На правах рукописи
Одегов Степан Викторович
МЕТОДИКА СНИЖЕНИЯ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ОБЛАЧНЫХ СЕРВИСОВ НА ОСНОВЕ КВАНТИФИЦИРОВАНИЯ УРОВНЕЙ
ЗАЩИЩЕННОСТИ И ОПТИМИЗАЦИИ СОСТАВА РЕСУРСОВ
Специальность 05.13.19 – «Методы и системы
защиты информации, информационная безопасность»
Автореферат диссертации на соискание ученой степени кандидата технических наук
Санкт-Петербург – 2013
Работа выполнена в Санкт-Петербургском национальном исследовательском университете информационных технологий, механики и оптики.
Научный руководитель доктор технических наук, профессор Зикратов Игорь Алексеевич заведующий кафедрой «Безопасные информационные технологии» НИУ ИТМО
Официальные оппоненты: доктор технических наук, профессор Нырков Анатолий Павлович заведующий кафедрой комплексного обеспечения информационной безопасности Государственного университета морского и речного флота имени адмирала С.О. Макарова кандидат технических наук, доцент Мазаков Евгений Борисович заведующий кафедрой информационных систем и вычислительной техники Национального минеральносырьевого университета «Горный» (Горный университет)
Ведущая организация: Открытое акционерное общество «Научноисследовательский институт телевидения»
Защита состоится «24» апреля 2013 года в 15 час. 50 мин. на заседании диссертационного совета Д.212.227.05 при Санкт-Петербургском национальном исследовательском университете информационных технологий, механики и оптики (НИУ ИТМО) по адресу: 197101, Санкт-Петербург, Кронверкский пр., д.49.
С диссертацией можно ознакомиться в библиотеке Санкт-Петербургского национального исследовательского университета информационных технологий, механики и оптики.
Автореферат разослан «20» марта 2013 года.
Ученый секретарь диссертационного совета Д.212.227. кандидат технических наук, доцент Поляков В.И.
Общая характеристика работы
Актуальность темы исследования. Проблема обеспечения информационной безопасности (ИБ) стоит в ряду первостепенных задач при проектировании информационно-телекоммуникационных систем (ИТКС). Практика показывает, что в последние годы имеется тенденция эволюции сетевой архитектуры с локализованных автономных вычислений на среду распределенных вычислений, что привело к увеличению ее сложности. Широкое применение находят системы хранения, обработки и передачи данных, основанные на технологии облачных вычислений.
Построение систем защиты информации (СЗИ) осуществляется в рамках существующей нормативно-правовой базы. Основные этапы построения СЗИ включают в себя:
техническое задание на создание СЗИ;
определение и организация перечня организационных и технических мероприятий по защите информации;
внедрение, испытание и аттестация СЗИ, в том числе оценку рисков информационной безопасности.
В рамках первого этапа построения СЗИ необходимо проведение оценки рисков информационной безопасности, позволяющей выявить угрозы и уязвимости, оценить возможное негативное воздействие на ИТКС и выбирать адекватные контрмеры для защиты именно тех ресурсов и систем, в которых они необходимы.
Однако, недостатком существующих методик оценки рисков, является сложность применения к современным каналам несанкционированной передачи информации (КНПИ) для распределенных систем.
Применение технологии облачных вычислений, в отличие от традиционных сетей, требует иных подходов к управлению СЗИ облачной ИТКС. В настоящее время актуальна проблема создания облачного сервиса для обработки информации различной степени конфиденциальности. Такой подход требует разработки СЗИ, построенных на классификации ресурсов по уровню защищенности и критичности обрабатываемой информации. Поэтому разработка метода снижения и оптимизации риска в облачных ИТКС составляет актуальную проблему, имеющую большое научное и практическое значение.
Целью работы является снижение рисков информационной безопасности в ИТКС использующих технологию облачных вычислений при обработке информации различной степени конфиденциальности.
Научной задачей исследования является разработка методики построения облачных ИТКС, обеспечивающих оптимизацию рисков информационной безопасности при обработке информации различной степени конфиденциальности.
Для достижения поставленной цели в работе решены следующие частные задачи:
1. Анализ методов обеспечения информационной безопасности ИТКС на основе распределенных вычислений, рассмотрение ряда нормативно-правовых документов и стандартов по защите информации, исследование рисков информационной безопасности облачных ИТКС и определение перспективных направлений противодействия им.
2. Разработка модели динамического уточнения модели угроз в процессе эксплуатации облачной ИТКС и адаптивного управления СЗИ.
3. Разработка метода оценки уровня защищенности ресурсов облачных ИТКС с использованием новой модели динамического уточнения модели угроз.
4. Разработка метода минимизации рисков информационной безопасности в 5. Оценка результатов применения разработанных модели и методов.
В соответствии с целями и задачами диссертационной работы объектом исследования определены СЗИ ИТКС, использующих технологии облачных вычислений в рамках обобщенной модели предоставления облачных сервисов SPI – SaaS, PaaS, IaaS на основе унифицированных вычислительных ресурсов.
а предметом исследования – методы снижения рисков в облачных ИТКС.
На защиту выносятся следующие основные научные положения и результаты:
1. Наличие множества однотипных ресурсов в облачных технологиях позволяет осуществлять квантифицирование ресурсов облачной ИТКС по уровню защищенности и динамическое уточнение модели угроз на основе вычисления апостериорной вероятности реализации угроз путем обработки накопленных узлами ИТКС статистических данных.
2. Постановка задачи снижения рисков ИБ в облачных ИТКС может быть формализована как экстремальная задача теории принятия решений, что позволяет оптимизировать состав СЗИ с учетом матрицы рисков и обеспечения качества предоставляемых услуг.
3. Метод минимизации, в терминах линейного программирования, рисков ИБ состоит в оптимизации ЦФ с учетом матрицы рисков и модели разграничения доступа Белла-Лападулы, а также использование системы ограничений, что позволяет обеспечить реализацию потока заявок на обработку информации различной степени конфиденциальности.
Научная новизна и теоретическая значимость диссертационной работы определяются разработкой новой модели и методов:
1. Предложена модель динамического уточнения модели угроз облачной ИТКС, которая отличается от моделей, применяемых для традиционных сетей, применением механизма статистического «накопления» знаний об угрозах, уязвимостях и успешности их устранения путем сопоставления оценок уязвимости узла сети с похожими показателями ИБ.
2. Впервые предложено решение задачи минимизации рисков ИБ облачной ИТКС на ранних этапах жизненного цикла облачного сервиса, предназначенного для обработки информации различной степени конфиденциальности. Научнометодический аппарат расчета необходимого количества ресурсов различного уровня защищенности в облачных ИТКС позволяет, в отличие от известных подходов, научно обосновывать возможность и целесообразность обработки информации различной степени конфиденциальности с учетом основных факторов, влияющих на ИБ.
Практическая значимость работы определяется возможностью получения научно-обоснованной количественной оценки безопасности обработки информации в той или иной облачной структуре, и, как следствие, основы для принятия аргументированных стратегических решений. Дополнительная ценность предложенного метода состоит в возможности его использования для постоянного динамического контроля уровня защищенности информации, как поставщиком, так и заказчиком облачных сервисов в условиях развития используемых технологий и интеграции новых технических решений, диктуемых техническим прогрессом.
Обоснованность и достоверность полученных результатов достигается использованием апробированного математического аппарата; системным анализом описания объекта исследований, учетом сложившихся практик и опыта в области ИБ;
проведением сравнительного анализа с существующими методами и непротиворечивостью с известными аксиомами в ИБ.
Подтверждается непротиворечивостью полученных результатов моделирования современными теоретическими положениями; практической апробацией в деятельности научно-производственных организаций и одобрением на научно-технических конференциях.
Методологической основой исследования являются труды ведущих ученых в области ИБ: W. Jansen, D. Catteddu, В.А. Герасименко, В.С. Канева, А.Г. Кащенко, А.А. Малюка, А.Г. Остапенко, а также ряд работ зарубежных университетов, коммерческих структур в области ИБ: ENISA, NIST, University Heraklion.
При решении частных задач исследования использовались теоретические положения теории вероятности, математического программирования, теории ИБ и методов защиты информации.
В работе учтены требования законодательных актов Российской Федерации в сфере ИБ, нормативные документы ФСТЭК РФ и других министерств и ведомств.
Использованы энциклопедическая и справочная литература, материалы периодической печати, Интернет-ресурсы, а также опыт организации работ по обеспечению ИБ в облачных сервисах.
Апробация основных результатов проводилась в форме докладов на:
VII Всероссийская конференция молодых ученых, НИУ ИТМО, 20- VIII Всероссийская межвузовская конференция молодых ученых, НИУ ИТМО, 12-15.04.2011г.;
I Межвузовская научно-практическая конференция «Актуальные проблемы организации и технологии защиты информации», 30.10.2011 г.;
XLI научная и учебно-методическая конференция НИУ ИТМО, 31- I Всероссийский конгресс молодых ученых, НИУ ИТМО, 10-13.04. 2012 г.;
II Межвузовская научно-практическая конференция «Актуальные проблемы организации и технологии защиты информации»; 30.11.2012 г.
где получили одобрение.
По материалам диссертации опубликованы 5 печатных работ, в том числе две в изданиях из перечня российских рецензируемых журналов, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученых степеней доктора и кандидата наук в редакции от 25.05.2012 г.
Диссертация состоит из введения, четырех глав, заключения. Материал изложен на 104 страницах машинописного текста.
Во введении обоснован выбор темы диссертационной работы, ее актуальность, определены объект и предмет исследования, поставлены задачи и цели, научная новизна, ее теоретическая и практическая значимость, сформулированы положения и результаты, выносимые на защиту.
В первой главе рассмотрены понятие и особенности облачных технологий перед традиционными вычислительными сетями. Проанализированы стандарты и ряд нормативно-правовых документов в области обеспечения ИБ. Рассмотрено понятие риска и анализа риска. Проанализированы риски в облачных ИТКС, составлена модель нарушителя и модель угроз ИБ.
Облачные технологии (ISP 5.0) являются одним из этапов развития технологии распределенных вычислений и виртуализации сетевых ресурсов. Существуют разнообразные определения того, что называется облачными вычислениями.
Наиболее подходящим для практического применения является определение, приведенное в документе NIST Draft Special Publication 800-144. Документ определяет облачные вычисления, как: «Модель обеспечения сетевого доступа к общему пулу конфигурируемых вычислительных ресурсов, которые могут быть оперативно представлены или освобождены с минимальными эксплуатационными затратами».
Анализ технологии облачных вычислений позволил утверждать, что информационную безопасность требуется рассматривать с двух точек зрения:
поставщика услуг и пользователей облачных сервисов. С точки зрения поставщика услуг необходимо уяснить и выполнить требования заказчика по безопасности информации с точки зрения обеспечения ее конфиденциальности, целостности и доступности. Реализация этой задачи позволит определить поставщику, какие ресурсы облачной ИТКС можно будет использовать в интересах конкретного заказчика, и оценить требования к СЗИ на этих ресурсах.
На сегодняшний день существует множество различных нормативно-правовых документов, стандартов описывающих методики анализа и минимизации рисков. В ходе исследования были рассмотрены руководящие документы ФСТЭК РФ, ISO/IEC 15408, серия стандартов ISO/IEC 27000, а также ряд зарубежных стандартов в области защиты информации и оценки рисков. В результате рассмотрения существующих документов сделан вывод, что в настоящее время нормативно-правовая база по вопросам обеспечения информационной безопасности в облачных сервисах имеет определенные недостатки:
отсутствие системного подхода, как методологии построения СЗИ облачной отсутствие механизма подтверждения качества и надежности СЗИ;
недостаточность проработки вопросов моделей СЗИ и системы количественных метрик СЗИ облачного сервиса.
Внедрение облачных технологий формирует актуальную проблему создания методологического подхода для обеспечения ИБ. Тема оценки рисков информационной безопасности довольно широко освещена в существующих нормативных документах. Анализ методов оценки рисков показывает, что в подавляющем большинстве методов используется комбинация вероятности события и его последствия, с последующим принятием аргументированного решения в отношении риска.
В соответствии с принципами безопасности, риски ИБ облачных ИТКС могут быть классифицированы, как риски нарушения целостности, доступности и конфиденциальности. Среди общих рисков для облачных ИТКС можно выделить:
кража учетных записей;
атаки на гипервизор;
атаки на виртуальную инфраструктуру;
блокирование сегмента облачной ИТКС;
кража вычислительных ресурсов ИТКС;
нарушение механизма динамической балансировки ИТКС.
На основе проведенного анализа сделан вывод о необходимости разработки методики снижения рисков, которая должна учитывать:
особенности технологии облачных вычислений;
требования заказчика к защите информации;
соблюдение экономических интересов поставщика.
Такой подход позволит принимать обоснованные решения для конфигурации емкости облачных сервисов и ресурсов облачных ИТКС различного уровня защищенности, что делает возможным создание защищенных облачных ИТКС.
Во второй главе рассмотрены методики анализа рисков, сформирован подход к динамическому уточнению модели угроз и квантифицированию ресурсов облачной ИТКС.
Согласно ISO/IEC 27005, риском является комбинация вероятности событий и его последствий. Значение риска в большинстве случаев R задается следующим выражением:
где P – вероятность успешной реализации i -й угрозы, Ci – оценка ущерба вызванного воздействием инцидента ИБ на активы ИТКС при успешной реализации i -й угрозы. Под угрозой подразумевается потенциальная причина инцидента, который может нанести ущерб облачной ИТКС.
Кроме того, существуют различные методики оценки риска на основе базового показателя уязвимости, модели СЗИ с полным перекрытием, среднего значения риска, функционала вероятности ущерба и другие.
Современные ИТКС должны строиться на принципе адаптивности. СЗИ ИТКС проектируется в условиях большой неопределенности. Заложенные при проектировании ИТКС средства защиты могут обеспечивать различный уровень защищенности. Поэтому должны быть реализованы принципы гибкости управления СЗИ облачной ИТКС, обеспечивающие возможность реконфигурации СЗИ в процессе жизненного цикла ИТКС. Рассмотрение существующих методик обнаруживает, что в существующих методиках затруднено получение прогнозов о состоянии ИТКС, что в условиях высокой неопределенности является важным фактором. В результате снижается общий уровень защищенности облачной ИТКС.
Кроме этого, недостатком существующих методик является сложность применения к современным каналам несанкционированной передачи информации (КНПИ). Это обуславливается фактором различия КНПИ для каждой реализации модели SPI облачных вычислений. Использование облачных технологий зачастую выделяется применением пользователями облачной ИТКС концепции BYOD «Bring your own device», что делает понятие «контролируемой зоны» не актуальным. При проведении анализа рисков в облачной ИТКС, в соответствии с традиционными подходами, зачастую отсутствует возможность получения каких-либо количественных экспертных оценок о вероятности реализации угроз, ввиду незнания географии, условий функционирования и уровня защищенности ресурсов.
Таким образом, значительное влияние на состояние защищенности обрабатываемой информации и ресурсов облачной ИТКС оказывают выше проанализированные факторы. Следовательно, возникает актуальная проблема контроля эффективности механизмов защиты и параметров СЗИ в облачной ИТКС, обеспечивающих необходимый уровень защищенности.
Для решения данной проблемы предложен метод квантифицирования параметров уровня защищенности ресурсов облачной ИТКС. Методической основой описанного подхода для оценки угроз облачных вычислений служат интеллектуальные методы анализа данных.
В случае анализа рисков информационной безопасности под риском можно понимать любое распределение P принадлежащее совокупности всевозможных распределений R. R есть множество результатов:
где S – множество состояний облачной ИТКС;
D – множество всевозможных решений.
Согласно определению вероятности события, процесс анализа рисков можно рассматривать, как получение экспертных оценок по частоте реализации угрозы Y в ИТКС на заданном отрезке времени. Облачные ИТКС характеризуются отсутствием статистических данных об угрозах и инцидентах, кроме того возникают совершенно новые угрозы ИБ, например антивирусный шторм. В таких условиях байесовский подход оказывается эффективным для количественной оценки факторов влияющих на состояние защищенности облачной ИТКС.
Многие статистические задачи независимо от методов решения обладают одним общим свойством: до получения набора данных в качестве потенциально приемлемых для изучаемой ситуации рассматривается несколько вероятностных гипотез. После получения данных возникает понятие приемлемости данной гипотезы.
Одним из способов «пересмотра» относительной приемлемости является байесовский подход.
Основное отличие байесовского подхода от других статистических методов состоит в том, что подход позволяет рассчитать новое множество вероятностей, которые представляют собой пересмотренные степени доверия к возможным моделям, учитывающие новую информацию.
Использование такого подхода для динамического уточнения модели угроз предоставляет ряд преимуществ:
возможность получения апостериорной оценки вероятности инцидента ИБ;
возможность отслеживания поступления новых статистических данных;
выявление зависимости между факторами влияющими на информационную безопасность;
логическое объяснение своих выводов, физическая интерпретация и изменение структуры отношений между значениями задачи.
В основе байесовского подхода лежит теорема Байеса, основная теорема теории вероятности, которая позволяет определить вероятность того, что произошло какое-либо событие на основе статистических данных. В случае анализа уровня защищенности ресурсов ИТКС рассматривается случайная величина Y, которая имеет плотность вероятности p( y | ) с параметрами. На основании полученных статистических данных можно сделать вывод о другой случайной величине, имеющей распределение вероятности ( ). Тогда согласно формуле Байеса:
Облачные ИТКС характеризуются большим количеством разнотипных узлов (рис. 1), что предоставляет возможность накопления данных об угрозах путем сопоставления оценки уязвимости k -го узла сети n -го типа с аналогичными ресурсами ИТКС при воздействии на него i-й угрозы по j -му КНПИ.
Анализ уровня защищенности ресурсов можно рассмотреть, как задачу квантифицирования ресурсов облачной ИТКС по уровням защищенности. Такие уровни можно обозначить, как «защищенные ресурсы», «ресурсы с высоким уровнем защищенности» и «ресурсы с низким уровнем защищенности».
Таким образом, при анализе конкретного ресурса имеются гипотезы i о принадлежности k -го ресурса к n -ой группе защищенности, показатели защищенности ИТКС как y1,..., y n. и угрозы информационной безопасности ИТКС – Основными признаками защищенности ресурсов облачной ИТКС служит следующий кортеж показателей: способность обеспечить конфиденциальность ( C ), целостность ( I ) и доступность ( A ) информации при воздействии угроз определенного типа.
При воздействии угрозы рассматриваемого типа на исследуемый или аналогичный ресурс, оснащенный одинаковыми СЗИ и отсутствии нарушения конфиденциальности, целостности и доступности можно вычислить апостериорные вероятности гипотез для одного свидетельства.
В процессе сбора фактов, вероятности гипотез будут повышаться, если факты поддерживают их или уменьшаться, если факты опровергают их. Если одновременно получены три показателя, то при условии независимости используется формула Очевидно, что если в результате опыта выяснилось, что СЗИ не обеспечила кортеж показателей защищенности информации при воздействии угрозы, то необходимо рассматривать противоположные события:
Применение байесовского подхода позволяет количественно оценить угрозы информационной безопасности при использовании облачных ИТКС, отличительной особенностью изложенного способа является применение теоремы Байеса для квантифицирования параметров уровня защищенности ресурсов в облачных структурах от злоумышленного нападения.
В третьей главе подробно описан методологический подход для обеспечения информационной безопасности облачных ИТКС, в частности минимизации рисков в распределенных системах обработки и хранения данных.
Построение защищенных облачных ИТКС формирует актуальную проблему создания методологического подхода для обеспечения ИБ – минимизацию рисков в облачных ИТКС.
Указанная проблема решается путем:
выявления, анализа и оценки рисков;
снижения их до приемлемого уровня;
внедрения адекватных механизмов именно для тех систем и процессов для которых они необходимы.
Облачная ИТКС должна обеспечивать обслуживание существующего потока заявок на обработку информации различной степени конфиденциальности, экономическую результативность, рациональную балансировку вычислительных ресурсов облачной ИТКС и обеспечить минимальное значение риска ИБ для обрабатываемой информации.
Мерой результативности СЗИ облачной ИТКС может служить «стоимость/результативность», то есть баланс между возможным ущербом от реализации рисков облачной ИТКС и размером затрат на содержание средств защиты информации.
В указанной постановке задачу минимизации рисков можно отнести к классу экстремальных задач, одним из методов решения которых является математический аппарат линейного программирования (ЛП). Линейное программирование имеет ряд преимуществ:
математические модели большого числа экономических задач линейны относительно искомых переменных;
некоторые задачи, которые в первоначальной формулировке не являются линейными после ряда дополнительных ограничений и допущений могут стать линейными или могут быть приведены к такой форме, что их можно решать методами линейного программирования;
данный тип задач в настоящее время наиболее изучен.
Как известно, задача линейного программирования формулируется следующим образом: есть некий набор переменных x = ( x1, x2,...xn ) и функции этих переменных f ( x) = f ( х1, х2, … хn ), которая называется целевой функцией. Требуется найти экстремум (максимум или минимум) целевой функции f ( x) при условии, что переменные х принадлежат некоторой области G R n :
Линейное программирование характеризуется тем, что функция f ( x) является линейной функцией переменных x1, x2,...xn ;
область G определяется системой линейных равенств и (или) неравенств.
Учитывая особенности ЛП, можно произвести синтез формальной постановки задачи для оценки рисков ИБ в облачных ИТКС исходя из следующих суждений.
Пусть в облаке может обрабатываться информация различной степени конфиденциальности s = 1,2,..., M, где – количество степеней конфиденциальности информации.
Следовательно, облачный сервис должен иметь в своем составе ресурсы различного уровня защищенности, k = 1, 2,..., М. Очевидно, что согласно мандатной модели разграничения доступа при обработке информации s -й степени конфиденциальности на ресурсе k -го уровня защищенности должно выполняться требование Для решения задачи квантифицирования ресурсов облачного сервиса по уровню защищенности используется подход, представленный в первой главе автореферата.
Пусть известна стоимость затрат Сkз на содержание единицы ресурса различных уровней защищенности С1з, С2з,…, СМ и задана стоимость обработки единицы информации Сsо различной степени конфиденциальности С1о, С2,…, СМ.
Известен также поток заявок I = {I1, I 2,…, I s } на обработку информации различной степени конфиденциальности.
Оценка риска R определяется следующим произведением:
где Pi – вероятность успешной реализации i -й угрозы, Ciу – оценка ущерба (стоимости) при успешной реализации i -й угрозы, i = 1… n – количество вероятных угроз.
Введем ограничение. Будем рассматривать систему при наличии одной угрозы.
Очевидно, что величину ущерба при реализации угрозы на информацию различной степени конфиденциальности необходимо оценивать дифференцированно. Тогда, зная величины ущерба Csу при воздействии угрозы на информацию s -й степени конфиденциальности и, оценив вероятности реализации угрозы рассматриваемого типа применительно к ресурсу k -го уровня защищенности, построим матрицу рисков где rks – риск ИБ при воздействии угрозы на ресурс i -го уровня, обрабатывающий информацию j -ой степени конфиденциальности.
Требуется определить, сколько единиц ресурсов каждого уровня xk надо иметь в составе облачного сервиса, чтобы риски ИБ при воздействии заданной угрозы были минимальны. С учетом требования (1) целевая функция принимает следующий вид:
При этом система ограничений должна обеспечивать выполнение следующих условий:
обеспечение обслуживания всего потока заявок:
облачный сервис в искомой конфигурации должен быть экономически рентабелен:
Последнее ограничение обусловлено, тем обстоятельством, что допускается обработка информации низкой степени конфиденциальности на ресурсах высокого уровня защищенности, но стоимость обработки конфиденциальной информации для заказчика услуг при этом не должна возрастать. Т.е. для степени конфиденциальности s = i, при обработке на ресурсе уровня защищенности k = j ( j > i ), стоимость обработки должна быть равной Cio.
Очевидно, что система ограничений должна быть дополнена требованиями целочисленности и не отрицательности величин исходя из их физического смысла.
При изменении условий необходимо выполнить аналитическую процедуру называемую анализом чувствительности. Анализ чувствительности применяется для определения тех данных, для которых необходима точность и тех данных, к которым имеется меньшая чувствительность и которые соответственно оказывают меньшее влияние на точность оценки. Полноту и точность анализа риска необходимо проводить всесторонне, насколько это возможно.
Таким образом, предлагаемая методика состоит из нескольких основных этапов:
квантифицирование ресурсов облачного сервиса по уровням защищенности;
идентификация уязвимостей и угроз;
конфиденциальности;
количественная оценка вероятности реализации угрозы и влияние на состояние защищенности облачного сервиса потенциальных угроз;
определение экономического баланса между затратами на содержание системы защиты информации (СЗИ) ресурса облачного сервиса и стоимостью предоставляемых услуг.
В работе впервые предложен метод для количественного обоснования состава ресурсов различного уровня защищенности в облачном сервисе.
Предлагаемый новый подход позволяет поставщику услуг на основе матрицы рисков, требований заказчиков к обеспечению конфиденциальности, целостности и доступности информации, соблюдения экономических интересов осуществлять оценку и минимизацию рисков информационной безопасности в облачных сервисах.
В четвертой главе рассмотрены вопросы практической реализации предложенных методов при решении практических задач. Приведено сравнение с методом оценки облачных сервисов «A Figure of Merit Model».
Для сравнения полученных результатов используется зарубежная модель «A Figure of Merit Model» (FoM) – математическая модель оценки качества построения облачной ИТКС. Показатели качества определяются, как взвешенная сумма показателей обеспечения ИБ, легкости использования, производительности и стоимости облачной ИТКС. Метод FoM может использоваться, как для исследования отдельных компонентов по одному параметру оценки, так и для всей ИТКС в целом.
Для рассмотрения примера используется облачная ИТКС второго поколения на основе многопрофильной инструментально-технологической среды CLAVIRE (Cloud Applications Virtual Environment) Для оценки уровня защищенности ресурсов разработанный метод использует результирующую вероятность инцидента ИБ в облачной ИТКС. Такой показатель может быть получен, применением статистических данных ресурсов Datalossdb.org или CSA.
Методика FoM использует экспертные суждения и эмпирические показатели стойкости СЗИ. Недостатком такого подхода является использование субъективного мнения эксперта, не всегда заслуживающее доверия.
Расчет уровня защищенности ресурсов позволяет выдвинуть три гипотезы i о принадлежности исследуемых ресурсов к n -ой группе, n =1,2,3. Например, ресурсы класса « A» – слабозащищенные ресурсы; ресурсы класса « B » – ресурсы высокого уровня защищенности; ресурсы класса « C » – защищенные ресурсы. Используя эти данные можно получить априорные вероятности гипотез.
Предположим, что нужно определить уровень защищенности ресурсов исследуемой системы от угрозы . Допустим, что из анализа угроз такого типа известна степень обеспечения конфиденциальности, целостности, доступности информации в ИТКС от угроз такого типа, что позволит записать условные вероятности гипотез для всего кортежа показателей защищенности.
Несмотря на то, что методика FoM может оценивать состояние защищенности облачной ИТКС и ее ресурсов, существенным недостатком FoM является невозможность получения научно-обоснованной количественной вероятностной оценки защищенности облачной ИТКС и ее ресурсов на основе анализа функционирования узлов с различными СЗИ.
Допустим, что одновременно получены два показателя C и I, то рассчитаем вероятность по формуле Байеса. В этом случае вероятности гипотез будут равны P (1 / C, I ) = 0.25; P (2 / C, I ) = 0,71; P (3 / C, I ) = 0,06. Из полученных результатов, можно сделать вывод, что исследуемый ресурс облачной ИТКС с вероятностью 71% можно отнести к группе ресурсов с высоким уровнем защищенности.
Решение задачи квантифицирования ресурсов позволит применять методику оптимизации рисков на основе линейного программирования, что позволит получить однозначно трактуемые количественные оценки состава ресурсов различного уровня защищенности в облачном сервисе и обеспечить выполнение потока заявок на обработку информации различной степени конфиденциальности.
Методика FoM также позволяет рассчитывать экономическую эффективность облачной ИТКС. Однако, недостатком данной методики является невозможность минимизации рисков информационной безопасности для заданных показателей защищенности и матрицы потерь при соблюдении экономического баланса на содержание СЗИ и стоимости предоставляемых услуг на обработку конфиденциальной информации.
Проведем оптимизацию облачного сервиса при количестве заявок I n = 320.
Решение задачи методом Гомори дает следующий результат: количество единиц ресурса уровня защищенности « A» x1 = 40 единиц; уровня защищенности « B »
x2 = 180 единиц; уровня защищенности « C » x3 = 100 единиц.
Анализ результатов показывает (рис. 2), что полученное решение содержит однозначно трактуемые количественные оценки состава ресурсов различного уровня защищенности.
Рис.2. – Качественная оптимизация состава облачной ИТКС Применение разработанного метода квантификации и оптимизации ресурсов облачной ИТКС позволяет существенно минимизировать риски ИБ, для заданных показателей защищенности и матрицы потерь, путем снижения количества слабозащищенных ресурсов в облачном сервисе. При этом применение метода позволило обеспечить выполнение потока заявок на обработку информации и соблюсти экономический баланс.
Выполнив подобные расчеты для всех видов угроз ИБ облачных сервисов в соответствии с моделью угроз можно принимать обоснованные решения для конфигурации емкости облачных сервисов и ресурсов различного уровня защищенности, что позволит создавать защищенные облачные сервисы для обработки информации различной степени конфиденциальности.
Применимость метода обусловлена использованием апробированного математического аппарата, непротиворечивостью полученных результатов, а также отражает требования международных стандартов в области оценки рисков и ИБ.
В заключении приведены основные результаты работы.
Основные результаты работы:
В ходе выполнения работы были получены следующие научно-практические результаты:
1. Предложена модель нарушителя ИБ и угроз облачным ИТКC, основанная на особенностях реализации модели SPI облачных ИТКС.
2. На основе существующих методов анализа рисков в традиционных сетях предложен новый подход, позволяющий на основе модели угроз, требований заказчика к обеспечению целостности, доступности, конфиденциальности, осуществлять количественную вероятностную оценку уровня защищенности ресурсов при использовании облачных вычислений.
3. Задача снижения рисков облачных ИТКС формализована, как экстремальная задача теории принятия решений.
4. Разработан научно-методический аппарат необходимого количества ресурсов различного уровня защищенности в облачных ИТКС, основанный на впервые применяемом для задач такого класса, математическом аппарате линейного программирования, ранее не применявшийся в сфере облачных ИТКС.
5. Предложенный метод оптимизации позволяет значительно снизить количество слабозащищённых ресурсов в облачной ИТКС, что позволит создавать защищенные облачные ИТКС для обработки конфиденциальной информации.
Значимость и эффективность разработанных методов, средств и методик подтверждается практическим опытом их использования.
Публикации в изданиях, рекомендованных ВАК:
1) Зикратов И.А., Одегов С.В. Оценка информационной безопасности в облачных вычислениях на основе байесовского подхода.// Научно-технический вестник информационных технологий, механики и оптики. 2012. №04. С. 121-126.
2) Зикратов И.А., Одегов С.В., Смирных А.В. Оценка рисков информационной безопасности в облачных сервисах на основе линейного программирования.// Научно-технический вестник информационных технологий, механики оптики.
2013. №01. С. 141-145.
3) Одегов С.В. Анализ существующей методики оценки уязвимости информации в автоматизированных системах. // Сборник трудов межвузовской научнопрактической конференции «Актуальные проблемы организации и технологии защиты информации» НИУ ИТМО с международным участием. C. 90-94.
4) Одегов С.В. Использование байесовского подхода для оценки угроз в облачных вычислениях. // Сборник тезисов докладов I всероссийского конгресса молодых ученых. С. 190-192.
5) Одегов С.В. Оптимизация рисков информационной безопасности в облачных вычислениях на основе линейного программирования. // Сборник трудов второй межвузовской научно-практической конференции «Актуальные проблемы организации и технологии защиты» НИУ ИТМО. С.70-73.