Анализ системы.

Практические методы оценки информационной безопасности ГСПД

 

В качестве практических шагов по оценке ИБ некоторых информационных систем широко используются три следующих метода оценки.

Метод «черного ящика».

Суть метода заключается в анализе системы при отсутствии начальной информации о ее структуре или при наличии минимальной информации. В качестве средства подобного анализа, например, могут использоваться продукты автоматизированного анализа сетей и нахождения уязвимостей (сканеры).

Принцип работы сканеров состоит в следующем: используя известные методы сбора информации и анализа действий, описание которых хранится во внутренней базе данных уязвимостей сканера, генерируются сетевые пакеты и по получаемым (или не получаемым) ответам делается вывод о присутствии или отсутствии известных уязвимостей. При этом имитируется поведение нарушителей и используются изощренные алгоритмы анализа. Существует два вида сканеров: использующие только заложенный набор данных (ISS Security Scanner, Nessus) и применяющие искусственный интеллект для поиска неизвестных уязвимостей (Retina Network Security Scanner) спроектированы без учета требований по безопасности при работе в сетях общего пользования. Очевидно, что использование этих и подобных средств теоретически позволяет найти известные на данный момент уязвимости, присутствующие в системе на момент исследования, и даже обнаружить некоторые неизвестные. Однако данный способ не достоверен и не позволяет определить все потенциальные уязвимости, присутствующие в системе из-за ошибок идеологии ее построения или особенностей реализации и не проявившие себя на момент тестирования.

Вторая группа средств исследования сети включает неавтоматизированные средства, специализированные и неспециализированные. К их недостаткам следует отнести в первую очередь полную зависимость результатов исследования от уровня знаний эксперта. Например, для исследования гетерогенных сетей необходимо привлекать специалистов по всему имеющемуся в системе программному обеспечению. Хотя использование экспертной оценки и позволяет достичь приемлемых результатов, стабильность этих результатов вызывает сомнение.

На данный момент в качестве основного подхода оценки безопасности вычислительных систем распространен метод анализа системы, при котором оценивается уязвимость структуры системы и каждого из ее компонентов.

В зарубежной практике этот метод используется в качестве основного и называется управлением риском (risk management). Управление риском позволяет повысить безопасность системы в критически важных местах. При этом в зависимости от назначения вычислительной системы и имеющихся средств может быть выбран один из трех подходов к построению защиты:

1. Предотвращение рисков. При предотвращении рисков ставится задача свести риск к нулю, что делает этот подход наиболее дорогостоящим.

2. Уменьшение рисков и принятие остаточного риска. Компромиссный подход, основанный на локализации наиболее "опасных" рисков и их устранении. При этом остаточный риск принимается.

3. Полное принятие рисков. Подход, иногда используемый в краткосрочном периоде. Абсолютно неприменим на практике.

 

Программа управления риском включает:

1. Анализ риска в отношении используемых ресурсов, оценки уязвимостей, правил назначения доступа, допустимости использования информационных технологий.

2. Принятие решений по реализации мер защиты и принятию остаточного риска.

3. Реализацию мер защиты.

4. Периодический пересмотр программы управления риском.

Метод управления риском позволяет улучшить защищенность объекта, однако в нем по-прежнему полностью не решена проблема анализа риска, невозможна оценка защищенности вычислительной системы и не существует критериев сравнения защищенности различных информационных систем.