Публикация научных статей.
Вход на сайт
E-mail:
Пароль:
Запомнить
Регистрация/
Забыли пароль?
Международный научно-исследовательский журнал публикации ВАК
Научные направления
Поделиться:
Статья опубликована в №3 (ноябрь) 2013
Разделы: Информационные технологии
Размещена 19.11.2013. Последняя правка: 19.11.2013.

СОСТАВЛЕНИЕ МОДЕЛИ УГРОЗ ДЛЯ КОНВЕРГЕНТНЫХ СЕТЕЙ

Распутин Роман Владимирович

НГТУ, ЗАО "Энвижн Груп"

инженер направления информационной безопасности технического отдела

Панков М.А., Любченко В.И., Вихман В.В.


Аннотация:
В данной статье рассказывается о том, что такое конвергентная сеть, модель угроз. Приводится порядок разработки модели угроз. Перечисляются основные шаги построения модели угроз.


Abstract:
This article explains what is converged network and the threat model. Also described a procedure for developing a threat model and the basic steps of building a threat model.


Ключевые слова:
Конвергентные сети, модель угроз, базовая модель, методика определения актуальных угроз

Keywords:
converged network, threat model, base model, method of determining the actual threat


УДК 004.01

Для начала нужно понять, что такое конвергентные сети. Хотя эта технология уже не новая, но не все слышали этот термин. Технологически мультимедийные коммуникации, практически в полном наборе сервисов, на 10 лет старше конвергентных сетей. 10 лет назад была коференц-связь на основе ISDN – теперь ее транспортом является IP.

Конвергентная сеть - это вычислительная сеть, сочетающая передачу голосовой информации (включая, но не ограничиваясь телефонными переговорами) и данных (включая мультимедиа, видеосвязь и т.д.) по общему каналу, что обеспечивает:

  • упрощение корпоративных коммуникаций (замена нескольких независимых сетей единой сетью);
  • возможность работы с разнородной информацией (голос, видео, электронная почта, файлы и т.д.) на едином пользовательском терминале (при этом, обычный ПК вполне может выступать в этой роли);
  • дополнительную функциональность и упрощение работы при обмене разнородной информацией и ее обработке.

Также необходимо понять, что же такое модель угроз? Для чего она нужна и как ее составить?

В соответствии с «Методическими рекомендациями по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации (от 21 февраля 2008 года)» модель угроз – это перечень возможных угроз.

Все просто и ясно. Хотя в ГОСТ Р 50922-2006 – «Защита информации. Основные термины и определения» дано более емкое определение:

Модель угроз (безопасности информации) – физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации. 

Итак, модель угроз – это документ, тем или иным способом описывающий возможные угрозы информационной безопасности. 

Теперь разберемся что такое угроза информационной безопасности.

Угрозы безопасности информации - совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к информации, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение информации, а также иных несанкционированных действий при их обработке в конвергентной сети. 

Проще говоря, угроза – это «дыра» в системе защиты. 

Угроза может привести к утечке (уничтожению, модификации), а может и нет. Наличие угрозы свидетельствует лишь о наличии возможности несанкционированного доступа к данным. 

Зачем нужна модель угроз?

Модель угроз безопасности информации необходима для определения требований к системе защиты. Без модели угроз невозможно построить адекватную (с точки зрения денежных затрат) систему защиты информации, обеспечивающую безопасность конвергентной среды. 

В систему защиты включаются только те средства защиты информации, которые нейтрализуют актуальные угрозы. 

Перейдем к обсуждению разработки модели угроз безопасности информации.

Модель угроз (или как ее еще называют "Частная модель угроз") может разрабатываться ответственными за защиту информации в организации. Также могут привлекаться сторонние эксперты. Разработчики модели угроз должны владеть полной информацией о конвергентной сети, знать нормативную базу по защите информации. 

При отсутствии экспертов разработку модели угроз лучше доверить сторонней организации. 

Так как в конвергентной сети может проходить разного рода информация, то не исключено, что могут обрабатываться персональные данные. Так что порядок разработки модели угроз определен в документах ФСТЭК: 

- «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», Федеральная служба по техническому и экспортному контролю, 2008 год 

- «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», Федеральная служба по техническому и экспортному контролю, 2008 год. 

«Базовая модель» содержит систематизированный перечень угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Многие эксперты по защите информации весьма скептически относятся к этому документу. Угрозы, приведенные в базовой модели, устарели и далеко не всеобъемлющи. Однако за неимением лучшего приходится довольствоваться текущей редакцией документа. 

Документ «Методика определения актуальных угроз» содержит алгоритм оценки угрозы. Путем несложных расчетов определяется статус каждой вероятной угрозы.

Адекватные модели угроз информационной безопасности позволяют выявить существующие угрозы, разработать эффективные контрмеры, повысив тем самым уровень ИБ, и оптимизировать затраты на защиту (сфокусировав её на актуальных угрозах).

У различных информационных систем, а также объектов одной информационной системы может быть разный спектр угроз, определяемый особенностями конкретной информационной системы и её объектов и характером возможных действий источника угрозы.

Процедура построения модели угроз информационной безопасности состоит из нескольких последовательных шагов:

  1. Определение источников угроз.
  2. Выявление критических объектов информационной системы.
  3. Определение перечня угроз для каждого критического объекта.
  4. Выявление способов реализации угроз.
  5. Оценка материального ущерба и других последствий возможной реализации угроз.

Модели угроз составляются на основе постоянно меняющихся данных и поэтому должны регулярно пересматриваться и обновляться.

 

Библиографический список:

1) Википедия - свободная интернет-энциклопедия. [Электронный ресурс]. URL: http://ru.wikipedia.org/wiki/Безопасность_в_беспроводных_самоорганизующихся_сетях
2) ФСТЭК России. Федеральная служба по экспортному контролю. Базовая модель угроз. [Электронный ресурс]. URL: http://fstec.ru/en/normativnye-i-metodicheskie-dokumenty-tzi/114-deyatelnost/tekushchaya/tekhnicheskaya-zashchita-informatsii/normativnye-i-metodicheskie-dokumenty/spetsialnye-normativnye-dokumenty/379-bazovaya-model-ugroz-bezopasnosti-personalnykh-dannykh-pri-ikh-obrabotke-v-informatsionnykh-sistemakh-personalnykh-dannykh-vypiska-fstek-rossii-2008-god




Рецензии:

19.11.2013, 12:52 Назарова Ольга Петровна
Рецензия: Рекомендуется к печати

15.04.2014, 11:49 Акиншина Галина Владимировна
Рецензия: Научная новизна не очевидна. В описании процедуры построения модели угроз информационной безопасности отсутствует специфика предмета исследования (конвергентные сети).



Комментарии пользователей:

Оставить комментарий


 
 

Вверх