Фрагмент для ознакомления
2
Введение
Особое место в социальной инфраструктуре любого государства за-нимают объекты критической информационной инфраструктуры (КИИ). Нарушение функционирования таких объектов может иметь разрушающий характер, сопровождаться человеческими жертвами. Поэтому меры по противодействию злоумышленным воздействиям на них должны в полной мере перекрывать угрозы и уязвимости информационной безопасности (ИБ). Прогнозирование злоумышленных воздействий при этом должно быть комплексным и всеобъемлющим по отношению к конкретному объек-ту.
1 Анализ методов анализа и оценки деструктивного воздействия на объектах КИИ
В процессе моделирования действий злоумышленника, в качестве ос-новы, например, рассматриваются описательные модели сетей и злоумыш-ленников [1], структурированное описание на базе деревьев [2], объектно-ориентированное дискретное событийное моделирование [3], регулятивное моделирования [4] и др.
Однако, при построении системы защиты субъекта критической ин-формационной инфраструктуры (КИИ) используется алгоритм действий, прописанный в Федеральном законе Российской Федерации от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструкту-ры Российской Федерации» и не учитывающий «силу» деструктивных воз-действий как одного из значимых показателей потенциального нарушите-ля. Таким образом, целью исследования является построение модели оцен-ки возможностей нарушителей по реализации деструктивных воздействий на объектах КИИ как элемента комплексной, регулятивной модели оценки информационной безопасности субъекта КИИ. Субъект КИИ при этом в рамках данного исследования рассматривается как совокупность объектов КИИ, являющихся его структурными составляющими
Первое упоминание о модели нарушителя (злоумышленника) в Рос-сийской Федерации относится к Руководящему документу Гостехкомиссии России 1992 г. [5]. В нем нормативно устанавливался термин и его поясне-ние, как «абстрактное описание». На тот момент понятие «действий зло-умышленника» рассматривалось в большей степени как какие-либо физи-ческие методы воздействия без упоминания технических или программных возможностей. В дальнейшем определение закреплялось и уточнялось в государственных стандартах.
В начале XXI столетия с развитием компьютерных технологий по-требовалась корректировка понятия «злоумышленник» и подходов к оценке его возможностей. Серьезным шагом в нормативном закреплении модели злоумышленника стал выход методического документа ФСТЭК России «Методика определения угроз безопасности информации в инфор-мационных системах» от 14 февраля 2008 г., и утвержденных в 2015 г. ме-тодических рекомендаций ФСБ России «по разработке нормативных пра-вовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных си-стемах (ИС) персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» [6]. В этих документах регуляторы обозначили последовательные алгоритмы действий при разработке моде-ли злоумышленника.
В силу различий в «зонах ответственности» (ФСБ России - область защиты криптографическими средствами, ФСТЭК России - техническая защита информации), подходы и методы регуляторов отличаются. ФСБ России при описании злоумышленника берет в расчет в основном его воз-действие на криптографические средства и среду их функционирования. ФСТЭК России делает упор на атаки на систему в целом.
ФСТЭК России в своей методике разделяет нарушителей на три вида по их потенциалу. Он (потенциал) может быть низким, средним и высоким. Каждый определен своими возможностями и осведомленностью о системе. Например, низкий потенциал показывает, что получение информации и реализация злоумышленных действий может идти только по общедоступ-ным каналам. Средний - имеет доступ к коду используемых программ, может искать уязвимости и пользоваться ими. Высокий - способен само-лично вносить НДВ в прикладные программы и использовать спецсред-ства. У злоумышленников с высоким потенциалом практически неограни-ченные возможности.
ФСБ России выделяет шесть групп злоумышленников, в зависимости от специфических возможностей к проведению атак. Атаки могут произво-диться внутри или вне контролируемой зоны. Также к возможностям отно-сится наличие или отсутствие физического доступа к помещениям, в кото-рых находится совокупность программных и технических элементов си-стем обработки данных, способных функционировать самостоятельно или в составе других систем средств вычислительной техники и возможность найма и привлечения квалифицированных специалистов.
Не смотря на различие в количестве групп злоумышленников в ме-тодиках, это деление взаимосвязано и может быть условно соотнесено.
Альтернативные методики и подходы к вопросу, связанному с раз-работкой модели нарушителя предлагаются рядом ученых. Так, в 2007 г. Боярин-цев А.В., Ничиков А.В., Редькин В.Б. при рассмотрении общего подхода к разработке моделей нарушителей [7] описали методологию, предполагающую четыре подхода к данному вопросу. Первым описанным подходом был метод, который назвали «позицией пессимизма», т. е. пред-полагающей, что злоумышленник максимально подготовлен для реализа-ции угрозы. Второй подход - «позиция оптимизма», согласно которому предположения выдвигаются на основании лучшего из возможных вари-антов событий. Третий - «позиция реализма», где эксперты выдвигают наиболее вероятную модель. Четвертый - «позиция оправданного песси-мизма», отличающаяся тем, что характеристики злоумышленника не абсо-лютируются, но и не занижаются.
2 Когнитивное моделирование деструктивных злоумышленных воздействий на объектах КИИ
Субъект КИИ - сложная, многокомпонентная система [12-14]. Рас-сматривать ее можно с точки зрения разных подходов. Например, при проведении комплексной оценки ИБ субъекта КИИ учитывается оценка защищенности ИС - объектов КИИ, которые, в свою очередь, можно рас-сматривать как экономические системы [15].
Еще один показатель при анализе функционирования субъекта КИИ - надежность. В [16] предлагается математическое обеспечение анализа надежности сетевых ИС. Данный аппарат также возможно использовать при исследовании объектов КИИ. В качестве модели сетевой ИС использу-ется графовое представление, основанное на формализации описания гра-фа скобочными проекциями. На основе результирующей комбинации про-екций, полученной в результате реализации алгоритма разрезания, стро-ится вероятностная функция надежности.
Комплексное обеспечение информационной безопасности субъекта КИИ также является примером социотехнической системы, так как здесь важнейшие управляющие решения принимает человек [17]. Важно отме-тить, что данная система функционирует в условиях неопределенности, характеризуемой недостатком информации, необходимой для формализа-ции процессов, протекающих в таких системах. С одной стороны, неопре-деленность обусловлена недостаточностью или полным отсутствием мето-дов и средств измерения координат объекта управления в фазовом про-странстве, а с другой - незнанием закономерностей протекания процессов ввиду их сложности и малой изученности. Обозначенные в [17] факторы затрудняют аналитическое описание и построение формальных моделей, учитывающих специфику социотехниче-ских систем. Таким образом, с учетом особенностей слабоформализуемых процессов, происходящих в социотехнических системах, в частности в системе оценки информационной безопасности субъекта КИИ решено использовать методы когнитивного моделирования.
При рассмотрении вопросов, связанных с применением когнитивного моделирования ДЗВ на субъект КИИ, опора сделана на взгляды Н.П. Са-довнико-вой, Н.П. Жидковой [18], отмечающих важность определения оп-тимальных требований к показателям, характеризующим качество прини-маемых решений и необходимость учета сложного характера их взаимо-связей на основе существующих требований регуляторов. Для получения прогноза развития ситуации использован метод импульсных процессов [19], относящийся к категории динамических методов.
Основным понятием теории когнитивных карт является концепт к. Концептом называется базовый (неделимый) элемент рассматриваемой си-стемы. Направленность связи концептов означает, что концепт-источник влияет на концепт-приемник, т. е. изменение значений (состояний) концеп-та-источника приводит к изменению значений (состояний) концепта прием-ника.
Когнитивная карта представляет собой ориентированный граф в = (а, Ь), где а - множество вершин графа (концепты); Ь - множество ребер. Оп-тимизация когнитивной карты заключается в том, что она строится не на п входных данных, а на к, где к < п; п - величина компонента.
Когнитивная карта может быть преобразована в формализованную модель.
Процесс построения когнитивной модели состоит из ряда процедур:
1) выделение и обоснование системы факторов рисков безопасности функционирования субъекта КИИ, в наибольшей степени влияющих на стабильность функционирования и развития объектов, с целью включения таких факторов в разрабатываемую модель в качестве вершин (У);
2) установление экспертным путем наличия причинно-следственных связей (дуг вц) между выделенными факторами рисков и оценкой характе-ра их влияния (положительного, отрицательного либо нулевого) друг на друга по отношению к задаче эффективного управления;
3) построение ориентированного графа, отражающего взаимовлия-ние факторов с учетом установленных экспертами весов дуг из интервала от -10 до +10.
Основные источники факторов рисков в деятельности субъектов КИИ для построения когнитивной модели представлены в соответствии с Поста-новлением Правительства РФ от 8 февраля 2018 г. № 127 «Об утвержде-нии Правил категорирования объектов критической информационной ин-фраструктуры Российской Федерации, а также перечня показателей крите-риев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений» (с изменениями от 13.04.2019). Кроме того, в когнитивную модель введена целевая вершина V13 «Ин-формационная безопасность субъекта КИИ», по результатам работы в ко-торой будет оцениваться влияние ДЗВ на информационную безопасность субъекта КИИ.
Заключение
Таким образом, можно сделать следующие выводы.
Таким образом, в ходе исследования проведена серия экспериментов, направленных на моделирование угроз, совершенных различными кате-гориями злоумышленников на объекты КИИ. В результате работы, ис-пользование разработанной модели, позволило оценить ИБ субъекта КИИ при деструктивных воздействиях.
Фрагмент для ознакомления
3
Список использованных источников
1. Chi S.-D., Park J.S., Jung K.-C., Lee J.-S. Network Security Modeling and Cyber Attack Simulation Methodology // Proceedings of the 6th Australa-sian Conference on Information Security and Privacy on Information Security and Privacy (Sydney, Australia, 11-13 July 2001). Lecture Notes in Computer Science. Berlin, Heidelberg: Springer, 2001. Vol. 2119. DOI:10.1007/3-540-47719-5_26
2. Sheyner O., Wing J.M. Minimization and Reliability Analyses of At-tack Graphs // CMU-CS-02-109. Pittsburgh: School of Computer Science Car-negie Mellon University, 2002.
3. Yuill J., Wu F., Settle J., Gong F., Huang M. Intrusion-detection for incident-response, using a military battlefield-intelligence process // Computer Networks. 2000. Vol. 34. Iss. 4. PP. 671-697. DOI:10.1016/S1389-1286(00)00142-0
4. Базовая модель угроз персональных данных при их обработке в информационных системах персональных данных. Москва, 2008. URL: https://fstec.ru/component/attachments/download/289 (дата обращения 29.06.2021).
5. Бояринцев А.В., Ничиков А.В., Редькин В.Б. Общий подход к раз-работке моделей нарушителей // Системы безопасности. 2007. № 4. С. 50-53.
6. Гафизов Р.М., Ахматзода Ш.А. Разрабока модели нарушителя беспроводной сети // Инновации в науке. 2018. № 12(88). С. 10-12.
7. Гостехкомиссия России. Руководящий документ. Защита от не-санкционированного доступа к информации. Термины и определения. М.: Военное издательство, 1992.
8. Жуков В.Г., Жукова М.Н., Стефаров А.П. Модель нарушителя прав доступа в автоматизированной системе // Программные продукты и системы. 2012. № 2(98). С. 75-78.
9. Методические рекомендации по разработке нормативных право-вых актов, определяющих угрозы безопасности персональных данных, ак-туальные при обработке персональных данных в информационных систе-мах персональных данных, эксплуатируемых при осуществлении соответ-ствующих видов деятельности. № 149/7/2/6-432 от 31.03.2015.
10. Савченко С.О., Капчук Н.В. Алгоритм построения модели нарушителя в системе информационной безопасности с применением тео-рии игр // Динамика систем, механизмов и машин. 2017. Т. 5. № 4. С. 84-89. DOI:10.25206/2310-9793-2017-5-4-84-89
11. Спивак А.И. Оценка эффективности атак злоумышленника в процессе построения его модели // Научно-технический вестник Санкт-Петербургского государственного университета информационных техно-логий, механики и оптики. 2010. № 2(66). С. 108-112.
12. Максимова Е.А. Исследование алгоритмов безопасной переда-чи данных между объектами критической информационной инфраструк-туры // XXIII пленум ФУМО ВО ИБ и Всероссийской научной конферен-ции «Фундаментальные проблемы информационной безопасности в усло-виях цифровой трансформации» (Ставрополь, Россия, 1-5 октября 2019). Ставрополь: Северо-Кавказский федеральный университет, 2019. С. 157-163.
13. Шихвердиева А.Ш., Максимова Е.А. Управление эксплуатаци-ей объектов критической информационной инфраструктуры // XVI Всерос-сийская школа-конференция молодых ученых «Управление большими си-стемами» (Тамбов, Россия, 10-13 сентября 2019). Тамбов: Тамбовский гос-ударственный технический университет, 2019. С. 392-397.
14. Баранов В.В., Максимова Е.А., Лаута О.С. Анализ модели ин-формационного обеспечения процессов и систем при реализации много-агентного интеллектуального взаимодействия // Приборы и системы. Управление, контроль, диагностика. 2019. № 4. С. 32-41.
15. Тищенко Е.Н. Анализ защищенности экономических информа-ционных систем: монография. Ростов н/Д: М-во образования Рос. Федера-ции. Рост. гос. экон. ун-т, 2003. 191 с.
16. Громов Ю.Ю., Елисеев А.И., Минин Ю.В., Сумин В.И. Анализ надежности в сетевых информационных системах // Вестник Воронежского института ФСИН России. 2018. № 1. С. 33-41.
17. Ажмухамедов И.М. Управление слабоформализуемыми социо-техническими системами на основе нечеткого когнитивного моделирования (на примере систем комплексного обеспечения информационной безопас-ности). Дис. ... докт. техн. наук. Астрахань: Астраханский государствен-ный технический университет, 2014.
18. Садовникова Н.П., Жидкова Н.П. Выбор стратегий территори-ального развития на основе когнитивного анализа и сценарного модели-рования // Интернет-Вестник ВолгГАСУ. 2012. № 7(21).
19. Роберте Ф.С. Дискретные математические модели с приложени-ями к социальным, биологическим и экологическим задачам / пер. с англ. М.: Наука, 1986. 496 с.
20. Дроботун Е.Б., Цветков О.В. Построение модели угроз без-опасности информации в автоматизированной системе управления крити-чески важными объектами на основе сценариев действий нарушителя // Программные продукты и системы. 2016. № 3. С. 42-50.