Анализ системы.
Практические методы оценки информационной безопасности ГСПД
В качестве практических шагов по оценке ИБ некоторых информационных систем широко используются три следующих метода оценки.
Метод «черного ящика».
Суть метода заключается в анализе системы при отсутствии начальной информации о ее структуре или при наличии минимальной информации. В качестве средства подобного анализа, например, могут использоваться продукты автоматизированного анализа сетей и нахождения уязвимостей (сканеры).
Принцип работы сканеров состоит в следующем: используя известные методы сбора информации и анализа действий, описание которых хранится во внутренней базе данных уязвимостей сканера, генерируются сетевые пакеты и по получаемым (или не получаемым) ответам делается вывод о присутствии или отсутствии известных уязвимостей. При этом имитируется поведение нарушителей и используются изощренные алгоритмы анализа. Существует два вида сканеров: использующие только заложенный набор данных (ISS Security Scanner, Nessus) и применяющие искусственный интеллект для поиска неизвестных уязвимостей (Retina Network Security Scanner) спроектированы без учета требований по безопасности при работе в сетях общего пользования. Очевидно, что использование этих и подобных средств теоретически позволяет найти известные на данный момент уязвимости, присутствующие в системе на момент исследования, и даже обнаружить некоторые неизвестные. Однако данный способ не достоверен и не позволяет определить все потенциальные уязвимости, присутствующие в системе из-за ошибок идеологии ее построения или особенностей реализации и не проявившие себя на момент тестирования.
Вторая группа средств исследования сети включает неавтоматизированные средства, специализированные и неспециализированные. К их недостаткам следует отнести в первую очередь полную зависимость результатов исследования от уровня знаний эксперта. Например, для исследования гетерогенных сетей необходимо привлекать специалистов по всему имеющемуся в системе программному обеспечению. Хотя использование экспертной оценки и позволяет достичь приемлемых результатов, стабильность этих результатов вызывает сомнение.
На данный момент в качестве основного подхода оценки безопасности вычислительных систем распространен метод анализа системы, при котором оценивается уязвимость структуры системы и каждого из ее компонентов.
В зарубежной практике этот метод используется в качестве основного и называется управлением риском (risk management). Управление риском позволяет повысить безопасность системы в критически важных местах. При этом в зависимости от назначения вычислительной системы и имеющихся средств может быть выбран один из трех подходов к построению защиты:
1. Предотвращение рисков. При предотвращении рисков ставится задача свести риск к нулю, что делает этот подход наиболее дорогостоящим.
2. Уменьшение рисков и принятие остаточного риска. Компромиссный подход, основанный на локализации наиболее "опасных" рисков и их устранении. При этом остаточный риск принимается.
3. Полное принятие рисков. Подход, иногда используемый в краткосрочном периоде. Абсолютно неприменим на практике.
Программа управления риском включает:
1. Анализ риска в отношении используемых ресурсов, оценки уязвимостей, правил назначения доступа, допустимости использования информационных технологий.
2. Принятие решений по реализации мер защиты и принятию остаточного риска.
3. Реализацию мер защиты.
4. Периодический пересмотр программы управления риском.
Метод управления риском позволяет улучшить защищенность объекта, однако в нем по-прежнему полностью не решена проблема анализа риска, невозможна оценка защищенности вычислительной системы и не существует критериев сравнения защищенности различных информационных систем.