29
Оценка защищенности объекта информатизации с использованием средств имитационного моделирования студент гр. КЗОИ-62: Петухов Ст.С. руководитель: Пивкин Е.Н.

Present pred

  • Upload
    ssabann

  • View
    307

  • Download
    2

Embed Size (px)

Citation preview

Page 1: Present pred

Оценка защищенности объекта информатизации с использованием средств

имитационного моделирования

студент гр. КЗОИ-62: Петухов Ст.С.

руководитель: Пивкин Е.Н.

Page 2: Present pred

2

Цель и задачи работы

Цель - оценка защищенности объекта информатизации с использованием средств имитационного моделирования.

Задачи: проведение анализа современных методов оценки

защищенности; разработка моделей угроз и нарушителя, выбор средств

защиты для типового объекта информатизации; создание имитационной модели для оценки

защищенности объекта информатизации; получение результатов работы имитационной модели

оценки защищенности объекта информатизации.

Page 3: Present pred

3

Методы оценки защищенности

«Оптимальный метод оценки» должен включать в себя:•определение и исследование угроз;•оценку рисков и возможных потерь;

•описание современных и достаточных мер защиты;•механизмы взаимодействия угроз.

Page 4: Present pred

4

Модель злоумышленника

Злоумышленник

Внешний Внутренний

Злоумышленник

Нацеленный на успех

Не нацеленный на успех

по отношению к организации по мотивации

Знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны. Нарушитель способен внедрить в СВТ или АС программные и / или технические механизмы, нарушающие предполагаемую структуру и функции СВТ или АС и позволяющие осуществить НСД.

Имеет возможность управления функционированием автоматизированных систем (воздействовать на базовое ПО системы и на состав и конфигурацию ее оборудования). Также способен модифицировать средства защиты, что позволяет осуществить НСД.

Имеет возможность создания и запуска собственных программ с новыми функциями по обработке информации. Созданные программы и технические средства выполняют обращение к объектам доступа в обход средств защиты.

Знаком с основными закономерностями функционирования автоматизированной системы, может воспользоваться некоторыми из штатных средств. Также способен осуществить непосредственно кражу носителей информации.

I

II

III

IV

Уро

вень

по

дго

товк

и

Page 5: Present pred

5

Модель угроз83 ф

актора

АрхивЗП

Съемный носительЛВС

СервернаяЛокальный ПК

- 1 уровень

- 2 уровень

- 3 уровень

- 4 уровень

злоумы

шленника

Page 6: Present pred

6

Уровни защищенности

IV

III

II

IНизкийСредства защиты информации отсутствуют, либо настроены таким образом, что нанести ущерб организации в результате реализации угроз способен злоумышленник (внешний, внутренний) не обладающий техническими знаниями и умениями.

УдовлетворительныйСистема защиты информации не способна противодействовать всему спектру потенциальных угроз. Нанести ущерб организации способен широкий круг злоумышленников. Для осуществления ряда угроз злоумышленник может не обладать техническими знаниями и умениями.

ДопустимыйСистема защиты информации способна противодействовать всему спектру потенциальных угроз, однако, с разной эффективностью, так как не все СЗИ обладают достаточной надежностью. Потенциальный ущерб организации способны нанести достаточно широкий круг специалистов, обладающих высоким и средним уровнем технических знаний и умений.

ВысокийСистема защиты информации способна противодействовать всему спектру потенциальных угроз. Потенциальный ущерб организации способны нанести узкий круг людей, обладающих достаточной мотивацией и техническими знаниями (умениями).

Page 7: Present pred

7

Низкий уровень защищенности

ОИ

СЗИ 1.1

СЗИ

4.1

СЗИ 4.2

Угроза 1

Угроза 2

Угроза 3Угроза 4

Рубежи защиты

Уровни злоумышленников

Потенциальные угрозы

I II III IV

I II III IV

III

IIIIV I

IIIII

IV

Средсва защиты информации

Вероятность попытки

реализации угрозы

Ущ

ерб

Надежность СЗИ

Может реализовать

Не может реализовать

Характерно: построение системы защиты –

носит спонтанный характер; при построении системы

защиты отсутствует комплексный подход;

СЗИ внедрены не на всех рубежах защиты;

внедренные СЗИ не обеспечиваю противодействие всем угрозам на отдельно взятом уровне;

внедренные СЗИ не обладают достаточным уровнем надежности;

список потенциальных угроз не актуализируется.

III

IV Злоумышленник не может совершить данную атаку.

Злоумышленник может совершить данную атаку.

СЗИ 4.1

Средство защиты информации.Толщина характеризует уровень надежности.Угол характеризует количество угроз, которым противодействует данное СЗИ.

Угроза 2

Угроза защищаемой информации.Толщина характеризует ущерб наносимый организации при реализации угрозы.Длина характеризует вероятность попытки реализации данной угрозы.

Page 8: Present pred

8

Удовлетворительный уровень защищенности

ОИ

Угроза 1

Угроза 2

Угроза 3Угроза 4

Уровни злоумышленников

Потенциальные угрозы

I II III IV

I II III IV

III

IIIIV I

IIIII

IV

Вероятность попытки

реализации угрозы

Ущ

ерб

Надежность СЗИ

Может реализовать

Не может реализовать

СЗИ 3.1

СЗИ

3.2

СЗИ

2.2

СЗИ 2.3

СЗИ 1.1

СЗИ 4.1

СЗИ 4.2

Рубежи защиты

Средсва защиты информации

Характерно: отсутствие комплексного

подхода к построению СЗИ; СЗИ внедрены на всех

рубежах защиты; список потенциальный

угроз не актуализируется; внедренные СЗИ не

обладают достаточным уровнем надежности.

III

IV Злоумышленник не может совершить данную атаку.

Злоумышленник может совершить данную атаку.

СЗИ 4.1

Средство защиты информации.Толщина характеризует уровень надежности.Угол характеризует количество угроз, которым противодействует данное СЗИ.

Угроза 2

Угроза защищаемой информации.Толщина характеризует ущерб наносимый организации при реализации угрозы.Длина характеризует вероятность попытки реализации данной угрозы.

Page 9: Present pred

9

Допустимый уровень защищенности

ОИ

Угроза 1

Угроза 2

Угроза 3Угроза 4

Уровни злоумышленников

Потенциальные угрозы

I II III IV

I II III IV

III

IIIIV I

IIIII

IV

Вероятность попытки

реализации угрозы

Ущ

ерб

Надежность СЗИ

Может реализовать

Не может реализовать

СЗИ 3.1

СЗИ 3.2

СЗИ 2.1

СЗИ

2.2

СЗИ 2.3

СЗИ 4.

1

СЗИ 4.2СЗИ

4.3СЗИ

2.4

СЗИ 2.5СЗИ 1.1

Рубежи защиты

Средсва защиты информации

СЗИ 1.1

Характерно: построение системы защиты

спланировано; построенная система защиты

носит комплексный характер; СЗИ противодействуют всему

спектру потенциальных угроз; список потенциальных угроз

периодически актуализируется; не все СЗИ обладают

необходимым уровнем надежности.

III

IV Злоумышленник не может совершить данную атаку.

Злоумышленник может совершить данную атаку.

СЗИ 4.1

Средство защиты информации.Толщина характеризует уровень надежности.Угол характеризует количество угроз, которым противодействует данное СЗИ.

Угроза 2

Угроза защищаемой информации.Толщина характеризует ущерб наносимый организации при реализации угрозы.Длина характеризует вероятность попытки реализации данной угрозы.

Page 10: Present pred

10

Высокий уровень защищенности

ОИ

Угроза 1

Угроза 2

Угроза 3Угроза 4

Уровни злоумышленников

Потенциальные угрозы

I II III IV

I II III IV

III

IIIIV I

IIIII

IV

Вероятность попытки

реализации угрозы

Ущ

ерб

Надежность СЗИ

Может реализовать

Не может реализовать

СЗИ 3.1

СЗИ 3.2

СЗИ 2

.1

СЗ

И 2

.2

СЗИ 2.3

СЗИ 1.1

СЗИ 4.1

СЗИ 4.2

СЗИ 1.2

СЗИ

1.3

СЗИ 3.3

Средсва защиты информации

Рубежи защиты Характерно: построение системы защиты

информации тщательно спланировано;

построенная система защиты информации носит комплексный характер;

система защиты информации способна противодействовать всему спектру потенциальных угроз;

список потенциальных угроз планово актуализируется;

все СЗИ имеют достаточный уровень надежности;

для ряда угроз функции СЗИ дублируются.

III

IV Злоумышленник не может совершить данную атаку.

Злоумышленник может совершить данную атаку.

СЗИ 4.1

Средство защиты информации.Толщина характеризует уровень надежности.Угол характеризует количество угроз, которым противодействует данное СЗИ.

Угроза 2

Угроза защищаемой информации.Толщина характеризует ущерб наносимый организации при реализации угрозы.Длина характеризует вероятность попытки реализации данной угрозы.

Page 11: Present pred

11

Методы математического анализа уровня информационной безопасностиМатематические

модели

вероятностные модели

имитационные модели

казуально-логические

модели

топологические модели

игровые модели

Риски нарушений ИБ осуществляют в виде байесовских оценок. Наиболее часто используют гипотезу независимости нарушений.

Основаны на представлении системы защиты информации как системы массового обслуживания, в которой заявки (транзакты) есть попытки НСД.

В качестве основного аппарата эти модели используют причинно-следственные связи. Описывают с помощью направленных графов.

Строятся на основе топологии

информационных систем, то есть способы взаимодействия пользователей,

существующие маршруты передачи сообщений (трафиков), включая

количественные оценки дуг таких графов.

Строят на основе теории игр. Игроки нарушители и система защиты. По существующей классификации такие игры дуальны и с нулевой суммой.

Page 12: Present pred

12Анализ средств имитационного моделирования

Характерные особенности AnyLogic:• кроссплатформенность;• поддержка подходов к моделированию: агентный, дискретно-событийный и системная динамика;

•поддержка языка программирования Java;• удобство использования;•большое количество библиотек;•возможность 3D-визуализации моделей.

Page 13: Present pred

13Обобщенная схема имитационной модели

Вхо

дны

е да

нны

е

«Действующие лица»

Вы

ходн

ые

данн

ые

Регламентирующие документы

Имитационная модель оценки

уровня защищенности

Вне

шни

й зл

оум

ыш

ленн

ик

Вну

трен

ний

злоу

мы

шле

нник

Сот

рудн

ик о

рган

изац

ии

Сот

рудн

ик о

тдел

а бе

зопа

снос

ти

орга

низа

ции

Нач

альн

ик о

тдел

а бе

зопа

снос

ти

орга

низа

ции

Динамика показателей лояльности

Динамика уровня защищенности

Динамика реализации угроз

Состояние моделируемых объектов

План объекта информатизации

Характеристики нарушителя

Характеристики объекта защиты

Характеристики средств защиты

Характеристики сотрудников организации

Характеристики отдела безопасности сотрудников организации

Пол

итик

а бе

зопа

снос

ти

Мод

ель

угро

з

Мод

ель

злоу

мы

шле

нник

а

Page 14: Present pred

14

Имитационная модель

Объектызащиты

Пожарный выход №2

Пожарный выход №1

Выход

Место сборазадержанныхзлоумышленников

Проведение совещания

Место проведениеобеденного перерыва

Зоны видимости камервидеонаблюдения

Page 15: Present pred

15

Имитационная модель

Задержанныезлоумышленники

Начальник отдела безопасности

Внешнийзлоумышленник

Сотрудникиорганизации

Внутреннийзлоумышленник

Сотрудник отдела безопасности

- начальник отдела безопасности- сотрудник отдела безопасности

- сотрудник организации

- внешние злоумышленники

- внутренние злоумышленники

Легенда

Page 16: Present pred

16

Расчет рисков конфиденциальности и целостности

PiVРиск конф **S

I*K.

ZPiVРиск цел ***BS

I*K.

Расшифровка переменных:

K – количество пользователей, имеющих доступ к информации;I – коэффициент отражающий наличие доступа в Интернет (I=1 – доступа нет, I=2 – доступ есть);S – суммарная эффективность средств защиты информации [0;100];iV – итоговая базовая вероятность реализации угрозы [0;1];P – ущерб от реализации угрозы;B – суммарная эффективность средств резервного копирования [0;100];Z – коэффициент учитывающий наличия прав на осуществление записи и удаления у пользователей [1,4].

Page 17: Present pred

17

Алгоритм действий сотрудника организации

Описание функциональных блоков AnyLogic-модели: pedSource2 – блок генерирующий поток сотрудников; pedGoTo9 – прохождение до выбранного помещения; pedService10 – блок моделирующий выполнение задания; pedSelectOutput4 – блок выбора дальнейшего события.

ветвь 1 – закончился рабочий день (модельное время); ветвь 2 – сотрудник стал внутренним злоумышленником; ветвь 3 – обеденный перерыв; ветвь 5 – переход к очередному заданию.

pedGoTo3 – прохождение к выходу; pedWait – блок моделирующий обеденный перерыв; pedSink2 – блок уничтожающий сотрудников созданных в pedSource2.

Вход

Получение ключа

Получение задания

Нужен ключ?

Есть ключ?

да

Выполнение задания

Выключение сигнализации

нет

Выключение сигнализации

Изменение уровня лояльности

Уровень лояльности превышен?

нет

да

Обед?

нет

Обед

Изменение уровня лояльности

да

Домой?

нет

нет

Выход

да

Превращение в

злоумышленника

да

Характеристики сотрудника организации: уровень лояльности; уровень доступа.

Page 18: Present pred

18

Монитор сотрудников организации

Текущее состояние: Начальное количество

сотрудников: 5. Выдано 2 ключа. Превышен уровень

пороговой лояльности: 2. Сотрудники находятся на

объектах: «Кабинет 2», «Серверная», «ЗП».

Page 19: Present pred

19

Алгоритм действий сотрудника отдела безопасности организации

Описание функциональных блоков AnyLogic-модели:

pedSource3 – блок, генерирующий сотрудников отдела безопасности; pedService11 – блок моделирующий прохождение к одному из помещений и

предварительное обследование его; pedCmdWait – блок моделирующий устранение последствий выявленных атак; pedSelectOutput5 – блок выбора дальнейшего действия:

выход 1 – конец рабочего дня (модельного времени); выход 2 – посещение совещания; выход 5 – выбор очередного помещения.

pedGoTo4 – блок моделирующий проследование к выходу; pedWait2 – блок моделирующий посещение совещания; pedSink3 – блок уничтожающий сотрудников созданных в pedSource3.

Вход

Совещание?

Совещание

да

Выбор объекта

Выключение сигнализации

Обследование объекта

Найдены нарушения?

Устранение нарушений

да

Изменение уровня

защищенности объекта

Включение сигнализации

нет

Домой?

нет

Выход

да

Page 20: Present pred

20

Монитор сотрудников отдела безопасности организации

Текущее состояние: Количество сотрудников

отдела безопасности: 5. Сотрудники находятся на

объектах: «Архив», «ЛВС 6», «Кабинет 9», «ЗП», «ЛВС 4».

Суммарное время устранения последствий реализации угроз 180.

Среднее значение уровня текущей защищенности объектов 1,2.

Page 21: Present pred

21

Алгоритм действий злоумышленника

Описание функциональных блоков AnyLogic-модели: pedSource1 – блок генерирующий поток внешних злоумышленников; pedSource5 – блок моделирующий появление внутренних злоумышленников; pedSource12 – блок моделирующий проникновение в помещение; pedCmdWait1 – блок моделирующий проведение атаки; pedSelectOutput6 – блок выбора дальнейший действий:

выход 1 – задержание злоумышленника; выход 2 – выход злоумышленника; выход 5 – выбор нового объекта для атаки.

pedGoTo6-pedGoTo8 – модули моделирующие движение злоумышленника к выходам (главный либо пожарные); pedWait3 – блок моделирующий задержание злоумышленника; pedSink4 – блок уничтожающий модели злоумышленников созданные блоком pedSource1.

Вход

Присвоение уровня

подготовки

Количество атак

Выбор объекта

Выбор атаки

Атака соответствует уровню и объекту?

нет

Только один?

Кто-нибудь есть?

да

Включена сигнализация?

нет

нет

атака

поимка

да

нет

Уровень защиты ниже требуемого?

да

Изменение уровня

защищенности

Поймали? да

нет

Еще атака?

нет

нет

да

да

Тюрьма

Выход

Параметры злоумышленника:•количество попыток реализации угроз;•уровень подготовки;•объект реализации угроз;

Page 22: Present pred

22

Монитор злоумышленников

Текущее состояние: Средний уровень злоумышленников: 2,6. Злоумышленники находятся на объектах: «Кабинет 9», «ЗП». Реализуемые угрозы: «Наводки вызванные побочными или паразитными

электромагнитными излучениями, несущими информацию», «Доступ к ЗИ с применением технических средств оптико-электронной разведки», «Излучение сигналов, функционально присущие ТС ОИ в оптическом диапазоне».

Среднее время совершения угроз: 46,6. Среднее время предотвращения последствий реализованных угроз: 60.

Page 23: Present pred

23

Состояние микроклимата в организации

Количество превышений критического уровня лояльности: 3

Критическийуровень лояльности

Превышения критическогоуровня лояльности

«Обеденный перерыв»

Page 24: Present pred

24

Изменение уровня защищенности

Снижений уровня защищенности: 4. Текущий уровень защищенности: 0.778 Устранений последствий реализации угроз: 3.

Текущий уровень защищенности

Удачная реализация угрозы,повлекшая изменениеуровня защищенности

Устранение последствий ранеереализованной угрозы

Заданный уровеньзащищенности

Page 25: Present pred

25

Изменение уровня защищенности

Реализованная угрозаУстранение последствийреализованной угрозы

Заданный уровеньзащищенности

Page 26: Present pred

26

Воздействие дестабилизирующих факторов

Реализовано угроз

Не реализованоугроз

Угроз всего

Не реализованоугроз

Реализовано угроз

Угроз всего: 9Реализовано угроз: 4Не реализовано угроз: 5

Угроз всего: 3Реализовано угроз: 1Не реализовано угроз: 2

Page 27: Present pred

27

Воздействие дестабилизирующих факторов

Процентное соотношение угроз для каждого уровня злоумышленников:

- I уровня: 10%.

- II уровня: 20%.

- III уровня: 40%.

- IV уровня: 30%.

Процентное соотношение реализованных угроз для каждого уровня злоумышленников:

- I уровня: 50%.

- II уровня: 0%.

- III уровня: 50%.

- IV уровня: 0%.

Процентное соотношение не реализованных угроз для каждого уровня злоумышленников:

- I уровня: 0%.

- II уровня: 15%.

- III уровня: 42.5%.

- IV уровня: 42.5%.

Page 28: Present pred

28

Эксперимент

Уровень злоум

ыш

ленников: 3

Уровень злоум

ыш

ленников: 4

Уровень злоум

ыш

ленников: 1

Уровень злоум

ыш

ленников: 2

Page 29: Present pred

29

Заключение В ходе выполнения работы получены следующие результаты:

- Проведен анализ современных методов оценки защищенности.- Построены модели угроз и злоумышленников для объектов информатизации.- Предложены уровни защищенности для объекта информатизации, проведен анализ связей между уровнями защищенности и возможностью реализации угроз.- Проведен анализ средств имитационного моделирования.-Разработана и реализована средствами AnyLogic имитационная модель объекта информатизации, позволяющая осуществлять оценку защищенности объекта информатизации, проводить анализ рисков информационной безопасности.-Проанализированы результаты оценки уровня защищенности объекта информатизации при воздействии различный дестабилизирующих факторов в ходе проведенных экспериментов в имитационной модели.

Материалы дипломной работы были представлены и опубликованы в сборниках конференций, посвященных вопросам ИБ:

- Всероссийская научно-техническая конференция «Наука и молодежь», электронный журнал «Горизонты образования»;- XXII международной научно-технической конференции «Измерение, контроль, информатизация ».