Разработка методики снижения рисков информационной безопасности на основе оптимизации уровней защищенности и состава ресурсов облачных сервисов.
2.1 Развитие понятийного аппарата и методики оценки рисков информационной безопасности в облачных сервисах.
Использование злоумышленниками известных, но не откорректированных уязвимостей системы безопасности является одной из главных угроз для такой системы. Клиенту может быть нанесён серьёзный материальный ущерб финансового характера в случае успешного осуществления эксплойта. Более того, поставщик облачного сервиса может потерять свою репутацию, а используемые защитные механизмы могут быть скомпрометированы.
Поскольку поддержка конфигурации облака, управление уязвимостями и обновлениями напрямую зависит от модели предоставления облака, ответственность за своевременную реализацию этих задач частично или полностью лежит на поставщике облака.
В этом случае одной из основных задач обеспечения информационной безлпасности информационных систем (ИС) становится рассмотрение и классификация в облаке и возможность использования этой информации для количественной оценки рисков.
Предлагаемая методика позволит принять решение при выборе систем защиты информации, программного обеспечения для компонентов ИС, функционирующей на основе технологии облачных вычислений.
2.1.1. Основные этапы методики количественной оценки риска.
Для возможности проведения количественной оценки и построения риск-модели облачной среды необходимо решить следующие задачи.
1. Определить и описать возможные технические риски использования облачных сред в их взаимосвязи с уязвимостями и активами организации.
2. Сформировать перечень уязвимостей для каждого риска, построить для них базовые векторы системы общего учета уязвимостей (CVSS).
3. Разработать методику по оценке уровня риска. Показатели частоты и урона будут рассчитываться на основе показателей CVSS метрик: базовой, временной и инфраструктурной.
4. Основываясь на полученных уровнях влияния рассматриваемых уязвимостей идентифицировать риск-модель.
Определить риск-модель на основе полученных уровней влияния рассматриваемых уязвимостей. Группировка уязвимостей по принципу принадлежности одному уровню влияния позволит ввести новый показатель – сервисный уровень. Совокупное представление возможных сервисных уровней и интенсивности переходов между ними позволит прогнозировать уровни риска в конкретный временной период.
Представим методику оценки рисков в виде следующих связанных процессов/действий: идентификация контекста оценки риска, идентификация риска, анализ риска, оценивание риска, обработка риска (рис. 1).
На верхнем уровне предлагаемая методика по оценке рисков состоит из двух основных этапов. На первом этапе описывается анализ на основе рисков, включающий в себя оценивание ряда злонамеренных использований и связанных с ними уровней риска, которые являются результатом шагов 2, 3, 4 описанной методологии, а затем сравнение полученных значений с критериями принятия риска, определёнными на шаге 1. Результатом этой фазы является набор рисков, требующих обработки.
Набор рисков для обработки, набор альтернатив и других компромиссных параметров, имеющих отношение к развитию, проекту и финансовому состоянию являются входными данными для второго этапа методики.
Действия, описанные в рамках первого этапа, включают ключевые элементы анализа: набор угроз, уязвимости; злонамеренное использование, его частота и влияние; риск информационной безопасности, критерии принятия риска. В этом случае риск рассчитывается для каждого злонамеренного использования путем объединения его частоты с одним из влияний. Это означает, что вредоносное использование приводит к одному или нескольким рискам информационной безопасности, которые зависят от количества связанных влияний.
Частота злонамеренного использования и его влияние могут быть представлены в виде количественных показателей̆: определенное количество проявлений в течение временного интервала или вероятность появления злонамеренного использования в определённый̆ период времени. Влияние может быть представлено в виде финансовых потерь, потери репутации и т. д.
2.2 Разработка методики снижения рисков информационной безопасности облачных сервисов.
2.2.1. Метод оптимизации уровней защищенности состава облачных ресурсов.
Для противостояния угрозам безопасности информации и их влиянию на операционный риск организациям следует обеспечить необходимый и достаточный уровень защищенности информации, а также сохранять этот уровень при изменении условий как внутри, так и вне организаций.
Уровень защищённости это - определенная совокупность мер защиты информации, входящих в состав системы защиты информации и системы организации и управления защитой информации, применяемых совместно в пределах контура безопасности для реализации политики (режима) защиты информации, соответствующей критичности защищаемой информации бизнес-процессов и технологических процессов организации.
Предложенный метод определяет использования трёх уровней защиты информации:
- уровень 3 — минимальный;
-уровень 2 — стандартный;
- уровень 1 — усиленный.
В облачных сервисах формируются один или несколько контуров безопасности, для которых может быть установлен разный уровень защиты информации.
Уровень защищенности информации облачного сервиса для конкретного контура безопасности устанавливается на основе:
- состава предоставляемых услуг,
- состава реализуемых бизнес-процессов и технологических процессов в рамках данного контура безопасности;
- состава ресурсов, используемых облачными сервисами;
Способы реализации мер защиты информации:
- «О» — реализация путем применения организационной меры защиты информации;
- «Т» — реализация путем применения технической меры защиты информации;
- «Н» — реализация является необязательной.
Таблица 2.1. Содержание мер системы защищенности информации
Содержание мер системы защищенности информации |
Уровень защищенности информации |
||
3 |
2 |
1 |
|
Ограничение физического нарушение работоспособности оборудования облачных сервисов. |
Н |
О |
О |
Исключение ошибок персонала при настройке параметров гипервизора, виртуальных машин или иных программно-аппаратных средств виртуализации, влияющих на обеспечение информационной безопасности. |
О |
О |
О-Т |
Исключение ошибок в работе программного обеспечения виртуализации вычислительных ресурсов облачного сервиса/ ошибки в работе гипервизора. |
Н |
Т |
Т |
Ограничение несанкционированного доступа к программно-технической инфраструктуре облачного сервиса вследствие атак типа «переполнение буфера». |
Н |
Т |
О-Т |
Исключение нарушения балансировки вычислительных ресурсов облачного сервиса вследствие атак DDoS, EDoS на инфраструктуру облачного сервиса либо антивирусного шторма. |
Т |
Т |
Т |
Ограничения получение несанкционированного доступа к средствам управления инфраструктурой облачного сервиса |
О |
Т |
О-Т |
Исключение смешения информации различной степени конфиденциальности в рамках облачного сервиса |
Н |
Т |
Т |
Исключение сетевых атак между виртуальными машинами, сегментами облачных сервисов. |
Н |
Т |
Т |
Исключение кражи «снимков» разделов подсистемы хранения виртуальных машин инфраструктуры облачных сервисов. |
Т |
Т |
Т |
Исключение изменения информации различной степени конфиденциальности в рамках облачного сервиса |
Т |
Т |
О-Т |
Такой метод позволяет более правильно произвести оценку важности информационных активов и разработать таблицу мер, необходимых для обеспечения более комплексной и структурированной системы информационной безопасности в компании.
2.2.2. Алгоритм обработки, передачи и хранения данных в облачных сервисах на усиленном уровне.
Этот алгоритм основан на логике распределенных вычислительных систем. Распределительные вычисления это способ решения трудоемких вычислительных задач с использованием нескольких компьютеров, зачастую объединенных в параллельную вычислительную систему. Распределительные вычисления также применимы в распределенных системах управления.
Последовательные вычисления в распределённых системах выполняются с учётом одновременного решения нескольких задач. Особенностью распределённых многопроцессорных вычислительных систем, в отличие от локальных суперкомпьютеров, является возможность неограниченного увеличения производительности за счёт масштабирования. Слабосвязанные, гетерогенные вычислительные системы с высокой степенью распределения выделяют в отдельный класс распределённых систем — грид.
Суть алгоритма заключается в том, что все данные будут зашифрованы и разделены на блоки, после чего будут распределены в системе.
Рис. 2.1. – Алгоритм обработки, передачи и хранения данных
Опираясь на рис. 2.1. алгоритм будет работать следующим образом:
1. Данные будут поступать из сети интернет и могут быть обновленными данными системы или новыми входными данными.
2. Будет производиться шифрование данных при помощи алгоритма ассиметричного шифрования.
Шифрование — реверсивное преобразование данных для того, чтобы скрыть такую информацию от несанкционированных лиц, с предоставлением, в то же время, авторизованным пользователям доступа к ним. Шифрование используется главным образом для обеспечения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает, выбор конкретного преобразование из возможного набора для этого алгоритма.
Пользователи являются авторизованными, если у них имеется определённый подлинный ключ. Вся сложность и, собственно, задача шифрования состоит в том, как именно реализован этот процесс.
В целом шифрование состоит из двух составляющих — зашифровывание и расшифровывание.
С помощью шифрования обеспечиваются три состояния безопасности информации:
Конфиденциальность – шифрование используется в целях скрытия данных от неавторизованных лиц во время передачи или хранения.
Целостность - шифрование используется в целях предотвращения изменения данных во время передачи или хранения.
Идентифицируемость - шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.
Для шифрования будет использовать система асимметричного шифрования с открытым ключом. Она базируется на следующих принципах:
- Можно сгенерировать пару очень больших чисел (открытый ключ и закрытый ключ) так, чтобы, зная открытый ключ, нельзя было вычислить закрытый ключ за разумный срок. При этом механизм генерации является общеизвестным.
- Имеются надёжные методы шифрования, позволяющие зашифровать сообщение открытым ключом так, чтобы расшифровать его можно было только закрытым ключом. Механизм шифрования является общеизвестным.
- Владелец двух ключей никому не сообщает закрытый ключ, но передает открытый ключ контрагентам или делает его общеизвестным.
Если необходимо передать зашифрованные данные владельцу ключей, то отправитель должен получить открытый ключ. Отправитель шифрует свои данные открытым ключом и передает его получателю (владельцу ключей) по открытым каналам. При этом расшифровать данные не может никто, кроме владельца закрытого ключа.
В результате можно обеспечить надёжное шифрование данных, сохраняя ключ расшифровки секретным для всех - даже для отправителей данных.
3. Сжатие информации будет происходить при помощи сжатия без потерь.
Сжатие данных — преобразование информации с помощью алгоритмов для уменьшения объёма, который занимает такая информация.
алгоритмическое преобразование данных, производимое с целью уменьшения занимаемого ими объёма. Используется для более рационального использования устройств хранения и передачи данных.
Сжатие основано на устранении избыточности в исходных данных. Простейшим примером избыточности является повторение в тексте фрагментов. Подобная избыточность обычно устраняется путём замены повторяющейся последовательности ссылкой на уже закодированный фрагмент с указанием его длины. Другой вид избыточности заключается в том, что некоторые значения в сжимаемых данных встречаются чаще других. Сокращение объёма данных достигается за счёт замены часто встречающихся данных короткими кодовыми словами, а редких — длинными.
Сжатие без потерь позволяет полностью восстановить исходное сообщение, так как не уменьшает в нем количество информации, несмотря на уменьшение длины. Такая возможность возникает только если распределение вероятностей на множестве сообщений не равномерное, например часть теоретически возможных в прежней кодировке сообщений на практике не встречается.
- Деление на блоки будет производиться при помощи Схема Асмута — Блума — пороговой схемы разделения секрета, построенной с использованием простых чисел. Позволяет разделить секрет (число) между n сторонами таким образом, что его смогут восстановить любые m участников.
- Далее производится дублирование получившихся блоков для того, чтобы при потере данных всегда была возможность восстановить необходимый блок.
- Далее происходит распределение по облачной инфраструктуре, что подразумевает под собой хранение данных в раздельных частях серверного хранилища данных облачного сервиса.
Описание: пусть M — некоторый секрет, который требуется разделить. Выбирается простое число p, большее M. Выбирается n взаимно простых друг с другом чисел d1,d2,…,dn, таких что:
Выбирается случайное число r и вычисляется:
Вычисляются доли:
Участникам раздаются {p,di,ki}.Теперь, используя китайскую теорему об остатках, можно восстановить секрет M, имея m и более долей.
Далее следуют пункты, которые описывают процесс восстановления информации из сжатого разделенного и зашифрованного вида в обычный.
2.2.3. Методика снижения рисков информационной безопасности посредством оптимизации уровней защищенности и состава ресурсов облачных сервисов.
Данная методика снижения рисков заключается в следующем:
- Должна быть проведена правильная оценка рисков информационной безопасности.
- Должна быть создана система мер защищенности по уровням защиты информации в облачных сервисах.
- Применение алгоритма обработки, передачи и хранения данных на усиленном уровне защищенности облачных сервисов.
- Оценка результатов внедрения методики оценки снижения рисков информационной безопасности облачных сервисов.
Анализ рисков информационной безопасности позволяет выявлять существующие угрозы, оценивать вероятность их успеха, возможные последствия для организации и правильно определять приоритеты системы контрмер. Процесс анализа рисков включает в себя следующие основные цели:
- анализ ресурсов информационной системы (ИС) и построение модели ресурсов, учитывающей их взаимозависимости;
- анализ бизнес-процессов и групп задач, решаемых ИС, позволяющий оценить критичность ресурсов с учетом их взаимозависимостей;
- идентификация угроз безопасности в отношении ресурсов ИС и уязвимостей защиты, делающих возможным осуществление этих угроз;
- оценка вероятности осуществления угроз, величины уязвимостей и ущерба, наносимого организации;
- определение величины и классификации.
Для решения перечисленных задач используются количественные и качественные методики, а также специализированный программный инструментарий.
При использовании количественных методик риск и все его параметры выражаются числовыми значениями. Например, если используются количественные шкалы, вероятность атаки может быть выражена в числах в определенном интервале, а ущерб от атаки облачного сервиса может быть определена как денежный эквивалент материальных потерь, которые организация может понести в случае успешной атаки. При использовании качественных шкал числовые значения заменяются эквивалентными понятийными уровняими. В этом случае каждый уровень будет соответствовать определенному интервалу количественной шкалы оценки. Количество уровней может варьироваться в зависимости от методов, используемых для оценки рисков. На основе анализа разрабатывается система приоритетных мер по снижению рисков до приемлемого уровня
Для ИС современного облачного сервиса в целом характерны сложность, многомерность, не стационарность, что обуславливает слабое использование формализованных регулярных методов анализа.
Решение таких задач, как правило, основывается на знаниях экспертов с применением эвристических способов и связано с высокой трудоемкостью процедур анализа и зависимостью конечного результата от субъективных факторов.
Результаты классифицируются в зависимости от степени информационной критичности и уровня вероятности угрозы; самый простой случай – это трехуровневая шкала. Объединяя вероятностные значения угроз, уязвимости и критичности информационных ресурсов, создаётся матрица рисков, в которой выявленные угрозы распределяются в соответствии с их воздействием на ИС облачной системы. На основе матрицы рисков принимается решение о том, как управлять рисками, т. е. как определить, влияние каких угроз может быть уменьшено, и какие методы используются для экономически обоснования затрат на информационную безопаность.
Таким образом, получаем классическую экспертную систему с нечеткими данными о степени критичности информации и уровне вероятности реализации угрозы, что обусловлено объективными и субъективными факторами. В подобных системах целесообразно использовать математический аппарат теории нечетких множеств, позволяющий представить мышление человека. В процессе принятия решений человек легко овладевает ситуацией, деля ее на события, находит решение в сложных ситуациях, применяя для отдельных событий соответствующие правила принятия решений, исходя из прошлого опыта, дает отличительные черты объекта и приходит к общему решению.
Кроме ранжирования составляющих по степени критичности (уровню вероятности угрозы) эксперты должны построить базовые эталоны, которые отображают соответствующие лингвистические переменные, служащие образцом для сравнения полученных нечетких значений.
Для вывода результатов оценки риска целесообразно использовать алгоритм нечеткого вывода на основе нечеткой продукционной модели с адаптацией операций над нечеткими множествами. Полученные значения степени критичности информационных ресурсов и уровня вероятности угрозы информационной безопасности сравниваются с эталонными значениями, и в зависимости от степени их совпадения делается вывод о принадлежности к тому или иному уровню и принимается решение о степени риска информационной безопасности.
Такой подход позволяет упростить процесс принятия решения по оценке рисков информационной безопасности, выработать единый механизм такой оценки в рамках организации.
Информационная безопасность подчеркивает важность информации в современном обществе - понимание того, что информация — это ценный ресурс, нечто большее, чем отдельные элементы данных. Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.
Можно выделить следующие направления мер информационной безопасности:
- организационные;
- технические;
К организационным мерам отнесу охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра, после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.
К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое. Более подробно эти меры будут рассмотрены в последующих разделах этой дипломной работы.
Применение данного алгоритма позволит улучшить систему безопасности на усиленном уровне защищенности и поможет сделать систему информационной безопасности максимально эффективной. Этот алгоритм дает возможность в режиме реального времени защищать информационные активы и делает невозможным изменение или потерю критически важной информации.
На этом этапе будет проводиться оценка эффективности внедренных мер и будет выявлено улучшение системы информационной безопасности облачного сервиса и, как следствие снижение рисков информационной безопасности облачных сервисов.