программ УБИ. 013 Угроза деструктивного использования декларированного функционала BIOS УБИ. 014 Угроза длительного удержания вычислительных ресурсов пользователями УБИ. 015 Угроза доступа к защищаемым файлам с использованием обходного пути УБИ. 016 Угроза доступа к локальным файлам сервера при помощи URL УБИ. 017 Угроза доступа/перехвата/изменения HTTP cookies УБИ. 018 Угроза загрузки нештатной операционной системы УБИ. 019 Угроза заражения DNS-кеша Угроза злоупотребления возможностями, предоставленными потребителям УБИ. 020 облачных услуг УБИ. 021 Угроза злоупотребления доверием потребителей облачных услуг УБИ. 022 Угроза избыточного выделения оперативной памяти УБИ. 023 Угроза изменения компонентов системы УБИ. 024 Угроза изменения режимов работы аппаратных элементов компьютера УБИ. 025 Угроза изменения системных и глобальных переменных УБИ. 026 Угроза искажения XML-схемы Угроза искажения вводимой и выводимой на периферийные устройства инУБИ. 027 формации УБИ. 028 Угроза использования альтернативных путей доступа к ресурсам Угроза использования вычислительных ресурсов суперкомпьютера «паразитУБИ. 029 ными» процессами Угроза использования информации идентификации/аутентификации, заданУБИ. 030 ной по умолчанию УБИ. 031 Угроза использования механизмов авторизации для повышения привилегий УБИ. 032 Угроза использования поддельных цифровых подписей BIOS УБИ. 033 Угроза использования слабостей кодирования входных данных Угроза использования слабостей протоколов сетевого/локального обмена УБИ. 034 данными УБИ. 035 Угроза использования слабых криптографических алгоритмов BIOS УБИ. 036 Угроза исследования механизмов работы программы УБИ. 037 Угроза исследования приложения через отчёты об ошибках УБИ. 038 Угроза исчерпания вычислительных ресурсов хранилища больших данных УБИ. 039 Угроза исчерпания запаса ключей, необходимых для обновления BIOS УБИ. 040 Угроза конфликта юрисдикций различных стран УБИ. 041 Угроза межсайтового скриптинга УБИ. 042 Угроза межсайтовой подделки запроса УБИ. 043 Угроза нарушения доступности облачного сервера Угроза нарушения изоляции пользовательских данных внутри виртуальной УБИ. 044 машины УБИ. 045 Угроза нарушения изоляции среды исполнения BIOS Угроза нарушения процедуры аутентификации субъектов виртуального инУБИ. 046 формационного взаимодействия УБИ. 047 Угроза нарушения работоспособности грид-системы при нетипичной сетевой

–  –  –

Угроза нарушения технологии обработки информации путём несанкционироУБИ. 048 ванного внесения изменений в образы виртуальных машин УБИ. 049 Угроза нарушения целостности данных кеша Угроза неверного определения формата входных данных, поступающих в УБИ. 050 хранилище больших данных Угроза невозможности восстановления сессии работы на ПЭВМ при выводе УБИ. 051 из промежуточных состояний питания Угроза невозможности миграции образов виртуальных машин из-за несовмеУБИ. 052 стимости аппаратного и программного обеспечения УБИ. 053 Угроза невозможности управления правами пользователей BIOS Угроза недобросовестного исполнения обязательств поставщиками облачных УБИ. 054 услуг УБИ. 055 Угроза незащищённого администрирования облачных услуг УБИ. 056 Угроза некачественного переноса инфраструктуры в облако Угроза неконтролируемого копирования данных внутри хранилища больших УБИ. 057 данных УБИ. 058 Угроза неконтролируемого роста числа виртуальных машин Угроза неконтролируемого роста числа зарезервированных вычислительных УБИ. 059 ресурсов Угроза неконтролируемого уничтожения информации хранилищем больших УБИ. 060 данных УБИ. 061 Угроза некорректного задания структуры данных транзакции Угроза некорректного использования прозрачного прокси-сервера за счёт УБИ. 062 плагинов браузера Угроза некорректного использования функционала программного обеспечеУБИ. 063 ния УБИ. 064 Угроза некорректной реализации политики лицензирования в облаке Угроза неопределённости в распределении ответственности между ролями в УБИ. 065 облаке Угроза неопределённости ответственности за обеспечение безопасности обУБИ. 066 лака <

–  –  –

Угроза неправомерного/некорректного использования интерфейса взаимоУБИ. 068 действия с приложением УБИ. 069 Угроза неправомерных действий в каналах связи УБИ. 070 Угроза непрерывной модернизации облачной инфраструктуры Угроза несанкционированного восстановления удалённой защищаемой инУБИ. 071 формации Угроза несанкционированного выключения или обхода механизма защиты от УБИ. 072 записи в BIOS Угроза несанкционированного доступа к активному и (или) пассивному вирУБИ. 073 туальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети УБИ. 074 Угроза несанкционированного доступа к аутентификационной информации УБИ. 075 Угроза несанкционированного доступа к виртуальным каналам передачи Угроза несанкционированного доступа к гипервизору из виртуальной машиУБИ. 076 ны и (или) физической сети Угроза несанкционированного доступа к данным за пределами зарезервироУБИ. 077 ванного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение Угроза несанкционированного доступа к защищаемым виртуальным машиУБИ. 078 нам из виртуальной и (или) физической сети Угроза несанкционированного доступа к защищаемым виртуальным машиУБИ. 079 нам со стороны других виртуальных машин Угроза несанкционированного доступа к защищаемым виртуальным устройУБИ. 080 ствам из виртуальной и (или) физической сети Угроза несанкционированного доступа к локальному компьютеру через клиУБИ. 081 ента грид-системы УБИ. 082 Угроза несанкционированного доступа к сегментам вычислительного поля УБИ. 083 Угроза несанкционированного доступа к системе по беспроводным каналам Угроза несанкционированного доступа к системе хранения данных из виртуУБИ. 084 альной и (или) физической сети Угроза несанкционированного доступа к хранимой в виртуальном пространУБИ. 085 стве защищаемой информации УБИ. 086 Угроза несанкционированного изменения аутентификационной информации Угроза несанкционированного использования привилегированных функций УБИ. 087 BIOS УБИ. 088 Угроза несанкционированного копирования защищаемой информации УБИ. 089 Угроза несанкционированного редактирования реестра УБИ. 090 Угроза несанкционированного создания учётной записи пользователя УБИ. 091 Угроза несанкционированного удаления защищаемой информации Угроза несанкционированного удалённого внеполосного доступа к аппаратУБИ. 092 ным средствам УБИ. 093 Угроза несанкционированного управления буфером УБИ. 094 Угроза несанкционированного управления синхронизацией и состоянием УБИ. 095 Угроза несанкционированного управления указателями Угроза несогласованности политик безопасности элементов облачной инфраУБИ. 096 структуры УБИ. 097 Угроза несогласованности правил доступа к большим данным Угроза обнаружения открытых портов и идентификации привязанных к нему УБИ. 098 сетевых служб УБИ. 099 Угроза обнаружения хостов УБИ. 100 Угроза обхода некорректно настроенных механизмов аутентификации УБИ. 101 Угроза общедоступности облачной инфраструктуры Угроза опосредованного управления группой программ через совместно исУБИ. 102 пользуемые данные УБИ. 103 Угроза определения типов объектов защиты УБИ. 104 Угроза определения топологии вычислительной сети Угроза отказа в загрузке входных данных неизвестного формата хранилищем УБИ. 105 больших данных УБИ. 106 Угроза отказа в обслуживании системой хранения данных суперкомпьютера УБИ. 107 Угроза отключения контрольных датчиков УБИ. 108 Угроза ошибки обновления гипервизора УБИ. 109 Угроза перебора всех настроек и параметров приложения УБИ. 110 Угроза перегрузки грид-системы вычислительными заданиями УБИ. 111 Угроза передачи данных по скрытым каналам Угроза передачи запрещённых команд на оборудование с числовым проУБИ. 112 граммным управлением Угроза перезагрузки аппаратных и программно-аппаратных средств вычисУБИ. 113 лительной техники УБИ. 114 Угроза переполнения целочисленных переменных Угроза перехвата вводимой и выводимой на периферийные устройства инУБИ. 115 формации УБИ. 116 Угроза перехвата данных, передаваемых по вычислительной сети УБИ. 117 Угроза перехвата привилегированного потока УБИ. 118 Угроза перехвата привилегированного процесса УБИ. 119 Угроза перехвата управления гипервизором УБИ. 120 Угроза перехвата управления средой виртуализации УБИ. 121 Угроза повреждения системного реестра УБИ. 122 Угроза повышения привилегий УБИ. 123 Угроза подбора пароля BIOS УБИ. 124 Угроза подделки записей журнала регистрации событий

–  –  –

УБИ. 126 Угроза подмены беспроводного клиента или точки доступа УБИ. 127 Угроза подмены действия пользователя путём обмана УБИ. 128 Угроза подмены доверенного пользователя УБИ. 129 Угроза подмены резервной копии программного обеспечения BIOS УБИ. 130 Угроза подмены содержимого сетевых ресурсов УБИ. 131 Угроза подмены субъекта сетевого доступа

–  –  –

УБИ. 133 Угроза получения сведений о владельце беспроводного устройства УБИ. 134 Угроза потери доверия к поставщику облачных услуг УБИ. 135 Угроза потери и утечки данных, обрабатываемых в облаке Угроза потери информации вследствие несогласованности работы узлов храУБИ. 136 нилища больших данных УБИ. 137 Угроза потери управления облачными ресурсами Угроза потери управления собственной инфраструктурой при переносе её в УБИ. 138 облако УБИ. 139 Угроза преодоления физической защиты УБИ. 140 Угроза приведения системы в состояние «отказ в обслуживании»

УБИ. 141 Угроза привязки к поставщику облачных услуг УБИ. 142 Угроза приостановки оказания облачных услуг вследствие технических сбоев Угроза программного выведения из строя средств хранения, обработки и УБИ. 143 (или) ввода/вывода/передачи информации УБИ. 144 Угроза программного сброса пароля BIOS УБИ. 145 Угроза пропуска проверки целостности программного обеспечения

–  –  –

Угроза распространения несанкционированно повышенных прав на всю УБИ. 147 грид-систему Угроза сбоя автоматического управления системой разграничения доступа УБИ. 148 хранилища больших данных УБИ. 149 Угроза сбоя обработки специальным образом изменённых файлов УБИ. 150 Угроза сбоя процесса обновления BIOS Угроза сканирования веб-сервисов, разработанных на основе языка описания УБИ. 151 WSDL УБИ. 152 Угроза удаления аутентификационной информации Угроза усиления воздействия на вычислительные ресурсы пользователей при УБИ. 153 помощи сторонних серверов Угроза установки уязвимых версий обновления программного обеспечения УБИ. 154 BIOS УБИ. 155 Угроза утраты вычислительных ресурсов УБИ. 156 Угроза утраты носителей информации Угроза физического выведения из строя средств хранения, обработки и (или) УБИ. 157 ввода/вывода/передачи информации УБИ. 158 Угроза форматирования носителей информации УБИ. 159 Угроза «форсированного веб-браузинга»



Pages:   || 2 |


Похожие работы:

«Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего образования Уральский государственный лесотехнический университет Институт экономики и управления Кафедра информационных технологий и моделировани...»

«Министерство образования и науки Российской Федерации ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ КАЗАНСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ им. А.Н. ТУПОЛЕВА...»

«ОАО «РОССИЙСКИЙ ИНСТИТУТ ГРАДОСТРОИТЕЛЬСТВА И ИНВЕСТИЦИОННОГО РАЗВИТИЯ «ГИПРОГОР» Заказчик: Администрация МО «Багратионовский муниципальный район»Муниципальный контракт: №55-ОК-АДМ от 25.11.09 г.ГЕНЕРАЛЬНЫЙ ПЛАН НИВЕНСКОГО СЕЛЬСКОГО ПОСЕЛЕНИЯ БАГРАТИОНОВСКОГО РАЙОНА КАЛИНИНГРАДСКОЙ ОБЛАСТИ ГЕНЕРАЛЬНЫЙ ПЛАН МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ...»

«Координатор Государственное предприятие ТРАНСНЕФТЬ мероприятия Наименование проекта Система продуктопровода через Сербию – строительство участков: Панчево Смедерево и Панчево Нови Сад Стратегическая/ С...»

«93 Гиперкомплексные числа в геометрии и физике, 1 (7), том 4, 2007 О ПОСТРОЕНИИ АНАЛОГА МНОЖЕСТВА МАНДЕЛЬБРОТА НА ПЛОСКОСТИ ДВОЙНЫХ ЧИСЕЛ Д. Г. Павлов Московский Государственный Технический Университет им. Н.Э. Баумана geom2004@mail.ru М. С. Просандее...»

«Малкина М.Ю. Особенности инфляции в открытой экономике и вопросы организации денежной системы России Особенности инфляционного процесса в открытой экономике Страны с открытой экономикой нередко страдают от так называемой импортируемой инфляции, механизм действия которой связан с импортом товаров, услуг и капитала. По...»

«УДК 621.039.548.533, 621.039.548.535 АЛЕКСЕЕВ Евгений Евгеньевич Разработка методов расчета работоспособности твэлов ВВЭР в вероятностной и детерминистической постановке Специальность 05.14.03 – ядерные энергетические установки, включая проектировани...»

«НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ДОПОЛНИТЕЛЬНОГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «САНКТ-ПЕТЕРБУРГСКИЙ ИНСТИТУТ ПРОЕКТНОГО МЕНЕДЖМЕНТА» Сборник научных статей по итогам всероссийской научно-пра...»

«Федеральное агентство по образованию Российской Федерации Ф и л и а л «Севмашвтуз» государственного образовательного учреждения профессионального высшего образования «Санкт-Петербургский государственный морской технический университет» в г. Северодвинск...»

«Институт Государственного Управления, Главный редактор д.э.н., профессор К.А. Кирсанов тел. для справок: +7 (925) 853-04-57 (с 1100 – до 1800) Права и Инновационных Технологий (ИГУПИТ) Опубликовать статью в журнале http://publ.naukovedenie.ru Интернет...»

«СХЕМА ПРОФЕССИОГРАММЫ 1. Общие сведения о профессии (специальности, штатной должности).1.1. Наименование и назначение профессии. Наименование профессии, ее отношение к виду, роду, назначение, распр...»

«Статья опубликована в журнале «Физиология человека», 2007, том 33, №3, с. 115-127.ФОРМИРОВАНИЕ ПРОИЗВОЛЬНОЙ РЕГУЛЯЦИИ ДЕЯТЕЛЬНОСТИ И ЕЕ МОЗГОВЫХ МЕХАНИЗМОВ В ОНТОГЕНЕЗЕ. Семенова...»

«I. ЦЕЛЕВОЙ РАЗДЕЛ 1.Пояснительная записка Основная общеобразовательная программа начального общего образования МБОУ технического лицея № 176 Карасукского района Новосибирской области разработана педагогическим коллективом начальной школы на основе Федерального государстве...»

«ВЕСТНИК ТОМСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА 2011 Экономика №4(16) УДК 339.727.22 Г.Т. Супатаева ПОЛИТИКА ГОСУДАРСТВА ПО ПРИВЛЕЧЕНИЮ ИНОСТРАННЫХ ИНВЕСТИЦИЙ: АНАЛИЗ И ПЕРСПЕКТИВЫ* Рассматривается процесс привлечения инвестиций как важного ме...»

«УДК 331.109 ФОРМИРОВАНИЕ АНТИКОНФЛИКТНОЙ НАПРАВЛЕННОСТИ ПЕРСОНАЛА В УЧРЕЖДЕНИЯХ СФЕРЫ УСЛУГ О.Ю. Калмыкова20, О.П. Маслова21 ФГБОУ ВПО «Самарский государственный технический университет» 443100, г. Самара, ул. Молодогвардейская, 244 Е-mail: ol-mas108@yan...»

«ЛЕКСИН ВАСИЛИЙ АЛЕКСЕЕВИЧ ВЕРОЯТНОСТНЫЕ МОДЕЛИ В АНАЛИЗЕ КЛИЕНТСКИХ СРЕД 01.01.09 Дискретная математика и математическая кибернетика Автореферат диссертации на соискание ученой степени кандидата физико-математических наук Москва, 2011 Работа выполнена на кафедре интеллектуальных систем Московского физико-технического института (государственного университета) Научный руководитель: докт...»

«УДК 614.8 Ю.В. Алексеев (Московский Государственный строительный университет; e-mail: reglament2004@mail.ru) ОБ ОРГАНИЗАЦИИ ДВИЖЕНИЯ ЛЮДСКИХ ПОТОКОВ ПО ТЕРРИТОРИИ КОМПЛЕКСА ЗДАНИЙ И СООРУЖЕНИЙ ПРИ ЭВАКУАЦИИ ВО ВРЕМЯ ПОЖАРА И ДРУГИХ ОПАСНЫХ СОБЫТИЙ Проведён анализ этапов эвакуации людей при пожарах и других опасн...»

«Холодов Л.И., Горячев И.В. Объяснение механизма высвобождения энергии физического вакуума на основе позитонно-негатонной модели Терлецкого В физическом сообществе всё более утверждается мысль о том, что в будущем придётся, с...»

«Учреждение образования «Белорусский государственный университет информатики и радиоэлектроники» УТВЕРЖДАЮ Проректор по учебной работе и менеджменту качества Е.Н. Живицкая _ 27.03.2015 Регистрационный № УД -4-201/р «...»

«ЩРО 8505 Техническое описание Щитки распределения энергии групповых силовых и ТУ 16-97 ИУКЖ.656331.053 ТУ осветительных сетей ЩРО 8505 ГОСТ Р 51321.1 (МЭК 60439-1-92) ГОСТ Р 51321.3 (МЭК 60439-3-90) Техническое описание Назначение и область пр...»

«КОМПЬЮТЕРНЫЕ ИССЛЕДОВАНИЯ И МОДЕЛИРОВАНИЕ 2012 Т. 4 № 2 С. 345356 МОДЕЛИ В ФИЗИКЕ И ТЕХНОЛОГИИ УДК 539.3, 51.74, 621.9.011 Численное решение двумерной квазистатической задачи термопластичности: расчет остаточных термических напряжений при многопроходной с...»

«НЕЙРОКОГНИТИВНЫЕ РАССТРОЙСТВА У БОЛЬНЫХ С ОПИАТНОЙ ЗАВИСИМОСТЬЮ И ИХ НЕЙРОПСИХОЛОГИЧЕСКАЯ ДИАГНОСТИКА Пособие для врачей Санкт-Петербург МИНИСТЕРСТВО ЗДРАВООХРАНЕНИЯ И СОЦИАЛЬНОГО РАЗВИТИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ САНКТ-ПЕТЕРБУРГСКИЙ НАУЧНО-ИССЛЕДОВ...»

«Секция 3: Прикладные задачи математики в области инженерных наук МАТЕМАТИКА И ТАНЕЦ А.А. Алибова, студент гр. 17Б30, научный руководитель: Князева О.Г., ст. преподаватель Юргинский технологический институт (филиал) Национального исследовательского Томского политехнического университета...»

«Информационные процессы, Том 12, №1, стр. 1-30 © 2012 Сорокин, Вьюгин, Тананыкин. ====== ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ТЕХНИЧЕСКИХ ====== ====== И СОЦИАЛЬНО-ЭКОНОМИЧЕСКИХ СИСТЕМАХ ======...»

«УДК 159.923:316.6 СОЦИАЛЬНО-ПСИХОЛОГИЧЕСКИЕ МЕХАНИЗМЫ ВЛИЯНИЯ УЧЕБНОЙ ГРУППЫ НА НРАВСТВЕННОЕ САМООПРЕДЕЛЕНИЕ СТАРШЕКЛАССНИКОВ © 2010 А. Н. Еремина аспирант каф. психологии...»

«Федеральное государственное бюджетное образовательное учреждение Код Форма по ОКУД высшего образования «Московский государственный технический университет имени по ОКПО Н.Э.Баумана (национальный исследовательский университет)» (МГТУ им.Н.Э.Баумана) ПРИКАЗ Н...»

«Калимуллин Руслан Флюрович НАУЧНЫЕ ОСНОВЫ ПОДДЕРЖАНИЯ РАБОТОСПОСОБНОСТИ АВТОМОБИЛЬНЫХ ДВИГАТЕЛЕЙ МЕТОДАМИ ТРИБОДИАГНОСТИКИ 05.22.10 – Эксплуатация автомобильного транспорта Диссертация на соискание учёной степени доктора технических наук Научный консультант доктор технических...»








 
2017 www.pdf.knigi-x.ru - «Бесплатная электронная библиотека - разные матриалы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.