Экспресс-анализ состояния информационной безопасности
Матричный метод анализа состояния информационной безопасности, позволяющий оперативно выявить наиболее уязвимые процессы и информационные элементы. Инвентаризация товарно-материальных ценностей и прогнозируемые затраты на устранение последствий.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | эссе |
Язык | русский |
Дата добавления | 10.04.2014 |
Размер файла | 29,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Экспресс-анализ состояния информационной безопасности
Предлагается матричный метод анализа состояния информационной безопасности, позволяющий оперативно выявить наиболее уязвимые процессы и информационные элементы. Результаты анализа могут быть использованы при принятии решения о модернизации всего комплекса информационной безопасности. Вредоносные воздействия (новые или недостаточно нейтрализованные), малоэффективные средства защиты информации, либо сложные и дорогостоящие, защищающие тривиальные данные - все это входит в получаемые материалы.
Предлагаемый метод основан на использовании 2-х мерных матриц, куда заносятся материалы обследования и оценивания. Весь процесс включает три этапа:
1. Подготовительный - инвентаризационный. Инвентаризация данных - элементов, требующих защиты и выявление вредоносных воздействий на них. Инвентаризация средств защиты, обеспечивающих информационную безопасность в текущий момент.
2. Регистрационный - экспертный. Оценивание степени вредоносных влияний на каждый защищаемый элемент. Оценивание эффективности работы средств защиты по нейтрализации (предотвращению) выявленных вредоносных воздействий. Результаты (оценки) заносятся в матрицы, обработка которых позволяет провести анализ.
3. Аналитический. Анализ защищенности информационных элементов, каждого по отдельности и всей системы в целом. Заключается в формировании и изучении итоговой матрицы, отражающей степень защищенности каждого информационного элемента.
При инвентаризации данных выявляются элементы информационной системы, которые подлежат защите. В качестве их могут выступать совокупности данных и технические средства, обеспечивающие их поддержку. По данным - защищаемыми элементами могут выступать: первичные документы, документы и ведомости, выводимые на принтер, данные и программы на внешних (съемных) электронных и оптических носителях, данные передаваемые в виде пакетов по каналам связи, данные, отображаемые на экране монитора, отходы обработки информации в виде бумажных и электронных носителей и т.п. По техническим средствам элементами защиты могут быть: оборудование рабочих мест, оборудование по поддержке работы сетей, периферийное оборудование, средства организации (бесперебойного) питания, кондиционеры, картотеки (средства хранения бумажных документов с элементами упорядочения - например, стеллажи с папками, папки с документами, упорядоченными по номерам / датам) и т.п.
Проведение инвентаризации ничем не отличается от его типового варианта, например, инвентаризации товарно-материальных ценностей: составляется опись всех элементов на основе предварительных бесед с ответственными лицами, визуального осмотра физического размещения, ознакомления с документацией, стандартами и нормами. Отличие заключается в наборе регистрируемых данных по элементам, относящимся к процессам информационного взаимодействия: функциональное назначение, источник, приемник, вид данных, формат данных и т.п.
Результаты инвентаризации проходят классификацию по степени потребности в защите - в перечень защищаемых элементов включаются только те, утрата (подмена, разглашение, нарушение работоспособности) которых приведет к заметному ущербу для компании. В рассматриваемой методике для понятия «информационная безопасность» рассматривается три аспекта: «Доступность», «Целостность», «Конфиденциальность» [1]. Вредоносные воздействия на информационную систему может заключаться в целенаправленном или случайном влиянии на какой-либо аспект безопасности (возможно под влиянием могут оказаться два и даже все аспекты). Каждый из аспектов имеет несколько уровней, от критического до несущественного. Уровень определяется для каждого элемента путем прогнозирования ущерба от нарушения аспекта из возможных значений (критический, очень важный, важный, значимый, незначимый).
Целью классификации объектов информационной системы является выявление элементов, в обязательном порядке требующих защиты. При классификации анализируется предполагаемый (при наиболее неблагоприятных стечениях обстоятельств вредоносного воздействия) ущерб. Для его определения суммируются прогнозируемые (или ранее определенные на практике) затраты на устранение последствий негативного воздействия:
· на восстановление работоспособности системы - восстановление Доступности;
· на ликвидацию последствий от нарушения Целостности: операции «отката», повторные замеры и т.п. Восстановление Целостности;
· на устранение последствий разглашения конфиденциальных данных: штрафные санкции (судебные издержки), утраченная выгода, возмещение морального ущерба, страхование рисков. Нарушение Конфиденциальности;
и т.п.
Для организации защиты рассматриваются элементы, у которых по какому-либо аспекту зафиксирован уровень КРИТИЧЕСКИЙ, ОЧЕНЬ ВАЖНЫЙ, ВАЖНЫЙ. В результате получаем список
ИЭ = {ИЭ1, ИЭ2, …, ИЭN}.
Для каждого элемента списка ИЭ выявляются вредоносные воздействия. Рассматриваются все уровни доступа, на которых могут возникнуть угрозы. Для этого увязываются виды представления данных и технические средства, обеспечивающие это представление. Анализируются различные уровни и виды воздействий (каналов утечки информации): уровень файлов на электронных носителях, на бумажных носителях, данные на средствах отображения (экран монитора, проектора, индикаторы, клавиатура), данные, передаваемые по каналам связи, рабочие места пользователей. Составлен перечень наиболее «популярных» вредоносных воздействий, позволяющий конкретизировать уязвимость каждого из защищаемых элементов [2], который легко изменяется, детализируется, пополняется - в зависимости от индивидуальных условий. Выявление вредоносных воздействий для каждого элемента из ИЭ проводится путем выделения из общего списка тех, которые оказывают воздействие на него. Суммируя выделенные воздействия (каналы утечки), получаем список
КУ = {КУ1, КУ2,…, КУК}.
матричный информационный безопасность инвентаризация
Целью инвентаризации действующих средств защиты является подготовка данных для оценивания степени перекрытия вредоносных воздействий. Разработан стандартный набор средств защиты с классификационными признаками (организационные, аппаратные, программно-аппаратные, программные и другие). Это значительно облегчает весь процесс. В результате инвентаризации получаем список средств защиты
СрЗ = {СрЗ1, СрЗ1,…, СрЗM}.
Структура этапа экспертного оценивания и регистрации данных приведена на рисунке 1.
Размещено на http://www.allbest.ru/
Рисунок 1 - Структура этапа экспертного оценивания
Этап включает в себя 5 шагов:
1. Оценка степени каждого вредоносного влияния (сп. КУ) на каждый защищаемый элемент (сп. ИЭ).
2. Регистрация результатов шага 1 в матрице U с размерностью NxK. Нормализация U в матрицу V с той же размерностью.
3. Оценка эффективности перекрытия вредоносных воздействий (сп. КУ) средствами защиты (сп. СрЗ).
4. Регистрация результатов шага 3 в матрице S с размерностью КxМ.
5. Формирование итоговой матрицы Z, отражающей степень защищенности каждого информационного элемента (сп. ИЭ), во-первых, каждым средством защиты (сп. СрЗ), во-вторых, общую защищенность элемента (сумма по строке). Матрица имеет размерность NxM, получается как F (V, S), формула преобразования приведена ниже.
На первом шаге оценка степени вредоносного влияния производится индивидуально для каждого элемента по 10-ти бальной шкале: 0 - Не влияет на информационный элемент, 1 - Влияет незначительно (вероятность атаки близка к 0, интенсивность >0), 2 - Влияет незначительно (интенсивность воздействия при атаке незначительная), 3 - Влияние заметно при дальнейшей работе, 4 - Проявляется, оперативно обнаруживается, использование данных возможно, 5 - Оперативно обнаруживается, использование данных требует дополнительных затрат, 6 - Проявляется оперативно, использование данных требует значительных затрат, 7 - Проявляется оперативно, использование данных требует значительных затрат, возможна частичная их утрата, 8 - Угрожающее влияния, вредоносное воздействие проявляется оперативно, использование данных не возможно, частичная или полная утрата данных, 9 - Максимальная, реально существующее воздействие, проявляется оперативно, утрата данных необратима. Оценивание проходит по «Методу Делфи»: каждому эксперту выдается бланк анкеты, в которой перечислены информационные элементы и полный перечень вредоносных воздействий. Для пары (ИЭi, КУk) проставляется значение Uij из приведенного выше перечня.
Итоговая оценка заносится в матрицу U (таблица 2):
Таблица 1 - Матрица U. Вредоносные воздействия, экспертные оценки
Матрица U (эксп.) |
КУ1 |
КУ2 |
… |
КУK |
Сумма |
|
ИЭ1 |
U11 |
U12 |
… |
U1K |
?U1K |
|
ИЭ2 |
U21 |
U22 |
… |
U2K |
?U2K |
|
… |
… |
… |
Uij |
… |
… |
|
ИЭN |
UN1 |
UN2 |
… |
UNK |
?UNK |
Для дальнейшего анализа матриц U следует нормализовать по строкам, разделив значение каждого элемента на сумму по строке. Получается матрица V, каждый элемент которой рассчитывается по формуле: Vik = Uik / ?i Uik.
Оценка эффективности перекрытия вредоносных воздействий (ВВ) средствами защиты проводится аналогично - формируются оценки Sij для пары (КУi, СрЗj). Возможные значения оценок: 0 - Средство защиты не работает с данным видом ВВ, 1 - Воздействие слабо перекрыто, обнаружение результатов ВВ маловероятно, 2 - Воздействие слабо перекрыто, обнаружение результатов ВВ уверенно обнаруживается, 3 - Незначительная интенсивность воздействия возможна, обнаружение результатов ВВ уверенно обнаруживается, 4 - Незначительная интенсивность воздействия возможна, результаты ВВ уверенно обнаруживается и в дальнейшем не повторяется (блокируется), 5 - Незначительная интенсивность воздействия возможна, проявление ВВ уверенно обнаруживается, результаты ВВ уверенно обнаруживается и в дальнейшем не повторяется (блокируются), 6 - Большая часть воздействий угрозы перекрыта, результаты ВВ уверенно обнаруживается и в дальнейшем не повторяется (блокируются), 7 - Большая часть воздействий угрозы перекрыта, проявление ВВ уверенно обнаруживается, результаты ВВ уверенно обнаруживается и в дальнейшем не повторяется (блокируется), 8 - Полное перекрытие вредоносного воздействия, но существуют особые условия, ранее не наблюдавшиеся, 9 - Полное перекрытие.
Итоговые оценки заносятся в матрицу S (таблица 2):
Таблица 2 - Матрица S. Оценка степени перекрытия ВВ
Матрица S |
СрЗ1 |
СрЗ2 |
… |
СрЗM |
Сумма |
|
КУ1 |
S11 |
S12 |
… |
S1M |
?S1m |
|
КУ2 |
S21 |
S22 |
… |
S2M |
?S2m |
|
… |
… |
… |
Sij |
… |
… |
|
КУK |
SK1 |
SK2 |
… |
SKM |
?SKm |
|
Сумма (стлб.) |
?Sk1 |
?Sk2 |
… |
?SkM |
Матрица Z (таблица 3) формируется на основе матриц V и S. Ее элементы рассчитываются по формуле:
Z i j = ?k Vi k * S k j, где
i - номер информационного элемента; j - номер средства защиты; k - номер вредоносного воздействия (k=1, K).
Таблица 3 - Матрица Z. Состояние защищенности информационных элементов
Матрица S |
СрЗ1 |
СрЗ2 |
… |
СрЗM |
Сумма |
|
ИЭ1 |
Z11 |
Z12 |
… |
Z1M |
?Z1m |
|
ИЭ2 |
Z21 |
Z22 |
… |
Z2M |
?Z2m |
|
… |
… |
… |
Zij |
… |
… |
|
ИЭN |
ZN1 |
ZN2 |
… |
ZNM |
?ZNm |
|
Сумма (стлб.) |
?Zn1 |
?ZSn2 |
… |
?ZnM |
Этап анализа защищенности информационных элементов и состояния информационной безопасности в целом проводится по полученным данным. Возможно получение следующих характеристик:
1. Информационные элементы, подвергающиеся наиболее интенсивному вредоносному воздействию: матрица U, номера строк i с максимальными значениями сумм по строкам, maxi (?jUij).
2. Вредоносные воздействия (каналы утечки) наиболее слабо перекрытые: матрица S, номера строк i с минимальными значениями сумм по строкам, mini (?jSij).
3. Средства защиты наименее эффективно используемые: матрица S, номера столбцов j с минимальными значениями сумм по столбцам, mini (?iSij).
4. Информационные элементы, наиболее слабо защищенные: матрица Z, номера строк i с минимальными значениями сумм по строкам, minj (?iZij).
5. Состояние информационной безопасности в системе в целом: матрица Z: 5.1 Наличие информационных элементов, уровень защиты которых меньше нормативного Q: номера i строк с ?jZij < Q. Q определяется экспертами или директивно. Выявленные номера элементов дают перечень слабо перекрытых ВВ (из м. U) и не эффективно работающих средств защиты (из м. S). 5.2 Суммарный дефицит защищенности: ?i(Q - ?jZij)*ц, ц=1 для ?jZij < Q, ц=0 для ?jZij >= Q, т.е. складываются величины превышений нормативного значения защищенности над текущими значениями.
Литература
1. Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. - СПб.: БХВ-Петербург, 2003. - 752 с.: ил.
2. 2. Денисов В.В. Матричный метод анализа состояния информационной безопасности /В.В. Денисов // Сборник трудов Международной научно-практической конференции «Устойчивое развитие экономики Казахстана: императивы модернизации и бизнес-инжиниринг», Алматы, 29-30 марта 2012 г.
Размещено на Allbest.ru
Подобные документы
Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.
статья [15,9 K], добавлен 24.09.2010Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.
презентация [223,8 K], добавлен 11.04.2018Уязвимые точки, потенциальные направления и планы групп интересов по развитию системы информационной безопасности Японии. Перспективы изменения внешней политики страны в данной области. Анализ доли основных Российских производителей на японском IT-рынке.
контрольная работа [486,7 K], добавлен 30.09.2016Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.
курсовая работа [2,2 M], добавлен 17.09.2010Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.
контрольная работа [27,8 K], добавлен 26.02.2016Анализ основных недостатков организации бизнес и информационных процессов. Спецификация и обоснование нефункциональных требований. Календарно-ресурсное планирование проекта, анализ бюджетных ограничений и рисков. Обеспечение информационной безопасности.
курсовая работа [711,6 K], добавлен 29.08.2014Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012