Информационная безопасность ЦОД

1 Понятие и основные задачи центра обработки данных

Центр обработки данных (ЦОД) - это вычислительная инфраструктура (набор взаимосвязанных программных и аппаратных компонент, организованных процедур, мест локализации и персонала), предназначенная для безопасной централизованной обработки, хранения и предоставления данных, сервисов, приложений, и обладающая высокой степенью виртуализации своих ресурсов.

Основные задачи ЦОД:

  • эффективное хранение и обработка данных (как статусная информация, так и персональные данные, конфиденциальная информация, государственная информация);
  • предоставление пользователям прикладных сервисов;
  • обеспечение функционирования корпоративных приложений.

Центр обработки данных организации представляет собой совокупность программных и технических средств для обработки определенной информации.

На современном этапе центры обработки данных подвержены многим угрозам, как внутренним, так и внешним. Наиболее распространенными являются:

недостаточный уровень осознания информационной безопасности руководителями подразделений информатизации и системно-технического обслуживания;

отсутствие регламентирующих и руководящих документов, четко регулирующих взаимодействие сотрудников при возникновении нештатных ситуаций;

отсутствие так называемой "эшелонированной защиты" доступа к ресурсам центра обработки данных (к техническим и информационным ресурсам).

2 Система обеспечения информационной безопасности

Система обеспечения информационной безопасности центра обработки данных предназначена для обеспечения заданного состояния информационной безопасности системы ЦОД путем мониторинга информационной безопасности системы ЦОД и управления. СОИБ ЦОД должна обеспечивать выполнение требований по информационной безопасности для технических и программных средств, на которых построена сама система и для смежных с ней систем.

Вместе с тем в организациях неоднократно возникали случаи потери данных, вызванные несанкционированным доступом к ключевой информации.

С целью ликвидации возможности угроз, влияющих на целостность и защищенность данных, проведен анализ и выполнены расчеты возможных угроз информационной безопасности ЦОД.

Система обеспечения информационной безопасности должна решать следующие задачи с целью противодействия основным угрозам ИБ:

  • управление доступом пользователей к ресурсам АИС;
  • защита данных, передаваемых по каналам связи;
  • регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности техническими средствами обеспечения информационной безопасности (ПТС ИБ) на каждом уровне системы ЦОД;
  • контроль работы пользователей системы со стороны администрации и оперативное оповещение администратора безопасности о попытках несанкционированного доступа к ресурсам системы;
  • обеспечение замкнутой среды проверенного программного обеспечения с целью защиты от бесконтрольного внедрения в систему потенциально опасных программ (в которых могут содержаться вредоносные закладки или опасные ошибки) и средств преодоления системы защиты, а также от внедрения и распространения компьютерных вирусов;
  • контроль и поддержание целостности критичных ресурсов системы защиты; управление средствами защиты;
  • разработка модели угроз информационной безопасности ЦОД.

Информационная безопасность организации обеспечивается на основе согласованного комплекса мер и средств, включающих:

юридические нормы, определяющие взаимоотношения с внешними организациями;

организационную структуру, устанавливающую задачи, ответственность и подчиненность подразделений;

административные нормы и регламенты, устанавливающие обязанности и ответственность персонала;

технические и программные средства защиты;

организационно-технические нормы и регламенты, определяющие порядок создания, ввода в действие, эксплуатации, модернизации и ликвидации (стадии жизненного цикла) устройств и комплексов информационно - телекоммуникационной системы организации, включая технические и программные средства защиты;

наличие, обучение и переподготовка необходимых специалистов;

  • мониторинг, внутренний контроль и аудит систем информационной безопасности, а также возникающих угроз с целью минимизации рисков.

Информационная безопасность ЦОДа обеспечивается в условиях сочетания централизованно - распределённой инфраструктуры информационных ресурсов и исходит из взаимного воздействия следующих условий и факторов:

подверженности катастрофам, действиям террористов и иных внешних злоумышленников;

зависимости от внешних поставщиков аппаратно-программных средств, расходных материалов, телекоммуникационных услуг и т.п.;

невозможности проведения операций в связи с отказом технически неправильного (нарушающего установленный регламент) администрирования аппаратно-программных и технических средств;

  • ошибочных или злонамеренных действий персонала.

С целью нейтрализации рисков нарушения информационной безопасности для каждой системы в организации, обрабатывающей идентифицированную как защищаемый ресурс информацию, необходимо:

использовать только отказоустойчивое оборудование (способное продолжать правильное выполнение функций при наличии ограниченного числа аппаратных или программных отказов) и отказоустойчивые решения;

идентифицировать защищаемые информационные ресурсы и составить их перечень;

предусмотреть меры по безопасному резервному копированию и хранению защищаемых информационных ресурсов;

использовать при создании автоматизированной системы, обрабатывающей защищаемую информацию, утрата которой может нанести ущерб, технические решения, обеспечивающие катастрофоустойчивость системы в целом.

Внутренние системы организаций должны быть надежно изолированы от внешних систем и сетей. Механизмы изоляции должны быть прозрачными и доказуемыми.

Настройки технических и программных средств, обеспечивающих указанное разделение, должны регулярно контролироваться на соответствие внутренним документам организации, должна обеспечиваться защита информации от компьютерных вирусов.

Необходимо исключить возможность несанкционированного воздействия со стороны внешнего разработчика/поставщика программно-технических средств на приобретенные и эксплуатируемые организацией аппаратно-программные комплексы и технические средства.

Должен осуществляться регулярный контроль доступа пользователей к защищаемым информационным ресурсам на соответствие установленным правилам доступа, обеспечиваться регистрация и контроль действий, по крайней мере, всех администраторов и пользователей, обладающих максимальными полномочиями по доступу к информационным ресурсам, программным и техническим комплексам.

Должен выполняться регулярный контроль целостности программного обеспечения, а также контроль состава, состояния и настроек программных средств и оборудования.

Должен осуществляться регулярный контроль на всех стадиях жизненного цикла криптографических ключей, паролей и другой идентификационной информации.

Администрирование доступа к защищаемым информационным ресурсам должно осуществляться главным образом централизованно.

Здания и помещения, в которых размещены аппаратно-программные комплексы и технические средства, а также расположены рабочие места сотрудников, должны быть оснащены необходимыми средствами охраны и видеонаблюдения. Должен быть исключён доступ посторонних лиц к автоматизированным рабочим местам сотрудников, выполняющих обработку защищаемых информационных ресурсов.

Должен быть реализован "принцип эшелонированной защиты", который означает, что для реализации угрозы защищаемым ресурсам организации субъект угрозы должен преодолеть несколько (более одного) уровней защиты (контуров безопасности). При этом преодоление одного уровня защиты не должно облегчать преодоление следующих уровней, внутренний контроль защищенности, аудит информационной безопасности и минимизация рисков.

3 Анализ и определение угроз защищаемым ресурсам

Среди угроз защищаемым ресурсам организации следует выделять следующие:

Внешние:

  • атаки на информационные ресурсы, в том числе компьютерные вирусы;
  • катастрофы и неблагоприятные события природного и техногенного характера;
  • террористические акты;
  • зависимость от монопольных поставщиков аппаратно-программных и технических средств, расходных материалов, телекоммуникационных услуг и атаки из внешних информационных сред на аппаратно-программные и технические комплексы организации.

Внутренние:

  • невыполнение сотрудниками организации установленных технических и/или технологических регламентов;

  • несанкционированная деятельность (включая ошибки) персонала и пользователей автоматизированных систем, приводящая к изменению настроек оборудования, аппаратно-программных средств и комплексов, влияющих на информационную безопасность;

  • несанкционированное использование информационных ресурсов (чтение, копирование, публикация, искажение, уничтожение, ввод ложной информации и т.п.).

Основные источники-субъекты угроз организации:

Внешние:

  • террористы;

  • криминальные элементы;

  • компьютерные злоумышленники;

  • монопольные поставщики программно-технических средств, расходных материалов, услуг и т.п.

Внутренние:

  • специалисты по эксплуатации автоматизированных систем (администраторы автоматизированных систем и их частей (операционных систем, систем управления базами данных, сетевого оборудования, приложений, информационной безопасности и т.д.);

  • пользователи автоматизированных систем;

  • разработчики электронных технологий и программного обеспечения;

  • руководящий и управленческий персонал.

Для определения объема негативных последствий от нарушения свойства безопасности актива вследствие инцидента информационной безопасности должны оцениваться:

  1. степень влияния нарушения свойства безопасности актива на деятельность ЦОД;

  2. уровень ответственности сотрудников ЦОД за нарушение свойства безопасности актива;

  3. объем дополнительных затрат, необходимых для восстановления свойства безопасности актива и ликвидации последствий инцидента информационной безопасности.

При оценке степени влияния нарушения свойства безопасности актива на деятельность ЦОД используются критерии, представленные в таблице 1.


Уровень степени влияния

Критерии, определяющие уровень степени влияния

Нулевой

Свойство безопасности не актуально для актива (негативные последствия отсутствуют)

Низкий

В случае нарушения свойства безопасности актива, ущерб наносится только самому активу. При этом не происходит нарушение процессов деятельности, в которых

задействован актив.

Средний

В случае нарушения свойства безопасности актива, ущерб наносится как самому активу, так и процессам деятельности, в которых данный актив задействован. При этом не нарушаются виды основной деятельности, в рамках которых функционируют указанные процессы.

Высокий

В случае нарушения свойств безопасности актива, ущерб наносится активу, процессам деятельности, в которых данный актив задействован, а также некоторым (отдельным) видам деятельности, реализуемым данными процессами.

Критичный

В случае нарушения свойств безопасности актива, возникают нарушения и наносится ущерб для деятельности на всех уровнях, что, в свою очередь, приводит к нарушению деятельности подразделения в целом.

Таблица 1 - Уровни степени влияния нарушении свойства безопасности актива на деятельность ЦОД


Негативные последствия от нарушения свойства безопасности актива, приводят к дополнительным затратам, необходимых для восстановления свойства безопасности актива и ликвидации указанных негативных последствий. Можно выделить следующие основные виды дополнительных затрат:

  • людские;
  • временные;
  • финансовые.

При оценке уровня объема дополнительных затрат, необходимых для восстановления свойства безопасности актива используются критерии, представленные в таблице 2.


Уровень объема дополнительных затрат

Критерии, определяющие уровень объема дополнительных затрат

Низкий

Восстановление свойства безопасности актива и ликвидация последствий инцидента информационной безопасности осуществляется сотрудниками отдела (службы) ЦОД, в компетенцию которого входит ликвидация последствий данного инцидента информационной безопасности, (дополнительные временные затраты и/или увеличение объема работ для сотрудников этого отдела (службы))

Средний

Восстановление свойства безопасности актива и ликвидация последствий инцидента информационной

безопасности требует привлечения сотрудников нескольких отделов (служб) ЦОД, (дополнительные временные затраты и/или увеличение объема работ для сотрудников этих отделов (служб))

Высокий

Восстановление свойства безопасности актива и ликвидация последствий инцидента информационной безопасности осуществляется сотрудниками отделов (служб) ЦОД совместно с сотрудниками сторонних организаций, привлекаемых для ликвидации последствий инцидента (дополнительные временные затраты и/или увеличение объема работ для сотрудников ЦОД, возможные финансовые затраты, связанные с привлечением сторонних организаций)

Таблица 2 - Уровни объема дополнительных затрат, необходимых для восстановления свойства безопасности актива


Всем качественным оценкам, полученным нами, присваиваются количественные оценки в соответствии с таблицей 3 в виде баллов. Неактуальные свойства безопасности актива, т.е. имеющие нулевой уровень влияния на деятельность ЦОД, не рассматриваются, и потребность в их обеспечении отсутствует.


Оцениваемый уровень

Качественная оценка

Количественная оценка

Уровень влияния свойства безопасности актива на деятельность ЦОД

Низкий

1

Средний

2

Высокий

3

Критичный

4

Уровень объема дополнительных затрат, необходимых для восстановления свойства безопасности актива

Низкий

1

Средний

2

Высокий

3

Уровень ответственности сотрудников

ЦОД

Низкий

1

Средний

2

Высокий

3

Таблица 3 - Перевод качественных значений уровней в количественные значения


Вначале по таблице 4, которая представляет собой матрицу оценок, каждый элемент которой соответствует определенным значениям оценок влияния свойства безопасности актива на деятельность ЦОД и оценок объема дополнительных затрат, необходимых для восстановления свойства безопасности актива, оценивается уровень уязвимости деятельности ЦОД от нарушения свойства безопасности актива. Такая оценка проводится для каждого актуального свойства безопасности актива.


Уровень влияния свойства безопасности актива на деятельность ЦОД

Уровень дополнительных затрат, необходимых для восстановления свойства безопасности актива

Низкий (1)

Средний (2)

Высокий (3)

Низкий (1)

2

3

4

Средний (2)

3

4

5

Высокий (3)

4

5

6

Критичный (4)

5

6

7

Таблица 4 - Матрица оценок уровня уязвимости деятельности ЦОД от нарушения свойства безопасности актива


Результаты оценки уровня уязвимости деятельности ЦОД от нарушения свойства безопасности актива в виде баллов интерпретируются в соответствии с вербальной шкалой оценок (шкалой суждений) следующим образом: если количество баллов равно 2, то имеет место низкий уровень уязвимости деятельности ЦОД от нарушения свойства безопасности актива; если количество баллов равно 3, то имеет место средний уровень уязвимости деятельности ЦОД от нарушения свойства безопасности актива; если количество баллов равно 4, то имеет место высокий уровень уязвимости деятельности ЦОД от нарушения свойства безопасности актива; если количество баллов более 4, то имеет место критический (очень высокий) уровень уязвимости деятельности ЦОД от нарушения свойства безопасности актива. Качественным оценкам уровня уязвимости деятельности ЦОД от потери или нарушения свойства безопасности актива присваиваются количественные значения в соответствии с таблицей 5 в виде баллов.


Оцениваемый уровень

Качественная оценка

Количественная оценка

Уровень уязвимости деятельности ЦОД от потери или нарушения свойства безопасности актива

Низкий

1

Средний

2

Высокий

3

Критичный

4

Таблица 5 - Количественные значения уровня уязвимости ЦОД


Степень потребности актива в свойстве безопасности оценивается по таблице 6, представляющей собой матрицу оценок, каждый элемент которой соответствует определенным значениям оценок уязвимости деятельности ЦОД от потери или нарушения свойства безопасности актива и оценок ответственности сотрудников ЦОД за потерю или нарушение свойства безопасности актива. Такая оценка проводится для каждого актуального свойства безопасности актива.

Результаты оценки степени потребности актива в свойстве безопасности в виде баллов интерпретируются в соответствии с вербальной шкалой оценок (шкалой суждений) следующим образом: если количество баллов равно 2, то степень потребности актива в свойстве безопасности низкая (Н); если количество баллов равно 3, то степень потребности актива в свойстве безопасности средняя (С); если количество баллов равно 4, то степень потребности актива в свойстве безопасности высокая (В); если количество баллов более 4, то степень потребности актива в свойстве безопасности критичная (К).

Уровень уязвимости деятельности ЦОД от нарушения свойства безопасности актива

Уровень ответственности сотрудников ЦОД за нарушение свойства безопасности актива


Низкий (1)

Средний (2)

Высокий (3)

Низкий (1)

2

1

4

Средний (2)

3

4

5

Высокий (3)

4

5

6

Критичный (4)

5

6

7

Таблица 6 - Матрица оценок степени потребности актива в свойстве безопасности


Данный подход будет использоваться для формирования алгоритма расчета значимости угроз информационной безопасности.

4 Метод анализа угроз информационной безопасности центра обработки данных

Выявленные по результатам анализа угрозы распределены по группам:

  1. угрозы природного характера;

  2. угрозы, связанные с человеческим фактором;

  3. угрозы техногенного характера;

  4. угрозы, связанные с потребляемыми услугами;

  5. угрозы, порождаемыми иными возможными источниками (угрозы, связанные с руководством и управлением ИБ и угрозы организационного характера).

При выявлении угроз ИБ исследовались возможные условия функционирования ЦОД, факторы, влияющие на степень актуальности угроз, предполагаемые последствия и типовые меры защиты.

Используя данные, полученные в результате анализа угроз информационной безопасности, сформирован алгоритм расчета значимости угроз информационной безопасности.

Потенциал источника угроз определяется по таблице 7.


Потенциал

Описание

Низкий

Низким потенциалом обладают источники угроз, имеющие ресурсы, эквивалентные ресурсам организации, среднюю, высокую или очень высокую квалификацию, но не имеющие мотивацию.

Пример - сторонние разработчики эксплуатируемого программного обеспечения или технологии.

Средний

Средним потенциалом обладают следующие источники угроз:

имеющие мотивацию, высокую квалификацию и ресурсы, эквивалентные ресурсам группы лиц (эксплуатационный и обслуживающий персонал, инсайдеры, криминальные структуры);

имеющие ресурсы, эквивалентные ресурсам физического лица или группы лиц, не имеющие мотивации и квалификации в области ИБ.

Высокий

Высоким потенциалом обладают следующие источники угроз:

имеющие мотивацию, очень высокую квалификацию и ресурсы, эквивалентные ресурсам группы лиц (компьютерные злоумышленники);

имеющие мотивацию, высокую квалификацию и ресурсы, эквивалентные ресурсам организации (террористические организации и внешние пользователи).

Очень высокий

Очень высоким потенциалом обладают источники угроз, имеющие мотивацию, очень высокую квалификацию, ресурсы эквивалентные ресурсам корпорации или государства (зарубежные спецслужбы и конкурирующие организации).

Таблица 7 - Определение потенциала источника угроз ИБ ЦОД


Модель нарушителя ИБ ЦОД приведена в таблице 8.

Угроза ИБ

Тип источника угрозы

Потенциал, необходимый источнику для реализации угрозы.

Сбои и отказы программно - аппаратных средств

Внешний

Низкий

Внутренний

Средний

Угрозы со стороны обслуживающего персонала

Внутренний

Средний

Ошибки руководства организации в связи с недостаточным уровнем осознания ИБ

Внутренний

Низкий

Ошибки менеджмента ИБ

Внутренний

Средний

Ошибки в обеспечении безопасности информационных систем на стадиях жизненного цикла

Внешний

Низкий

Внутренний

Низкий

Утечка информации

Внешний

Очень высокий

Внутренний

Низкий

Ошибки при использовании и администрировании систем и средств ИТ

Внутренний

Низкий

Нарушение функциональности и доступности персонала

Внешний

Высокий

Внутренний

Низкий

Пожар

Внешний

Высокий

Внутренний

Средний

Нарушение внутриклиматических условий

Внешний

Высокий

Внутренний

Средний

Разрушительные события окружающей среды

Внешний

Высокий

Отказы систем жизнеобеспечения

Внешний

Высокий

Отказ в обслуживании

Внешний

Высокий


Внутренний

Средний

Взаимозависимость от партнеров/клиентов

Внешний

Высокий

Ошибки, допущенные при заключении договоров с провайдерами внешних услуг

Внешний

Средний

Нарушение договорных обязательств с провайдерами внешних услуг

Внешний

Высокий

Разглашение данных третьим сторонам провайдером услуг

Внешний

Высокий

Ошибки передачи электронных сообщений

Внешний

Высокий

Внутренний

Средний

Выход из строя средств телекоммуникации

Внешний

Высокий

Внутренний

Средний

Нарушение технологии обработки данных

Внутренний

Средний

Нарушение персоналом организационных мер по защите ИБ

Внутренний

Средний

Ошибки кадровой работы

Внутренний

Низкий

Ошибки в организации управления доступом организации

Внутренний

Средний

Разработка и использование некачественной

Внешний

Низкий

документации

Внутренний

Средний

Проблемы, создаваемые крупными публичными событиями

Внешний

Средний

Инсайдерская деятельность

Внутренний

Средний

Шпионаж

Внешний

Очень высокий

Внутренний

Средний

Хищение

Внешний

Очень высокий

Внутренний

Средний

Саботаж

Внутренний

Средний

Халатность

Внутренний

Низкий

Использование программных средств и информации без гарантии источника

Внешний

 -

Внутренний

 -

Несанкционированные действия

Внутренний

Высокий

Злоупотребление

Внутренний

Средний

Обман

Внешний

Высокий

Внутренний

Средний

Воздействие вредоносного кода (компьютерные вирусы)

Внешний

Высокий

Внутренний

Средний

Нарушение функциональности криптографической системы

Внешний

Высокий

Внутренний

Средний

Нарушение функциональности архивной системы

Внешний

Низкий

Внутренний

Средний

Таблица 8 - Модель нарушителя ИБ ЦОД


Значимость события - это произведение вероятности наступления данного события на потенциал угрозы источника этого события.

Значимость события рассчитывается по абсолютной и относительной значимости события:

А=В∙К∙Р*; (2)

A*=Ai/ (Al+A2+. +An), (3)

где А - абсолютное значение значимости события; A* - относительное значение значимости события.

Для точных расчетов величины значимости события угроза ИБ должна являться статистической вероятностью из существующей выборки событий (из выборки совершившихся событий определяется относительная вероятность угрозы ИБ относительно других угроз). Пример: предположим, что "Сбои и отказы программно-аппаратных средств" возникают в 10 раз чаще чем "Пожар", тогда если вероятность пожара будет около 0,5%, вероятность "Сбоя и отказы программно-аппаратных средств" будет 5%.

Имея 37 угрозы ИБ, целесообразно считать их равновероятными, т.е.:

B1=B2=B3=B4=B5=B6=B7=B8. =B37; (4)

где В - вероятность наступления события, %;

37 - количество всех угроз ИБ (без учета источника возникновения);

В1сбои и отказы программно-аппаратных средств;

В2 - угрозы со стороны обслуживающего персонала;

ВЗ - ошибки руководства организации в связи с недостаточным уровнем осознания ИБ;

В6 - утечка информации;

В8нарушение функциональности и доступности персонала, и т.п. по таблице.

Суммарную вероятность наступления всех угроз принимаем 100%, т.е. если возникнет угроза ИБ, то она будет одной из списка 37 угроз. Второй вариант - берется общее число событий (нормальное функционирование и угрозы ИБ) и угрозы ИБ составляют от него какой-то процент и суммарная вероятность всех угроз будет равна этому проценту.

Bl+B2+B3+B4+B5+B6+B7+B8+. +B37=l;

В12З45678=. =В37=1/37=0,027=2,7%,

В случае, если угроза имеет два типа источника возникновения, тогда вероятность на каждый из них придется по 50% от определенной вероятности события.

Для первого случая получается В1=2,7%, тогда "Сбои и отказы программно-аппаратных средств от внешних источников угрозы" (В11) и "Сбои и отказы программно-аппаратных средств от внутренних источников угрозы" (В12) будут равны

В1112= (В1) /2=0,027/2=0,0135=1,35%.

Для второго случая получается В2=2,7% и только один источник угрозы (внутренний), поэтому вероятность события, которое может возникнуть только от одного типа источника (не важно внешнего или внутреннего) равна вероятности этого события.

Для 3-го, 6-го и 8-го событий расчет аналогичен первому событию.

В зависимости от типа угрозы источники подразделены на внешние и внутренние, статистически не важно, откуда исходит угроза изнутри или снаружи, но предполагается, что внутренняя угроза способна нанести более значительный ущерб (к примеру, в два раза), чем внешняя, тогда имеем уравнение:

Квнеш÷Квнутр=1, (5)

где К - повышающий коэффициент угрозы, у. е.

Сумма внутренних и внешних угроз равна 1, т.к. внутренние и внешние угрозы описывают собой полное множество событий).

Квнутр=2 ∙ Квнеш, (6)

2∙Квнешвнеш =1, (7)

Квнеш=1/3=0,333=33%;

Квнутр=1 - Квнеш =1-0,333=0,667=67%.

По таблице 10 имеем четыре источника угроз. Принимаем, что потенциал всех угроз 100% и каждый следующий уровень потенциала угрозы в два раза выше предыдущего.

Тогда имеем уравнение:

Рнизкий+ Рсредний+ Рвысокий+ Рочень высокий=1; (8)

Рнизкий+2∙Рнизкий+2∙ (2∙Рнизкий) +2∙ (2∙ (2∙Рнизкий)) =1; (9)

15∙Рнизкий=1. (10)

где Р - потенциал угрозы, насколько опасен потенциал источника относительно всех источников угроз, у. е.

Отсюда имеем процентное соотношении потенциалов между собой:

Рнизкий=1/15=0,067=7%;

Рсредний=2∙Рнизкий=2∙0,067=0,133=13%;

Рвысокий=2∙Рсредний=2∙0,133=0,266=27%;

Рочень высокий=2∙Рвысокий=2∙0,266=0,532=53%.

Потенциал угрозы, необходимый источнику для реализации угрозы (Р*) определяется, как сумма потенциалов угроз, которые больше или равны установленному уровню, потому что потенциал угроз выше необходимого уровня достаточен для нанесения ущерба и защита осуществлена, только для уровня угроз ниже уровня защиты.

Р*низкийнизкийсреднийвысокийочень высокий=0,067+0,133+0, 266+0,532=1;

Р*среднийсреднийвысокийочень высокий=0,133+0,266+0,532=0,93

Р*высокийвысокий+ Рочень высокий=0,266+0,532=0,798;

Р*очень высокий = Рочень высокий=0,53.

где Р* - потенциал угрозы, необходимый источнику для реализации угрозы в условных единицах. Определяем значимости наступления события в абсолютных единицах по формуле (примеры приведены для определенных угроз ИБ):

А1111∙К11∙Р*11=0,0135∙0,333∙1=0,00449;

А1212∙К12∙Р*12=0,0135∙0,667∙0,93=0,00838;

А22∙К2∙Р*2=0,027∙0,667∙0,93=0,01676;

АЗЗ∙K3∙Р*3=0,027∙0,667∙1=0,01801;

A61=B61∙K61∙Р*61=0,0135∙0,333∙0,53=0,00239;

А6262∙К62∙Р*62=0,0135∙0,667∙1=0,00901;

A81=B81∙K81∙Р*81=0,0135∙0,333∙0,8=0,00360;

A82=B82∙K82∙Р*82=0,0135∙0,667∙1=0,00901;

Относительная значимость % (примеры для определенных угроз ИБ).

Определим сумму всех значимостей по формуле:

(A11+A12+A2+A3+. +A371+A372) =0,00450+0,00838+0,01676+0,01802+.

+0,00450+00838=0,4789.

Определим относительное значение значимости события, относительно полного поля (100%) значимостей остальных событий:

А*11= (А11/ (А11+А12+А2+АЗ+. +А371+А372)) ∙100%= (0,00450/0,4789) ∙ 100% =0,94%;

A*12= (A12/ (А11+А12+А2+АЗ+. +А371+ A372)) ∙100%= (0,00838/0,4789) ∙ 100%= 1,75%;

А*2= (А2/ (А11+А 12+А2+АЗ+. +АЗ71+ А372)) ∙100%= (0,01676/0,4789) ∙ 100% =3,5%;

A*3= (A3/ (A11+А12+А2+АЗ+. +А371+A372)) ∙100%= (01801/0,4789) ∙100%= 3,76%;

А*61= (А61/ (А11+А12+А2+АЗ+. +А371+А372)) ∙100%= (0,00239/0,4789) ∙ 100%= 0,5%;

А*62= (А62/ (А11+А12+А2+АЗ+. +А371+А372)) ∙100%= (0,00901/0,4789) ∙ 100%= 1,88%;

А*81= (А81/ (А11+А12+А2+АЗ+. +А371+А372)) ∙100%= (0,00360/0,4789) ∙ 100%= 0,75%;

А*82= (А82/ (А11+A12+A2+A3+. +A371+А372)) ∙100%= (0,00901/0,4789) ∙100% = 1,88%.

Относительное значение значимости события, относительно значимости всех событий, без учета типа угрозы (просто для отдельной угрозы):

 

А*1*11+А*12=0,94%+1,75%=2,69% - сбои и отказы программно-аппаратных средств;

А*2=3,5% - угрозы со стороны обслуживающего персонала;

А*3=3,76% - ошибки руководства организации в связи с недостаточным уровнем осознания ИБ;

А*6=А*61+А*62=0,5%+1,88%=2,38% - утечка информации;

А*8=А*81+А*82=0,75%+1,88%=2,63% - нарушение функциональности и доступности персонала.

В результате получаем итоговую таблицу значений:


Угроза И Б

Вероятность события, без учета типа угрозы

Вероятность события, с учетом типа угрозы

Тип источника угрозы

Коэффициент типа угрозы

Потенциал, необходимый источнику для реализации угрозы

Потенциал угрозы, необходимый источнику для реализации угрозы

Значимость наступления события в абсолютных единицах

Относительное значение значимости события, относительно значимости всех событий с учетом типа угрозы

Относительное значение значимости события, относительно значимости всех событий, без учета типа угрозы

Сбои и

отказы

программно-

аппаратных

средств

2,70%

1,35%

Внешний

0,33

Низкий

1

0,00450

0,94%

2,69%

1,35%

Внутренний

0,667

Средний

0,93

0,00838

1,75%

Угрозы со стороны обслуживающего

персонала

2,70%

2,70%

Внутренний

0,667

Средний

0,93

0,01676

3,50%

3,50%

Ошибки руководства организации в связи с недостаточным уровнем осознания ИБ

2,70%

2,70%

Внутренний

0,667

Низкий

1

0,01802

3,76%

3,76%

Утечка информации

2,70%

1,35%

Внешний

0,333

Очень высокий

0,53

0,00239

0,50%

2,38%


1,35%

Внутренний

0,667

Низкий

1

0,00901

1,88%

Нарушение функциональности и доступности персонала

2,70%

1,35%

Внешний

0,333

Высокий

0,8

0,00360

0,75%

2,63%


1,35%

Внутренний

0,667

Низкий

1

0,00901

1,88%

Таблица 9 - Итоговые значения значимости угроз ИБ


В результате расчетов становится видно, что наиболее значимой угрозой информационной безопасности (из выбранных пяти) является "Ошибки руководства организации в связи с недостаточным уровнем осознания ИБ". В свою очередь наименее значимой является "Утечка информации".

При анализе полученных данных для 37 угроз информационной безопасности (полные результаты расчетов приведены в Приложении В), максимальной значимостью обладают следующие угрозы:


Угроза ИБ

Значение значимости угрозы ИБ

Ошибки руководства организации в связи с недостаточным уровнем осознания ИБ

3,76%

Ошибки при использовании и администрировании систем и средств ИТ

3,76%

Халатность

3,76%

Таблица 10 - Угрозы ИБ, обладающие максимальной значимостью

Минимальной значимостью будут обладать угрозы, описанные в таблице 11.

Угроза ИБ

Значение значимости угрозы ИБ

Разрушительные события окружающей среды

1,51%

Отказы систем жизнеобеспечения

1,51%

Взаимозависимость от партнеров/клиентов

1,51%

Нарушение договорных обязательств с провайдерами внеш. услуг

1,51%

Разглашение данных третьим сторонам провайдером услуг

1,51%

Таблица 11 - Угрозы ИБ, обладающие минимальной значимостью


Модели угроз построены по свойствам безопасности информационных, технических и физических активов и оформлены в виде совокупности таблиц, приведенных в Приложениях Г, Д и Е соответственно.


Заключение


Были проанализированы причины возникновения угроз информационной безопасности. Рассмотрено современное состояние исследований и разработок в области определения моделей информационной безопасности, приведены примеры таких моделей.

В работе определено понятие центра обработки данных, сформулированы определение и основные этапы и объекты обеспечения информационной безопасности ЦОД.

В работе представлены методика анализа и оценки угроз информационной безопасности ЦОД. Для формирования наиболее полной и надежной системы обеспечения информационной безопасности ЦОД организации сформированы модели угроз нарушения свойств безопасности:

  • информационных активов ЦОД;

  • физических активов ЦОД;

  • технических активов ЦОД.

скачать dle 11.1смотреть фильмы бесплатно
  • Все о Rust