Пояснительная записка_Наумов (1195948), страница 6
Текст из файла (страница 6)
− сведения, составляющие государственную тайну;
− персональные данные;
− сведения, связанные с профессиональной деятельностью;
− сведения, составляющие тайну следствия и судопроизводства.
Эти типы информации, для каждой компании, а также носители их включающие, станут считаться защищаемыми информационными активами, при этом охрана такого рода данных станет диктоваться не только лишь пожеланиями самой компании, а ещё и соответственными законодательными требованиями Российской Федерации. Таким образом, вопрос управления рисками информационной безопасности необходимо непосредственно рассматривать в привязке к управлению угрозами информационной безопасности. Принято считать, что угрозы информационной безопасности есть всегда, однако в зависимости от ряда условий процесс реализации и степень опасности данной угрозы могут существенно варьироваться.
Главное предназначение процесса управления рисками и угрозами информационной безопасности считается определение, анализ и контролирование мер, предусматривающих вероятности реализации угроз информационной безопасности, а в зависимости от вида и состава защищаемого информационного актива, предоставлять возможность точно просчитать вероятную величину потерь, связанную с реализацией угрозы. Определение таких последствий и потерь характеризуется двумя основными составляющими: стоимость актива и опасность реализации угрозы. Исходя из выше описанных фактов, понятие «стоимость актива» в дальнейшем мы заменим на более общее понятие – «важность актива», которая будет характеризоваться тремя вербальными значениями: «Высокая важность актива», «Средняя важность актива», «Низкая важность актива». Исходя из детального анализа существующих методик оценки рисков и определения актуальности угроз информационной безопасности, каждую угрозу можно охарактеризовать следующими основными параметрами:
-
объект воздействия угрозы (актив);
-
источник появления угрозы;
-
уязвимость, применяемая в процессе реализации угрозы;
-
способ реализации угрозы, посредствам использования присущей ей уязвимости;
-
деструктивное воздействие, возникающее в процессе реализации угрозы;
-
вероятность реализации угрозы;
-
опасность реализации угрозы.
Опираясь на множественных опросах специалистов в сфере информационной безопасности было определено, что любой из параметров считается связанным с другими, эти взаимосвязи изображены на рисунке 3.1.
С учетом ранее описанных параметров, нужных для оценки рисков и угроз информационной безопасности для защищаемого актива, мы приобретаем следующую полную взаимосвязь параметров угроз информационной безопасности, представленную на рисунке 3.2.
Таким образом, вне зависимости от избранной методики оценки рисков и определения угроз информационной безопасности, в процессе управления рисками и угрозами информационной безопасности возможно построение общего древа рисков-угроз для конкретно выбранного актива, дающего полную картину, необходимую для их анализа.
Рисунок 3.1 – Связь параметров угроз информационной безопасности
Рисунок 3.2 – Полная взаимосвязь параметров угроз информационной безопасности определённого актива
Пример общего древа рисков-угроз для конкретно выбранного актива древа представлен на рисунке 3.3. В зависимости от значимости актива, вероятности реализации угрозы и источника угрозы, ветки древа будут меняться для каждой определённой угрозы, отталкиваясь от вида актива и модели нарушителя [6]. На актуальность угрозы будут влиять в общем случае вероятность реализации угрозы и степень её опасности, а в случае рискового подхода во внимание будут приниматься и возможные последствия деструктивного воздействия, оказанного на рассматриваемый актив.
Рисунок 3.3 – Пример построения общего древа угроз для защищаемого актива
На рисунке 3.3 рассмотрено, что при применении подобного подхода к процессу управления рисками и угрозами информационной безопасности, чем более подробно избранная методика описывает угрозы информационной и чем выше компетенция специалиста по информационной безопасности, исполняющего определение актуальности угроз и величины рисков, тем больше число ветвей древа.
Одной из основных проблем при управлении рисками и угрозами информационной безопасности, считается контролирование и регистрация мероприятий по обеспечению защиты актива. Во многих терминологиях данные мероприятия, при рассмотрении их в привязке к угрозам, называются контрмерами [31]. В зависимости от угрозы, набор контрмер, перекрывающих данную угрозу может существенно варьироваться. В зависимости от контрмер и их параметров аналитики в области информационной безопасности могут судить о вероятности реализации той или иной угрозы, значение которой является ключевым, как при построении модели угроз, так и при расчете рисков. В общем случае такой расчет производится на основе совокупного мнения экспертов, посредством использования метода экспертной оценки. Данный подход обладает рядом существенных недостатков:
-
субъективная оценка, базирующаяся на собственном опыте эксперта;
-
разрозненность параметров, применяемых экспертами;
-
рутинность протекания процесса;
-
продолжительность этапа выполнения оценки, вызванная:
-
необходимостью стабильной актуализации и переоценки информации;
-
большим размером анализируемой информации;
-
большим числом связанных параметров, применяемых при оценке;
-
ненадёжность полученных результатов, с учетом человеческого фактора;
-
трудозатратность процесса;
-
недостаток возможности последующего применения и актуализации скопленной информации.
Подобным образом, наиболее часто встречающийся подход, применяемый в методиках оценки рисков и определения актуальности угроз информационной безопасности (методом экспертной оценки) имеет ряд значительных трудностей и неудобств для использования. Решением данных проблем может являться разработка нового метода оценки возможности реализации и опасности угроз с использованием средств автоматизации, на основе динамических экспертных систем поддержки принятия решений. В предлагаемом методе формализованы основные признаки, влияющие на определение возможности реализации и опасности угроз информационной безопасности, полученные в результате проведения инженерии знаний и соответствующего опроса экспертов в области информационной безопасности.
3.3.2 Определение первоначальной возможности реализации угроз информационной безопасности на основе динамических экспертных систем поддержки принятия решений
В основу первоначального определения вероятности реализации угроз информационной безопасности будет заложен метод экспертной оценки и принцип усреднения коэффициентов, с целью минимизации, сопутствующих методу экспертной оценки недостатков. В отличии от многих методов, предлагаемый метод управления информационной безопасностью этой диссертационной работы, рассматривает угрозу как объект образуемый целым рядом характеристик, что по сути, как абстрактный дискретный объект состоящий из целого ряда взаимозависимых параметров и изменение одного из них ведет к неизбежному изменению целой цепочки взаимосвязей.
Опираясь на этой логике была установлена основная связь параметра, максимально подробно описывающее воздействие определённого источника угрозы на вероятность реализации самой угрозы. Данный параметр связан напрямую как с самим источником угрозы, так и рассматриваемой угрозой, и напрямую влияет на возможность возникновения угроз – способ реализации [5].
С учетом структуры динамических экспертных систем, первоначальное определение возможности реализации угроз будет содержаться в:
-
конкретизации исследуемой проблематичной сферы (вероятности возникновения угроз информационной безопасности), для исключения комбинаторного взрыва;
-
подборе экспертов;
-
инженерии знаний экспертов;
-
формировании рабочей базы данных;
-
формализации принятия решений при получении результатов.
А с учетом использования метода экспертной оценки и принципа усреднения коэффициентов добавятся следующие пункты:
-
определении возможности осуществления способа реализации методом экспертной оценки;
-
усреднении коэффициентов, полученных от экспертов.
Для наполнения базы данных, выбранным экспертам по информационной безопасности представляется для заполнения матрица, представленная в таблице 3.1.
Для использования первичной оценки способности реализации угрозы следует заранее осуществить исследование абсолютно всех угроз информационной безопасности, которые рассматриваются в рамках используемой методики просчета актуальности угроз с целью установления всех сопутствующих им способов реализации, в случае отсутствия этой систематизации в рамках самой методологии.
Таблица 3.1 – Матрица определения взаимосвязи источника угроз и способа реализации угроз информационной безопасности.
| Способ реализации | Способ реализации 1 | Способ реализации 2 | Способ реализации 3 | Способ реализации 4 | Способ реализации 5 | Способ реализации 6 | … | Способ реализации M | |
| Источник угрозы | |||||||||
| Источник угрозы 1 | |||||||||
| Источник угрозы 2 | |||||||||
| … | |||||||||
| Источник угрозы N |
Для определения характеристик взаимодействия источника угроз и способа реализации специалистам следует осуществить заполнение пересечения столбцов и строк таблицы отталкиваясь из следующих соображений:
− невозможна (НВ) – присваивается пересечению в случае, если эксперт полагает, что этот способ реализации не может быть применен к источнику угрозы;
− низкая (Н) – присваивается пересечению в случае, если эксперт полагает, что этот способ реализации имеет низкую применимость к источнику угрозы;
− средняя (С) – присваивается пересечению в случае, если эксперт полагает, что этот способ реализации имеет среднюю применимость к источнику угрозы;
− высокая (В) – присваивается пересечению в случае, если эксперт полагает, что этот способ реализации имеет высокую применимость к источнику угрозы.
Для получения первичных коэффициентов вероятности реализации угрозы каждому из параметров присваивается числовой коэффициент:
− НВ = 0;
− Н = 0,25;
− С = 0,5;
− В = 1.
Таким образом, мы получаем матрицу вида (3.1):
где i – количество экспертов;
N количество источников угроз;
M – количество способов реализации.
При этом возможность реализации угрозы информационной безопасности описывается совокупным множеством способов реализации данной угрозы ∈ .
Окончательная матрица возможности реализации угроз после наполнения всеми приглашенными экспертами станет выглядеть следующим образом (3.2):
(3.2)
Показатель возможности реализации угрозы () нарушителем N рассчитывается как среднее арифметическое полной суммы показателей строки N матрицы для всех .
В зависимости от используемой методики расчета актуальности угроз и рисков информационной безопасности данные коэффициенты подлежат дополнительной трактовке, однако отталкиваясь от общей логики метода разброс вероятных значений итоговых показателей:
− ∈ [0; 0,25) – нереализуема;
− ∈ [0,25; 0,5) – мало вероятно реализуема;
− ∈ [0,5; 0,75) – вероятно реализуема;
− ∈ [0,75; 1] – крайне вероятно реализуема.
3.3.3 Определение величины опасности реализации угроз информационной безопасности с учетом динамических экспертных систем поддержки принятия решений
За основу установления величины опасности реализации угроз информационной безопасности заложены принципы динамических экспертных систем поддержки принятия решения. Зачастую при установлении величины опасности реализации угрозы информационной безопасности принимают во внимание значимость и уровень влияния возможных деструктивных последствий при реализации угрозы. В основном данные степени опасности формализуют в виде предполагаемой суммы в денежном эквиваленте, однако такой подход не применим для случаев, когда последствия реализации угроз информационной безопасности неоценимы в денежном эквиваленте, либо, когда такая оценка неприемлема, исходя из важности самих активов организации. В таких случаях построение модели угроз имеет цель не определить наиболее приоритетные направления по защите информации для минимизации финансовых потерь и прибыли, а для определения наиболее уязвимых мест в системе защиты информации, а также формировании необходимого перечня мероприятий по их устранению.
Отталкиваясь от ранее приведенных аспектов, в основание оценки степени опасности угроз информационной безопасности будет заложен метод экспертной оценки и принцип усреднения коэффициентов, с целью минимизаций, сопутствующих методу экспертной оценки недочётов. Следует учитывать, что с учетом подхода, предлагаемого методом управления информационной безопасностью настоящей диссертационной работы, рассмотрение угрозы как абстрактного дискретного объекта состоящего из целого ряда взаимосвязанных параметров и изменение одного из них ведет к неминуемому изменению всей цепочки связей, эти параметры будут влиять на степень опасности самой угрозы, при этом степень опасности угрозы будет варьироваться в зависимости от важности актива, в рамках которого будет рассматриваться сама угроза информационной безопасности.
Опираясь на этой логике была установлена основная взаимозависимость параметра, более подробно описывающего воздействие определённого источника угрозы на степень опасности самой угрозы. Данный параметр связан напрямую как с самим источником угрозы, так и рассматриваемой угрозой, и напрямую влияет на степень опасности угрозы – деструктивное воздействие [4,31].
С учетом структуры динамических экспертных систем поддержки принятия решений, анализ уровня опасности угрозы будет состоять в:
-
конкретизации исследуемой проблематичной сфере (степень опасности угроз информационной безопасности), с целью исключения комбинаторного взрыва;
-
подборе экспертов;
-
инженерии знаний экспертов;
-
формировании рабочей базы данных;
-
формализации принятия решений при получении результатов.
А с учетом использования метода экспертной оценки и принципа усреднения коэффициентов добавятся пункты:
-
определении степени опасности деструктивного действия реализации угрозы методом экспертной оценки;
-
усреднении коэффициентов, принятых от экспертов;
-
определении значимости защищаемых активов.
Для первичного наполнения базы данных, отобранным специалистам по информационной безопасности передаётся для заполнения матрица, представленная в таблице 3.2.
Таблица 3.2 – Матрица определения взаимосвязи источника угроз и деструктивного воздействия угроз информационной безопасности.
| Деструктивное воздействие | Деструктивное воздействие 1 | Деструктивное воздействие 2 | Деструктивное воздействие 3 | Деструктивное воздействие 4 | Деструктивное воздействие 5 | Деструктивное воздействие 6 | … | Деструктивное воздействие M | |
| Источник угрозы | |||||||||
| Источник угрозы 1 | |||||||||
| … | |||||||||
| Источник угрозы N |
Для того, чтобы оценить степени опасности следует заранее осуществить исследование абсолютно всех угроз информационной безопасности, рассматриваемых в рамках используемой методологии просчета актуальности угроз для установления всех без исключения сопутствующих им деструктивных воздействий, опираясь на способах реализации угроз, в случае отсутствия этой классификации в рамках самой методологии.
Чтобы определить параметры взаимодействия источника угроз и деструктивного воздействия экспертам следует осуществить заполнение пересечения столбцов и строк матрицы отталкиваясь от следующих соображений:
-
низкая (Н) – значение присваивается пересечению в том случае, когда эксперт полагает, что это деструктивное воздействие имеет невысокую степень воздействия на защищаемые активы компании от данного источника угрозы;
-
средняя (С) – значение присваивается пересечению в том случае, если эксперт полагает, что это деструктивное воздействие имеет среднюю степень влияния на защищаемые активы компании от данного источника угрозы;
-
высокая (В) – значение присваивается пересечению в том случае, если эксперт полагает, что это деструктивное воздействие имеет высокую степень влияния на защищаемые активы организации от данного источника угрозы.
Для получения первичных показателей степени опасности угрозы всякому из параметров присваивается численный показатель:















