Задачі з керування ризиками інформаційної безпеки апарата прийняття рішень

Запропоновано перелік завдань, вирішення яких веде до побудови моделі залежності рівня ризику інформаційної безпеки ресурсу від наявності зв'язків та ступеню впливу вразливостей, загроз і наслідків на даний інформаційний ресурс та організацію в цілому. Наведено приклади побудови для окремого ін...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Datum:2017
1. Verfasser: Родін, Є.С.
Format: Artikel
Sprache:Ukrainian
Veröffentlicht: Інститут програмних систем НАН України 2017
Schriftenreihe:Проблеми програмування
Schlagworte:
Online Zugang:http://dspace.nbuv.gov.ua/handle/123456789/144512
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Zitieren:Задачі з керування ризиками інформаційної безпеки апарата прийняття рішень / Є.С. Родін // Проблеми програмування. — 2017. — № 4. — С. 89-97. — Бібліогр.: 8 назв. — укр.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id irk-123456789-144512
record_format dspace
spelling irk-123456789-1445122018-12-26T01:23:18Z Задачі з керування ризиками інформаційної безпеки апарата прийняття рішень Родін, Є.С. Програмні системи захисту інформації Запропоновано перелік завдань, вирішення яких веде до побудови моделі залежності рівня ризику інформаційної безпеки ресурсу від наявності зв'язків та ступеню впливу вразливостей, загроз і наслідків на даний інформаційний ресурс та організацію в цілому. Наведено приклади побудови для окремого інформаційного ресурсу дерев зв’язків між вразливостями, загрозами, наслідками подій інформаційної безпеки, а також приклади математичної формалізації залежності рівня ризику реалізації певної загрози пошкодження або втрати інформаційного ресурсу від стану вразливостей та їх послідовного впливу на даний ресурс. Предложен перечень задач, решение которых позволяет создать модель зависимости уровня риска информационной безопасности от наличия связей, степени влияния и последствий реализации уязвимостей и угроз на отдельный информационный ресурс и организацию в целом. Приведены примеры построения для отдельного информационного ресурса деревьев связи между уязвимостями, угрозами и последствиями событий информационной безопасности, а также примеры математической формализации зависимости уровня риска реализации отдельной угрозы повреждения или потери информационного ресурса от состояния уязвимостей и их последовательного влияния на данный ресурс. The author has submitted and tried to perform the number of tasks helping in modeling multi-factors information security risk management system. The author has prioritized financing different vulnerabilities by combining two approaches: processing approach in building events tree and mathematical formalizing the connections and affections levels of different events (vulnerabilities and threats) on information resource. 2017 Article Задачі з керування ризиками інформаційної безпеки апарата прийняття рішень / Є.С. Родін // Проблеми програмування. — 2017. — № 4. — С. 89-97. — Бібліогр.: 8 назв. — укр. 1727-4907 http://dspace.nbuv.gov.ua/handle/123456789/144512 004.02+004.05+005.93+ 510.3 uk Проблеми програмування Інститут програмних систем НАН України
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
language Ukrainian
topic Програмні системи захисту інформації
Програмні системи захисту інформації
spellingShingle Програмні системи захисту інформації
Програмні системи захисту інформації
Родін, Є.С.
Задачі з керування ризиками інформаційної безпеки апарата прийняття рішень
Проблеми програмування
description Запропоновано перелік завдань, вирішення яких веде до побудови моделі залежності рівня ризику інформаційної безпеки ресурсу від наявності зв'язків та ступеню впливу вразливостей, загроз і наслідків на даний інформаційний ресурс та організацію в цілому. Наведено приклади побудови для окремого інформаційного ресурсу дерев зв’язків між вразливостями, загрозами, наслідками подій інформаційної безпеки, а також приклади математичної формалізації залежності рівня ризику реалізації певної загрози пошкодження або втрати інформаційного ресурсу від стану вразливостей та їх послідовного впливу на даний ресурс.
format Article
author Родін, Є.С.
author_facet Родін, Є.С.
author_sort Родін, Є.С.
title Задачі з керування ризиками інформаційної безпеки апарата прийняття рішень
title_short Задачі з керування ризиками інформаційної безпеки апарата прийняття рішень
title_full Задачі з керування ризиками інформаційної безпеки апарата прийняття рішень
title_fullStr Задачі з керування ризиками інформаційної безпеки апарата прийняття рішень
title_full_unstemmed Задачі з керування ризиками інформаційної безпеки апарата прийняття рішень
title_sort задачі з керування ризиками інформаційної безпеки апарата прийняття рішень
publisher Інститут програмних систем НАН України
publishDate 2017
topic_facet Програмні системи захисту інформації
url http://dspace.nbuv.gov.ua/handle/123456789/144512
citation_txt Задачі з керування ризиками інформаційної безпеки апарата прийняття рішень / Є.С. Родін // Проблеми програмування. — 2017. — № 4. — С. 89-97. — Бібліогр.: 8 назв. — укр.
series Проблеми програмування
work_keys_str_mv AT rodínês zadačízkeruvannârizikamiínformacíjnoíbezpekiaparataprijnâttâríšenʹ
first_indexed 2025-07-10T19:32:41Z
last_indexed 2025-07-10T19:32:41Z
_version_ 1837289677826031616
fulltext Програмні системи захисту інформації © Є.С. Родін, 2017 ISSN 1727-4907. Проблеми програмування. 2017. № 4 89 УДК 004.02+004.05+005.93+ 510.3 Є.С. Родін ЗАДАЧІ З КЕРУВАННЯ РИЗИКАМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ АПАРАТА ПРИЙНЯТТЯ РІШЕНЬ Запропоновано перелік завдань, вирішення яких веде до побудови моделі залежності рівня ризику ін- формаційної безпеки ресурсу від наявності зв'язків та ступеню впливу вразливостей, загроз і наслідків на даний інформаційний ресурс та організацію в цілому. Наведено приклади побудови для окремого інформаційного ресурсу дерев зв’язків між вразливостями, загрозами, наслідками подій інформаційної безпеки, а також приклади математичної формалізації залежності рівня ризику реалізації певної загрози пошкодження або втрати інформаційного ресурсу від стану вразливостей та їх послідовного впливу на даний ресурс. Ключові слова: ризик, інформація, безпека, загроза, вразливість, нечіткість, логіка, модель. Вступ Актуальна проблема сьогодення – це прийняття рішень у багатофакторному середовищі. Аналіз багатофакторності ускладнюється відсутністю достовірної фактичної інформації про суб’єкти, події, процеси. Залежність реалізації одних по- дій від інших, представлення реалізації різних сценаріїв ґрунтуються переважно на експертних оцінках. Багато сучасних моделей процесів прийняття рішень нама- гаються врахувати якомога більше факто- рів впливу та водночас нівелювати суб’єктивізм експертних оцінок. Саме такі умови притаманні сфері керування ризи- ками інформаційної безпеки апарата прийняття рішень. Стаття пропонує до уваги читача приклади моделей і методів, які б у дос- тупному вигляді допомогли непрофесіо- налу в галузі оцінювання ризиків інфор- маційної безпеки (ІБ) побудувати її мо- дель керування в сегменті своєї відпові- дальності. Проблематика Ключова модель, використовувана в сфері керування ризиками інформацій- ної безпеки (КРІБ), є процесна модель, що знайшла відображення в усіх стандартних підходах до КРІБ та являє собою основу стандартів ISO/IEC 27005 і BS 7799-3 [1]. Процесна модель дає перелік, послідов- ність та розкриває сутність таких необ- хідних для керування ризиками ІБ проце- сів, як планування, реалізація, перевірка, дія [2−5]. Базою для визначення рівня ризику майже в усіх методиках є ймовірність ви- никнення тієї чи іншої події, яка впливає на ймовірність реалізації загрози. У біль- шості методик визначення ймовірності здійснюється експертним методом або за основу береться статистика минулих пе- ріодів щодо таких самих подій. Чи відповідає така методика реалі- ям, наскільки вона точна? По-перше, не- обхідно внести поправку на помилку екс- пертів, по-друге, статистика минулих пе- ріодів не буде відповідати реальності, особливо у випадках швидкої зміни про- грамного та технічного забезпечення (вразливості якого ще невідомі), по-третє, існує більше факторів впливу на визна- чення ризику, ніж ймовірність реалізації загрози та сума збитків. Пропоноване рішення полягає у за- стосуванні інструментів нечіткої логіки для розв’язання задач керування ризиком інформаційної безпеки [6−8]. Ціль керування ризиком – це ви- значення пріоритетів бюджетування на- прямків зменшення ризику ІБ апарата прийняття рішень, а саме  зменшення або ліквідація вразливостей, загроз, мож- ливих наслідків. Керування ризиком являє собою безперервне циклічне виконання певного переліку завдань. Окреслимо ко- ло задач, вирішення яких дозволить дося- гнути поставленої цілі. Програмні системи захисту інформації 90 Задачі, що стоять перед менеджментом інформаційної безпеки Перелік завдань може змінюватись залежно від того, на якому етапі та якісно- му рівні знаходиться процес керування ризиком ІБ в організації. Але навіть якщо деякі завдання вже виконані на якісному рівні, спеціаліст з безпеки має повернутися до них в наступному циклі керування ри- зиком ІБ. 1. Визначити профіль інформа- ційних ресурсів апарата прийняття рішень (АПР). 2. Визначити ролі суб’єктів АПР (у тому числі порушників). 3. Визначити шляхи пересу- вання інформаційних ресурсів (ІР). 4. Ідентифікувати вразливості по кожному ІР. 5. Ідентифікувати загрози по кожному ІР. 6. Визначити фактори впливу (вразливості, загрози, наслідки) на величи- ни ризику (вагомості) реалізації кожної загрози. 7. Визначити рівень ризику по кожній загрозі. 8. Розподілити річний бюджет витрат на ІБ та пріоритетність дій плану впровадження політики ІБ. Розглянемо сутність цих задач і де- які способи їх розв’язання. 1. Визначити профіль ІР АПР. Задача передбачає визначення пе- реліку ІР АПР, опис кожного за стандарт- ним профілем. Даний профіль може бути змінено відповідно до специфіки роботи організації. Опис профілю ІР може бути прове- дений за такими ознаками:  форма представлення: o дані в електронному ви- гляді, o дані в паперовому вигля- ді;  статичність: o ресурс не переміщується (архіви), o ресурс переміщується;  оригінальність ресурсу: o оригінал, o копія;  місця появи ресурсу: o персональні пристрої, o сервери замкнутої внут- рішньої мережі, o сервери зовнішньої мере- жі, o аналогові сховища;  шляхи пересування: o всередині організації, o зовні організації;  варіанти доступу до ресурсу: o повний внутрішній та зов- нішній доступ, o обмежений внутрішній та зовнішній доступ, o доступ тільки внутріш- ньому персоналу, o обмежений доступ для внутрішнього персоналу;  методи оцінювання: o критеріальний, o вартісний. 2. Визначити ролі суб’єктів АПР (у тому числі порушників). Задача передбачає визначення пе- реліку ролей суб’єктів АПР, побудову їх профілів щодо кожного ІР на базі рів- нів доступу до ІР, побудову моделі по- рушника (мотиви, кваліфікація, рівень доступу). На рис. 1 пропонується приклад моделі порушника. 3. Визначити шляхи пересування ІР. Задача передбачає графічну побу- дову пересування ресурсів з урахуванням суб’єктів та технічних засобів АПР. 4. Ідентифікувати вразливості по кожному ІР. При вирішенні задач 1−3, здійсню- ючи аналіз середовища ІБ, спеціаліст з Програмні системи захисту інформації 91 Рис. 1. Модель порушника безпеки вже може виділяти слабкі місця організаційної структури, рівня обізнано- сті користувачів, мережевого обладнан- ня, технічного забезпечення, програмно- го забезпечення. При виконанні завдання 4 визначені слабкі місця необхідно згру- пувати у перелік вразливостей та спів- віднести їх з кожним інформаційним ре- сурсом. 5. Ідентифікувати загрози по кож- ному ІР. Виходячи з профілю ІР, ролей суб’єктів АПР, технічних засобів, необхід- но визначити вразливості та загрози за правилом вразливість - > загроза - >наслі- док. Програмні системи захисту інформації 92 Залежність величини ризику від рівня небезпеки вразливості, загрози та можливого наслідку можна переглянути на рис. 2 [8]. Наприклад: Вразливість – відсутність внутріш- нього документа «Політика інформаційної безпеки організації», що веде до виник- нення іншої вразливості – недбале керу- вання паролем. Загроза – втрата пароля. Наслідок – розкриття доступу до конфіден- ційної інформації. Слід зазначити, що декілька вразли- востей можуть впливати на рівень декіль- кох загроз, або рівень небезпеки однієї вразливості може залежати від рівня без- пеки декількох інших вразливостей. 6. Визначити фактори впливу на величини ризику реалізації кожної загро- зи. Задача передбачає визначення фак- торів впливу на рівень ризику реалізації певної загрози та представлення факторів у контексті апарата нечіткої логіки. Приклад визначення вразливостей та наслідків, що впливають на рівень ри- зику втрати доступу до робочих файлів, показано на рис. 3. Таке представлення можна також назвати деревом подій, що ведуть до виникнення загрози втрати ін- формаційного ресурсу. Приклад переліку лінгвістичних змінних (βі), що впливають на величину ризику реалізації загрози втрати пароля до приватного ключа: β1 – рівень кваліфікації персоналу, Х – процент співробітників з досвідом біль- ше 5 років; β2 – рівень ймовірності реалізації загрози, Х – ймовірність (або кількість інцидентів за останні 5 років) – може скла- датися з ймовірностей реалізації декількох подій; β3 – рівень ймовірності реалізації найгіршого сценарію, Х – ймовірність (або – кількість інцидентів за останні 5 років); β4 – рівень вартості контрзаходів, Х – вартість; β5 – рівень критичності ресурсу, Х – можливий час роботи системи без ре- сурсу; β6 – рівень втрати репутації, досту- пності, конфіденційності, цілісності; β7 – час дії загрози, Х – шкала часу; β8 – рівень наслідків дії загрози у вартісному представленні; β9 – наявність та якість політики інформаційної безпеки організації. Приклад представлення атрибутів лінгвістичної змінної, що описує рівень кваліфікації персоналу: β1– рівень кваліфікації персоналу – лінгвістична змінна, Х – універсальна множина – про- цент співробітників з досвідом більше 5 років, Т – терми (значення лінгвістичної змінної): персонал досить кваліфікований, середньо, слабо кваліфікований, α − нечітка змінна – <найменування нечіткої змінної – персонал досить квалі- фікований, область визначення – від 0 до 100 %, нечітка множина по даній змінній – від 70 % до 100 %. Приклад представлення нечіткої множини по кваліфікації персоналу: S={x | x  X & M(x)>0} [6], X – про- цент співробітників з досвідом роботи бі- льше 5 років, х – значення кількості квалі- фікованого персоналу в %, що описують нечітку змінну «персонал досить кваліфі- кований», M(x) – ступінь належності х до нечіткого визначення «персонал досить кваліфікований». У такий спосіб можна описати й інші вразливості. Наприклад, розглянемо вразли- вість, що стосується низької якості полі- тики інформаційної безпеки. Універсаль- на множина – рівень якості документа, що описує політику інформаційної безпеки, приймає значення на числовій множині від 0 до 10. Приклад термів: документ політики відсутній (нечітка множина від 0 до 2), документ є в наявності, але не дос- коналий (нечітка множина від 3 до 4), Програмні системи захисту інформації 93 Вірогідність загрози Рейтинг вразливості Вартісна та критеріальна оцінка наслідку Рівень ризику Рис. 2. Функція рівня ризику Рівень ризику втрати доступу до робочіх файлів Наслідок: втрата, зміна даних Наслідок: зупинка роботи власника ключа Загроза: втрати закритого ключа та пароля Вразливість: рівень складності пароля Вразливість: періодичність оновлення пароля та ключа Загроза: викрадення ключа та пароля Вразливість: місце збереження пароля та ключа Вразливість: кваліфікація персоналу Вразливість: політика інформаційної безпеки Наслідок: грошова оцінка Наслідок: оцінка втрати репутації Рис. 3. Чинники виникнення ризику втрати доступу Програмні системи захисту інформації 94 документ досконалий, але не оновлюється (нечітка множина від 5 до 8), документ повний та оновлюється щороку (нечітка множина від 9 до 10). 7. Визначити рівень ризику по кожній загрозі. Задача передбачає визначення бази нечітких правил, на вході яких йдуть умо- ви впливу на рівень ризику (вразливості, загрози, наслідки), на виході – значення лінгвістичної змінної рівня ризику із за- даної множини нечітких змінних. Визначення рівня ризику втрати закритого ключа доступу до хмарного сервера показано рис. 4–6 (для даного прикладу використано інструменти MATLAB). Обрані фактори впливу: вартість контрзаходів, кількість інцидентів минуло- го періоду, рівень кваліфікації персоналу. Рис. 4. Параметри вводу даних та виводу оцінки ризику втрати закритого ключа Програмні системи захисту інформації 95 Рис. 5. Формування нечітких правил 8. Розподілити річний бюджет ви- трат на ІБ та пріоритетність дій плану впровадження політики ІБ. У даному випадку статті бюджету можуть бути представленими за двома ка- тегоріями: а) як резерв витрат на ліквідацію наслідків реалізації загрози; б) як витрати на технічні засоби, програмні засоби, організаційні заходи, навчальні програми за напрямками лікві- дації або мінімізації вразливостей та від- повідних загроз. Представимо бюджет: 𝐵 =∑𝐵𝑖, 𝑛 𝑖=1 В – загальний бюджет, Ві – стаття бюджету, що відповідає вразливості, за- грозі, 𝐵𝑖 = 𝐵 ∗ 𝑊𝑖 ∑ 𝑊𝑖𝑛 𝑖=1 , Wi – рівень ризику, пріоритет статті витрат на ІБ. При розрахунку необхідно врахову- вати базову вартість статті, у випадку пов- ного фінансування статті із залишком – решту слід переформувати на інші статті. Програмні системи захисту інформації 96 Рис. 6. Графічне зображення функцій належності та дефазифікація висновку Висновки Розв’язання запропонованих задач керування ризиком інформаційної безпеки передбачає використання комбінації про- цесних, експертних та математичних під- ходів. Задачі аналізу середовища, визна- чення вразливостей та загроз не потребу- ють високої технічної кваліфікації. Вико- нання задач 1−3 дозволить майже парале- льно створити документ політики інфор- маційної безпеки. Складнішим буде визна- чити дерево подій, що є наслідком, а що – причиною. Для збирання цієї інформації та подальшої побудови бази нечітких знань необхідно заохочувати експертів техніч- них відділів та аналізувати минулі періоди подій інформаційної безпеки. Апарат нечі- ткої логіки дозволяє перетворити будь-які зв’язки причина (декілька причин) – наслі- док (декілька наслідків) у зручну матема- тичну модель. Важливим питанням при використанні апарата нечіткої логіки є по- будова функції належності. Правильно побудовану модель можна в майбутній життєдіяльності організації вдосконалюва- ти та розширювати можливості її навчан- ня. 1. International standard BS ISO/IEC 27005:2008, 2008-06-15. 2. Загородній А.Г., Боровська О.М., Свісту- нов С.Я., Сініцин І.П., Родін Є.С. Ство- рення комплексної системи захисту інфор- маційних ресурсів у національній ґрід- інфраструктурі України. К.: Сталь, 2014. 373 с. 3. Родін Є.С. Процесні підходи до моделю- вання у сфері управління ризиками інфор- маційної безпеки. Математичні машини і системи. 2012. № 4. С. 142−148. 4. Боровська О.М., Сініцин І.П., Родін Є.С. Порівняння національного та міжнародно- го підходів побудови системи захисту ін- формації в грід. Проблеми програмуван- ня. 2011. № 5. С. 99−109. Програмні системи захисту інформації 97 5. Боровська О.М., Свістунов С.Я., Сініцин І.П., Шилін В.П., Родін Є.С. Підходи до створення комплексної системи захисту інформації в Національній грід- інфраструктурі. К., 2010. 51 с. (Препр. / НАНУ. Ін-т теоретичної фізики ім. Бого- любова М.М.). 6. Zadeh L.A. The concept of linguistic variable and its application to approximate reasoning. Information sciences. 1975. N 8. Р. 199−249. 7. Малышев, Л.С. Берштейн, А.В. Боженюк. Нечеткие модели для экспертных систем в САПР. М.: Энергоатомиздат, 1991. 136 с. 8. Integrated Site Security for Grids. https://isseg-training.web.cern.ch/ISSeG- training/ References 1. International standard BS ISO/IEC 27005:2008, 2008-06-15. 2. Borovska, O., Sinitsyn, I., Svistunov, S., Rodin, Y. and Zagorodniy, A. (2014). Development of information resources security system in the national grid infrastructure of Ukraine. Kyiv: Stal, p.373. (In Ukrainian) 3. Rodin, Y. (2012). Processing approaches in the field of information security risk management modeling. Mathematical machines and systems, 4, P. 142-148. (In Ukrainian) 4. Borovska, O., Sinitsyn, I., and Rodin, Y. Comparing national and worldwide approaches in developing grid information security system. Programming Problems, 5, P. 99-109. (In Ukrainian) 5. Borovska, O., Sinitsyn, I., Svistunov, S., Rodin, Y. and Shilin, V. (2010). Approaches in developing information security system in the national grid infrastructure. Kyiv: Bogolyubov Institute for Theoretical Physics, p. 51. (In Ukrainian) 6. Zadeh, L. (1975). The concept of linguistic variable and its application to approximate reasoning. Information sciences, 8, pp. 199−249. 7. Bershtein, L., Bozhenyuk, A, Malyshev, L. (1991). Fuzzy modeling for experts systems in SAPR. Moscow: Energoatomizdat, p. 136. (In Russian) 8. Integrated Site Security for Grids. https://isseg-training.web.cern.ch/ISSeG- training/ Одержано 27.06.2017 Про автора: Родін Євген Сергійович, молодший науковий співробітник. Кількість наукових публікацій в українських виданнях – 5. http://orcid.org/0000-0003-2416-8572. Місце роботи автора: Інститут програмних систем НАН України, м. Київ, 03187, проспект Академіка Глушкова, 40, корп.5. Тел.: 044 526 5507. E-mail: yevheniy.s.rodin@gmail.com. http://www.isseg.eu/ https://isseg-training.web.cern.ch/ISSeG-training/ https://isseg-training.web.cern.ch/ISSeG-training/ http://www.isseg.eu/ https://isseg-training.web.cern.ch/ISSeG-training/ https://isseg-training.web.cern.ch/ISSeG-training/ javascript:void(0) mailto:yevheniy.s.rodin@gmail.com