Анализ уязвимостей как ключевой этап проектирования комплексной системы защиты информации
Анализ процесса проектирования комплексной системы защиты информации. Классификация уязвимостей по природе возникновения. Формальные методики оценки уязвимостей. Связь угрозы и уязвимости, схема взаимодействия нарушителя безопасности и владельца активов.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 11.07.2018 |
Размер файла | 314,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Анализ уязвимостей как ключевой этап проектирования комплексной системы защиты информации
Калужин Е.А.
Аннотация: в статье проводится анализ процесса проектирования комплексной системы защиты информации, и, как основной этап, выделяется анализ уязвимостей. Производится классификация уязвимостей по природе возникновения. Рассматриваются формальные методики оценки уязвимостей, позволяющие с помощью математического аппарата, прогнозировать характер их поведения. В заключении устанавливается связь между угрозой и уязвимостью, приводится схема взаимодействия нарушителя информационной безопасности и владельца информационных активов.
Ключевые слова: анализ уязвимостей, комплексная система защиты информации, угрозы информационной безопасности.
Комплексная система защиты информации необходима для поддержания требуемого уровня информационной безопасности и существенного снижения вероятности компрометации конфиденциальной информации [1].
В настоящее время тема проектирования комплексной системы защиты информации (КСЗИ) предприятия широко обсуждается. В статье [2] предлагается алгоритм проектирования КСЗИ для предприятия энергетического комплекса. В работе [3] авторы рассматривают факторы, влияющие на выбор оптимальных средств защиты информации, необходимых для проектирования КСЗИ.
На основе проанализированных работ можно сделать вывод, что ключевым этапом при проектировании КСЗИ и выборе средств защиты информации является анализ уязвимостей предприятия. Данная проблема является актуальной на сегодняшний день.
В работе [4] автор предлагает формальную методику оценки уязвимостей информационных активов предприятия. Она основана на вероятностном подходе и учитывает следующие факторы:
1. Потенциал возможного нарушителя. Определяется на основе экспертных оценок и имеет три вербальных интерпретации: низкий, средний, высокий.
2. Источник воздействия. Нарушитель может производить атаку из-за пределов контролируемой зоны, или непосредственно находясь на объекте.
3. Канал воздействия. Атака может производиться по сетевому, техническому или социальному каналу.
4. Объект воздействия. Объектом воздействия может быть сама конфиденциальная информация, средства её обработки или же сотрудники организации. защита информация уязвимость безопасность
Предложенная в данной работе методика позволяет численно оценить опасность уязвимости и, основываясь на полученных результатах, принять соответствующие меры.
В статье [5] предлагается методика моделирования жизненного цикла уязвимости с помощью поглощающей цепи Маркова. Основная идея заключается в том, чтобы разделить жизненный цикл уязвимости на определенные стадии:
1. Зарождение;
2. Обнаружение;
3. Устранение;
4. Раскрытие; 5. Реализация.
Математический аппарат позволяет представить вероятность перехода уязвимости в различные состояние как функцию времени и принять превентивные меры для снижения вероятности реализации угроз информационной безопасности.
При анализе уязвимостей важно учитывать все возможные уязвимости, а именно:
1. Уязвимости в системно программном обеспечении - слабые стороны, ошибки, баги в операционных системах. Они устраняются с помощью обновлений (патчей), выпускаемых разработчиками.
2. Уязвимости в прикладном программном обеспечении. Для функционирования предприятия используются различное прикладное ПО: программы для автоматизации процессов, программы для бухгалтерского учета, офисные утилиты и т.д. Они являются частью информационной системы и их уязвимости могут стать причиной компрометации информации.
3. Уязвимости, связанные с неграмотной настройкой и установкой средств защиты информации. Для выявления данного типа уязвимостей необходим регулярный мониторинг и аудит системы защиты информации.
4. Сотрудники, взаимодействующие с информацией ограниченного доступа, также являются уязвимым компонентом. С ними связаны угрозы внутреннего нарушителя.
Анализ уязвимостей тесно связан с разработкой модели актуальных угроз. Критически важно разделять эти понятия. Уязвимость - слабость в компоненте информационной системы, которая позволяет злоумышленнику скомпрометировать информацию[6]. Под угрозой понимается потенциально возможное событие, действие (воздействие), процесс или явление, которые могут привести к компрометации информации. Иными словами, злоумышленник использует уязвимости для реализации угроз. В общем виде схема взаимодействия злоумышленника и владельца информации представлена на рисунке 1.
Рис. 1. Общая схема взаимодействия злоумышленника и владельца информационных ресурсов
Полный перечень угроз и уязвимостей представлен в банке данных угроз Федеральной службы по техническому и экспортному контролю Российской Федерации.
Таким образом, в статье проанализирован процесс создания комплексной защиты информации. Анализ уязвимостей определен как основной этап, влияющий на выбор программно-аппаратных средств защиты информации. Были рассмотрены формальные методики по анализу уязвимостей, а также определены различные виды уязвимостей. В заключение была установлена связь между уязвимостью и угрозой информационной безопасности. На основе проделанной работы, можно сделать вывод, что анализ уязвимостей является ключевым этапом в проектировании КСЗИ и тесно связан с анализом актуальных угроз.
Список литературы / References
1. Гришина М.В. Организация комплексной системы защиты информации: Учебное пособие. Гелиос АРВ, 2007. 340 с.
2. Гросман А. К. Алгоритм разработки и внедрения комплексной системы защиты информации на предприятии энергетического комплекса // Молодой ученый, 2016. № 13. С. 311-314.
3. Калужин Е.А., Монастырский Д.С. Алгоритм выбора средств информационной безопасности при проектировании системы защиты информации // ModernSciencs, 2016. № 11. C. 24-27.
4. Гросман А.К. Методика оценки уязвимости информационных активов предприятия // ModernSciencs, 2015. № 7.
5. Варлатая С.К., Калужин Е.А., Монастырский Д.С. Моделирование жизненного цикла уязвимостей информационной безопасности с помощью поглощающей цепи Маркова. // Международное научное издание «Современные прикладные и фундаментальные исследования», 2016. № 4 (23).
6. Шаханова М.В. Современные технологии информационной безопасности: Учебно-методический комплекс. ДВФУ, 2013. 180 с.
Размещено на Allbest.ru
Подобные документы
Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.
курсовая работа [2,6 M], добавлен 16.04.2008Анализ потенциальных уязвимостей материала, размещенного на сайте. Анализ потенциальных уязвимостей материала с использованием методов шифрования и стеганографии. Использование водяного знака для защиты изображений. Разработка php-скрипта для защиты.
курсовая работа [4,2 M], добавлен 11.05.2014Угрозы в сфере информационного обеспечения. Цели и задач и создания комплексной системы защиты информации на предприятии. Применение скрытия и уничтожения информации, дезинформации противника, легендирования. Анализ функций системы защиты предприятия.
курсовая работа [60,7 K], добавлен 23.06.2012Типовые угрозы и уязвимости для сервера резервного копирования сетевой файловой системы. Организационные меры по защите сервера: средства криптографической защиты и контроля целостности; антивирусное программное обеспечение; встроенные средства защиты ОС.
курсовая работа [489,6 K], добавлен 28.08.2012Принципы построения безопасных информационных систем. Организация ядра ОС МСВС. Начальное тестирование оборудования. Определение способов устранения уязвимостей. Политика безопасности сетевого брандмауэра. Запрещение доступа с некоторых адресов.
дипломная работа [270,8 K], добавлен 19.04.2012Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.
курсовая работа [458,9 K], добавлен 23.05.2013Понятие и состав научно-методологических основ обеспечения информационной безопасности. Основные положения теории систем. Содержание принципов организации комплексной системы защиты информации, предъявляемые к ней требования и порядок работ при создании.
реферат [158,8 K], добавлен 05.11.2011Анализ рисков информационной безопасности. Идентификация уязвимостей активов. Оценка существующих и планируемых средств защиты. Комплекс проектируемых нормативно-правовых и организационно-административных средств обеспечения информационной безопасности.
дипломная работа [1,1 M], добавлен 03.04.2013- Построение многоуровневой системы защиты информации, отвечающей современным требованиям и стандартам
Политика защиты информации. Возможные угрозы, каналы утечки информации. Разграничение прав доступа и установление подлинности пользователей. Обзор принципов проектирования системы обеспечения безопасности информации. Межсетевой экран. Антивирусная защита.
дипломная работа [1,9 M], добавлен 05.11.2016 Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012