MODEL IMPLEMENTING REQUIREMENTS FOR THE PROTECTION OF INFORMATION OF OBJECTS OF CRITICAL INFORMATION INFRASTRUCTURE

Abstract


The problem of information security has been analyzed in information systems. The arguments has been listed which is cause an increasing number of information security incidents, statistics on the growth of information security threats and which is relate to the active implementation of information technologies. Most requested areas has been listed which is require protection security in this article. The task has been formulated protection of critical information infrastructure. Protection security significant object is part of the work on creation (modernization), operation and decommissioning of significant object. Requirements protection security of critical information infrastructure are information security tasks during creation, and decommissioning. The directions has been listed for rationale requirements on protection information, which is define of legislation. The conclusion has been drawn about the sources of requirements, which is include in the technical task for the creation of the security subsystem of a significant object. Model relationship has been demonstrated, which is reflect requirements on protection security, which include the model of information security threats and the security system model. The feasibility of developing many options for implementing security systems has been shown. The process of generating information security requirements has been analyzed, which is reflect in the technical task for the system. Requirements specification has been define, based on the classification features of the critical information infrastructure object. Formal description of the subject area of the critical information infrastructure object has been submitted, based on analyzed data about it. Decision rules for withdrawal are formulated. Critical infrastructure facility model has been designed, based on a model for listing its vulnerabilities and specified requirements. Formal formulation of the security system synthesis problem has been implemented to selected criteria.

Full Text

Введение. В настоящее время проблемы безопасности информационных систем приобретают особую актуальность. Это обусловлено возрастающим количеством инцидентов информационной безопасности, статистикой роста угроз безопасности информации, активным внедрением информационных технологий в различных сферах. Наиболее востребованными в области внедрения информационных технологий, а также обеспечения их безопасности являются такие сферы народно-хозяйственной деятельности, как сфера энергетики, транспорта, связи, здравоохранения, банковская сфера, сферы топливно-энергетического комплекса, атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности. Необходимость обеспечения защиты подобных систем от кибератак выдвигает новые требования к подобным объектам критической информационной инфраструктуры (КИИ) [1]. При осуществлении работ по созданию (модернизации), эксплуатации и вывода из эксплуатации объектов КИИ обеспечение безопасности является составной и неотъемлемой частью всего комплекса проводимых работ. При этом меры по обеспечению безопасности создаваемых объектов принимаются на всех стадиях (этапах) их жизненного цикла и определяются его категорией [2]. В свою очередь, требования к обеспечению безопасности информации объектов КИИ на всех этапах жизненного цикла являются исходными задачами по защите информации. Модель реализации требований по защите информации. Определение требований по безопасности объектов КИИ, как и задачи по их защите, возлагаются на собственника объекта КИИ и должны соответствовать категории значимости самого объекта. Уровень категории значимости объекта КИИ также определяется собственником по установленным «Правила категорирования объектов критической информационной инфраструктуры» [3]. Выполнение требований к обеспечению информационной безопасности КИИ, как правило, включает: ключевой набор мер на базе установленной категории значимости объекта КИИ, адаптацию этих мер с угрозами безопасности информации (УБИ), а также меры, обеспечивающие нейтрализацию УБИ с соответствующим уровнем защищенности (УЗ) КИИ. Данные требования включаются в техническое задание (ТЗ) на создание подсистемы безопасности значимого объекта КИИ [4]. Таким образом, в ходе разработки ТЗ на разработку подсистемы безопасности объекта КИИ должны быть обозначены цели, задачи защиты данного объекта, его категория значимости, реализованы организационные и технические меры, этапы и стадии работ и требования к системе защиты, а также перечень нормативных документов по защите объектов КИИ. Внедрение подсистемы безопасности КИИ и системы защиты информации (СЗИ) предполагает разработку модели УБИ. В данной модели должны быть отражены такие задачи, как: выявление источников УБИ, потенциал нарушителей, анализ уязвимостей информационной системы и последствия [5]. Кроме того, в комплекте рабочей документации по защите объекта КИИ требуется ввести описание ее архитектуры; правила эксплуатации; настройку СЗИ. В общем случае реализация требований по защите информации объекта КИИ потребует разработки как модели УБИ, так и модели самой СЗИ (рис. 2). Модель УБИ Реализация требований ЗИ объекта КИИ Модель СЗИ Рис. 1. Взаимосвязь моделей, отражающих требования по защите информации Как правило, система защиты информации объекта КИИ является сложной системой, на которую возлагается множество функций по обеспечению безопасности функционирования объекта. Противодействие УБИ осуществляется для каждого структурного компонента объекта КИИ и выполняемой функции данного объекта за счет применения различных программных и технических средств защиты информации. В каждом конкретном случае целесообразно разработать множество вариантов СЗИ, отличающихся структурой, составом, а также таких технико-экономических показателей, как отказоустойчивость, быстродействие, надежность, стоимость, и др. Такого типа показатели довольно часто бывают взаимно противоречивы, что обусловливает целесообразность выбора конкретного решения по защите информации и выбора комплекса средств защиты информации посредством решения оптимизационной задачи, которая требует наличия показателей эффективности защиты информации и выбора соответствующего набора критериев информационной безопасности [6]. Качество подсистемы обеспечения безопасности как составной части объекта КИИ, а также эффективность защиты информации о создаваемой системе безопасности при выполнении работ по ее внедрению в значительной степени зависят от качества реализуемого ТЗ на внедрение СЗИ [7-9]. Несмотря на многочисленные регламентирующие документы в области защиты информации, разработка ТЗ на сложную систему не имеет единого универсального алгоритма и является трудно формализуемой задачей. В том числе это обусловлено широким набором влияющих факторов и неопределенностью влияния множества из них на конечное решение [10]. Кроме того, качество ТЗ во многом определяется квалификацией специалистов, участвующих в его разработке. Анализ различных объектов КИИ, несмотря на их специфичность, многочисленность и разнообразие, показывает, что каждый из них обладает рядом общих (типовых) признаков, определяющих необходимость реализации общих (типовых) требований по обеспечению безопасности информации. В то же время специфика конкретных объектов, их ведомственная принадлежность, условия их эксплуатации и характеристики применяемого оборудования во многом обусловливают наличие дополнительных, специальных требований по защите конкретных объектов КИИ. В целом реализация вышеназванных требований предполагает их объединение и сочетание в рамках единого ТЗ на СЗИ объекта КИИ с целью их дальнейшей формализации (рис. 2). Ведомственные требования Требования ФСТЭК, ФСБ России Требования Тех. задание Реализация Требования по ЗИ объекта КИИ Типовые (общие) требования по ЗИ Специальные требования (уникальные) Совокупность требований по ЗИ КИИ (ТЗ) Сведения об объекте КИИ Общие требования по ЗИ Критерии ЗИ объекта КИИ Другие источники Рис. 2. Составляющие процесса формирования требований по ЗИ объекта КИИ Формализация формирования общих требований возможна на основе использования соответствия характерных признаков КИИ общим требованиям по обеспечению безопасности информации, а также документов ФСТЭК, ФСБ России, определяющих требования к различным классам и средствам защиты информации [11, 12]. Анализ и реализация общих традиционных подходов позволяют осуществить задачу по созданию СЗИ путем использования накопленного опыта и традиционных схем защиты, уже реализованных на практике, оптимально расходуя временные и информационные ресурсы. Это позволяет сосредоточить основные усилия на разработке специальных (уникальных) требований и создать условия для повышения качества ТЗ. Кроме того, реализация подобного решения представляется целесообразной за счет внедрения системы поддержки принятий решений [13, 14], содержащей информацию об общих (типовых) признаках КИИ, требованиях нормативных документов и вариантах формулировок ТЗ и реализующей алгоритм автоматизированного формирования проекта ТЗ на основе исходных данных. Таким образом, для определения структуры и содержания базы исходных данных, необходимой для реализации системы поддержки принятия решения по защите объекта КИИ, значение имеет классификация признаков данных объектов и формулировок требований по ЗИ в ТЗ. Данную классификацию целесообразно представить в следующем виде (рис. 3). Формулировка требований в ТЗ По возможности уточнения задаваемых требований Неизменные Уточняемые По необходимости задания Обязательные Необязательные По зависимости от признаков объекта КИИ Независящие Зависящие Не совпадающие (формулируемые экспертным путем) По совпадению с положениями нормативных документов Совпадающие полностью (определенные) Совпадающие частично По способу выбора значений Выбираемые по решаемому правилу Выбираемые по решению заказчика (разработчика) Рис. 3. Классификация формулировок требований по ЗИ объекта КИИ В качестве классификационных признаков могут быть выбраны те, которые имеют наиболее существенное значение для дальнейшего формального описания предметной области, определения конкретных признаков объекта КИИ и их допустимых значений, формулировок требований ТЗ соответствия (отношений) между ними в базе данных требований. Формальное описание предметной области объекта КИИ, основанное на проанализированных данных о нем, позволяет представить ее следующим образом: пусть - множество признаков объекта КИИ, (1) множество вспомогательных признаков объекта КИИ, каждый из которых является множеством допустимых значений соответствующего i-го первичного признака; (2) - это множество производных (вторичных) признаков объекта КИИ, каждый из которых является множеством допустимых значений соответствующего j-го производного (вторичного) признака; - соответствие допустимых значений признаков КИИ вторичным признакам; (3) - множество вторичных формулировок требований к СЗИ в ТЗ на основе анализа связей положений нормативных документов и признаков КИИ; - соответствие допустимых значений признаков объекта КИИ сформулированным в ТЗ на создание СЗИ. Таким образом, описание предметной области защищенного объекта КИИ с учетом введенных обеспечений может быть представлено кортежем: (4) Тогда модель разработки ТЗ по созданию конкретной создаваемой СЗИ объекта КИИ будет предусматривать последовательное формирование подмножеств: - первичных признаков создаваемой СЗИ; - значений первичных признаков создаваемой СЗИ; - производных (вторичных) признаков создаваемой СЗИ; - значений производных (вторичных) признаков создаваемой СЗИ; - формулировок требований к создаваемой СЗИ в ТЗ, соответствующих значениям первичных и производных (вторичных) признаков создаваемой СЗИ. Например, в качестве первичных признаков можно рассматривать степень конфиденциальности обрабатываемой информации, количество пользователей объекта КИИ, уровень прав доступа к защищаемым ресурсам, в качестве вторичных признаков - класс защищенности от несанкционированного доступа, уровень контроля на соответствие недекларированных возможностей, тип и класс межсетевого экрана и т.п. В общем случае решающее правило определяющее значение некоторого производного (вторичного) признака, можно представить в виде: (5) где - логическая функция некоторых переменных множества значений первичных признаков, а - логический оператор. Таким образом, результаты исследования позволяют выработать общий алгоритм формирования ТЗ на объект защиты КИИ на основе содержащейся в базе данных информации. Следующим этапом реализации требований по ЗИ объекта КИИ является разработка модели СЗИ с учетом уязвимостей конкретного объекта и УБИ объекта КИИ, например, компьютерных атак [15]. Формальная постановка задачи синтеза СЗИ объекта КИИ может быть реализована следующим образом. Для постановки задачи необходимо представить объект КИИ конечным множеством его уязвимостей : (6) где i = 1 - I - номер уязвимости; I - число уязвимостей. Формальное представление объекта КИИ может служить основой построения математической модели, где абстрактные операторы преобразования будут заменены математическим описанием реальных процессов функционирования объекта и его составляющих [16, 17]. Однако для многих объектов КИИ со сложной структурой и функциональным многообразием построение такой модели в большинстве случаев невозможно. На практике для выявления уязвимостей объекта КИИ обычно прибегают к экспертным оценкам проектировщиков и опыту специалистов, работающих на этих объектах [18]. Синтез системы обеспечения безопасности критических объектов начинается с формирования модели угроз и построения профиля защиты объекта [19, 20]. Представим конечное множество угроз и способов их реализации уязвимостям Y матрицей-столбцом: (7) где j = 1 - J - номер потенциальной угрозы; J - число потенциальных угроз; jk - номер способа реализации i-й угрозы; jK - количество способов реализации i-й угрозы. Если для каждой уязвимости известен перечень угроз ее безопасности и способов их реализации qJK, то профиль защиты объекта КИИ может быть представлен декартовым произведением множеств: (8) в виде матрицы M бинарных отношений: (9) Матрица М, определяющаяся выражением 9, - это формальное представление требований по обеспечению безопасности объекта КИИ. Эффективность и стоимость множества средств защиты N = {ni} против множества угроз и способов их реализации представим множеством: (10) где l = 1 - L - номер средства защиты; L - количество средств защиты; - эффективность средства защиты - вероятность нейтрализации j-го способа k-й угрозы; Cl - стоимость l-го средства защиты. Декартово произведение множеств M и H формирует множество: (11) где каждой уязвимости сопоставлено множество угроз и способов их реализации и множество средств защиты и их стоимости Множество S можно представить трехмерной матрицей, содержащей всю информацию, необходимую для формальной постановки задач синтеза системы безопасности в соответствии с выбранными критериями. При этом единым критерием оценки эффективности системы безопасности и его составляющих служит величина риска нарушения безопасности хотя бы одной уязвимости объекта - Ri. В общем случае величина риска R нарушения безопасности критического объекта - это функция от значений рисков {Ri} нарушения безопасности множества его уязвимостей и неопределенностей, связанных с недостатком и недостаточностью информации, представленной множествами Y, Q и М. Заключительным этапом синтеза системы защиты информации является выбор по критериям R и Ri состава средств защиты (композиции) для каждой уязвимости: (12) Этот выбор может быть представлен двумя постановками задач синтеза композиции СЗИ объекта КИИ. Первая постановка задачи может быть сформулирована следующим образом: определить множество композиций обеспечивающих риски нарушения безопасности критической инфраструктуры R и его уязвимостей {Ri} не больше допустимых и при минимуме стоимости средств защиты системы безопасности Задача решается последовательным выбором композиций для всех уязвимостей по критерию minCi и формированием матрицы SoptC состава системы защиты информации: (13) Вторая постановка может быть сформулирована следующим образом: определить множество композиций , обеспечивающих равный минимальный уровень риска нарушения безопасности критического объекта, можно как при заданных расходах Cдоп. Задача заключается в распределении средств Cдоп, выделенных на обеспечение безопасности критической инфраструктуры между уязвимостями по критерию равенства минимумов рисков нарушения их безопасности, и преобразовании матрицы S в матрицу средств защиты системы безопасности критического объекта при ограничении их суммарной стоимости: (14) Обе постановки задачи синтеза композиций СЗИ объекта КИИ предполагают наличие методов количественной оценки рисков нарушения безопасности R и его составляющих Ri [14]. Выводы. Проведенный анализ предметной области позволяет рассмотреть порядок формирования ТЗ на создание подсистем обеспечения информационной безопасности объектов КИИ как с точки зрения задания типовых (общих) требований по защите информации, так и в части, касающейся специальных, (уникальных) требований. Предлагаемый подход на основе модели задания требований по защите информации позволяет выработать общий алгоритм автоматизированного формирования ТЗ. Предложенная модель позволяет сократить время, необходимое заказчику или эксперту на разработку ТЗ в части требований по защите информации, а также повысить качество самого ТЗ, а также качество создаваемой на его основе системы защиты информации. Дальнейшее направление развития научного исследования предполагает разработку и внедрение интеллектуальных алгоритмов поддержки принятия решений заказчика (эксперта) для формирования ТЗ. Кроме того, представленные методы формального описания требований объектов КИИ и постановки задач обеспечения их безопасности могут быть реализованы на примере различных критических инфраструктур, что позволяет с единых теоретических позиций разрабатывать и применять универсальный подход определения требований к системам защиты информации объектов КИИ.

About the authors

A. S Shaburov

Perm National Research Polytechnic University

V. E Zonova

Perm National Research Polytechnic University

References

  1. Федеральный закон от 26.07.2017 № 187 «О безопасности критической информационной инфраструктуры Российской Федерации» // Доступ из справ.-правовой системы КонсультантПлюс.
  2. Приказ ФСТЭК России от 21 декабря 2017 г. № 235 «Об утверждении требований к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования» // Доступ из справ.-правовой системы КонсультантПлюс.
  3. Постановление Правительства Российской Федерации от 8 февраля 2019 г. № 127 «Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений» // Доступ из справ.-правовой системы КонсультантПлюс.
  4. Приказ ФСТЭК России от 25 декабря 2017 г. № 239 «Об утверждении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации» // Доступ из справ.-правовой системы КонсультантПлюс.
  5. Шабуров А.С., Зонова В.Э., Рыжук Н.С. Защита критической информационной инфраструктуры в соответствии с требованиями по обеспечению безопасности информации // Инновационные технологии: теория, инструменты, практика: материалы X Междунар. интернет-конф. молод. ученых, аспир., студ., 20.11-31.12.2018. - Пермь: Изд-во Перм. нац. исследов. политехн. ун-та, 2019. - С. 397-403.
  6. Шабуров А.С., Миронова А.А. О повышении эффективности защиты персональных данных в информационных системах открытого типа // Вестник Пермского национального исследовательского политехнического университета. Электротехника, информационные технологии, системы управления. - 2015. - № 16. - С. 106-117.
  7. Муравник В.Б., Захаренков А.И., Добродеев А.Ю. Некоторые предложения по подходу и порядку реализации политики и стратегии импортозамещения в интересах национальной безопасности и укрепления обороноспособности Российской Федерации // Вопросы кибербезопасности. - 2016. - № 1(14). - С. 2-8.
  8. Петренко С.А., Ступин Д.Д. Национальная система раннего предупреждения о компьютерном нападении / под общ. ред. С.Ф. Боева; ввод. слово А.И. Смирнова, А.Г. Тормасова; ввод. статья И.А. Каляева. - Иннополис: Изд. дом «Афина», 2017. - 440 с.
  9. Чобанян В.А., Шахалов И.Ю. Анализ и синтез требований к системам безопасности объектов критической информационной инфраструктуры // Вопросы кибербезопасности. - 2013. - № 1(1). - С. 17-27.
  10. Бибашов С.А. Модель формирования требований по защите информации к создаваемым автоматизированным системам в защищенном исполнении // Вопросы кибербезопасности. - 2017. - № 5(23). - С. 83-90.
  11. Барабанов А.В., Марков А.С., Цирлов В.Л. Оценка соответствия средств защиты информации «Общим критериям» // Информационные технологии. - 2015. - Т. 21. - № 4. - С. 264-270.
  12. Марков А.С., Цирлов В.Л., Барабанов А.В. Методы оценки несоответствия средств защиты информации. - М.: Радио и связь, 2012. - 192 с.
  13. Исаев Г.Н. Проектирование информационных систем: учеб. пособие. - М.: Омега-Л, 2013. - 424 с.
  14. Микони С.В. Теория принятия управленческих решений: учеб. пособие. - СПб.: Лань, 2015. - 448 с.
  15. Шабуров А.С. О разработке модели обнаружения компьютерных атак на объекты критической информационной инфраструктуры // Вестник Пермского национального исследовательского политехнического университета. Электротехника, информационные технологии, системы управления. - 2018. - № 26. - С. 199-213.
  16. Хуснулин Р.Г. Использование технического задания на защиту информации при разработке интегрированной автоматизированной системы управления в защищенном исполнении // Фундаментальные и прикладные исследования в современном мире: материалы междунар. науч.-практ. конф. - СПб.: Информац. издат. учеб.-науч. центр «Стратегия будущего», 2013. - № 2. - С. 71-78.
  17. Орлова Ю.А. Алгоритмическое обеспечение анализа текста технического задания и построения моделей программного обеспечения // Известия Волгоград. гос. техн. ун-та. Сер. Актуальные проблемы управления, вычислительной техники и информатики в технических системах: межвуз. сб. науч. ст. - Волгоград, 2010. - Вып. 8, № 6(66). - С. 68-72.
  18. Цыгичко В.Н., Черешкин Д.С., Смолян Г.Л. Безопасность критических инфраструктур. - М.: ЛЕНАНД, 2019. - 200 с.
  19. Farah T., Trajkovic L. Anonym: A tool for anonymization of the Internet traffic // IEEE 2013 International Conference on Cybernetics (CYBCONF). - 2013. - P. 261-266.
  20. Orebaugh Angela, Gilbert Ramirez, Jay Beale. Wireshark & Ethereal network protocol analyzer toolkit. - Elsevier, 2006.

Statistics

Views

Abstract - 46

PDF (Russian) - 9

Refbacks

  • There are currently no refbacks.

Copyright (c) 2022 PNRPU Bulletin. Electrotechnics, Informational Technologies, Control Systems

This website uses cookies

You consent to our cookies if you continue to use our website.

About Cookies