Расширенный поиск

Существует класс информационных систем, обеспечение безопасности которых является одним из основных требований. К ним можно отнести, например, системы управления опасными технологическими производствами, транспортом, объектами управления инфраструктурой и другие. Такие информационные системы называют критическими. Безопасность критических систем во многом зависит от безопасности сетей связи, составляющих основу критической информационной инфраструктуры страны или компании, имеющей критическую систему. На разных этапах процесса обеспечения безопасности критической информационной инфраструктуры или информационной системы необходимо иметь достоверную оценку безопасности информационной архитектуры.

Основные этапы процесса обеспечения безопасности информации, реализация которых требует проведения оценки:

  • оценка рисков нарушения безопасности информации;
  • анализ информационных потоков и архитектуры;
  • анализ модели угроз и нарушителя безопасности информации;
  • разработка политики информационной безопасности;
  • построение системы защиты информации;
  • оценка эффективности системы защиты информации;
  • управление процессами защиты информации и инцидентами;
  • контроль обеспечения безопасности информации.

Для получения достоверной оценки безопасности сложной информационной системы необходимо провести классификацию и анализ разнообразных физических и логических элементов и связей между ними с учетом динамики изменения состояний, что предполагает использование различных методов моделирования, а также редукции графа состояний для упрощения модели в целях обеспечения разрешимости задачи. Однако любая модель является не точной. При увеличении сложности системы, типов и количества анализируемых объектов точность модели снижается. Для критических информационных систем такая ситуация не приемлема, поскольку возникает риск реализации инцидентов информационной безопасности с существенным ущербом.

Сочетание методов моделирования с технологиями Big Data дает возможность повышения достоверности результатов динамического моделирования состояний сложных информационных систем при решении задач обеспечения безопасности информации.

Рассмотрим возможность применения технологии Big Data для построения модели информационной системы и оценки ее соответствия политике безопасности на примере использования модульно-кластерной сети (МКС).

В МКС архитектура критической информационной системы представляется в виде FLS-мультиграфа, вершинами которого являются физические и виртуальные (логические) модули, дугами — информационные отношения между модулями. Типизация модулей проводится на основе анализа их кластерных свойств. Каждое свойство модуля — это интерфейс, определяющий возможность модуля по взаимодействию с другими модулями, имеющими аналогичный (парный) интерфейс. Интерфейсы распределяются по иерархическим уровням информационного взаимодействия: F-физическому, L-синтаксическому и S-семантическому. Набор FLS-интерфейсов модуля определяет его способность к реализации информационных примитивов по обработке информации (передаче, хранению, копированию, изменению и т.п.).

На рисунке представлен упрощенный сегмент мультиграфа состояний модульно-кластерной сети и его декомпозиция на остовные FLS-подграфы. Если модули имеют однотипные интерфейсы на трех уровнях, то срабатывает переход системы в новое состояние, при котором создаются новые или удаляются существующие модули (вершины графа) и интерфейсы (дуги графа). Наличие уровней взаимодействия модулей позволяет моделировать динамику процесса обработки информации, формализовать политику безопасности и учесть влияние на информационный процесс средств защиты информации. Например, учесть в модели влияние на процесс средств разграничения физического доступа к оборудованию, разграничение на уровне синтаксического доступа к информации криптографическими средствами, семантического доступа средствами разграничения полномочий пользователей и программ. Моделирование смены состояний позволяет найти все возможные траектории информационного процесса. Сравнение декларируемой политики безопасности со всеми состояниями системы позволяет определить опасные траектории процесса, при которых возможен несанкционированный доступ к объектам защиты. Для обеспечения практической применимости метода к сложным системам граф состояний редуцируется за счет типизации модулей и их интерфейсов, что выводит задачу анализа из класса NP-полных задач. При этом снижается точность модели и достоверность результатов анализа.

Sundeev

Эффективные решения часто находятся в сочетании различных методов. Некоторые направления применения технологии Big Data для решения задач обеспечения безопасности информации уже имеют практическое применение, другие находятся на стадии разработки методологии применения или реализации.

Применение технологии Big Data является перспективным направлением для улучшения результатов моделирования и оценки ИБ в сочетании с методами построения и анализа модульно-кластерной сети, что позволит повысить полноту модели информационной системы, достоверность и применимость результатов анализа за счет:

  • сокращения времени построения модульно-кластерной модели КИС (ускорение процедур идентификации и типизации модулей и их интерфейсов);
  • представления в модели большего числа и типов элементов и связей, которые редуцируются в стандартных условиях;
  • обеспечения мониторинга состояний, управления инцидентами и принятия решений по информационной безопасности в онлайн режиме (ускорение процедур поиска состояний, идентификации аномалий событий безопасности, обеспечение полноты базы знаний для формирования вариантов решений и др.);
  • визуализации графа состояний системы с указанием мест нарушения политики безопасности и т.п.

Кроме методических существуют правовые аспекты использования Big Data для решения задач информационной безопасности. Во многих приложениях технологии Big Data используются для анализа персональных данных, в том числе при трансграничной обработке, что может входить в противоречие с национальным законодательством.

В целях обеспечения правовой легитимности целесообразно разработать и принять международный стандарт по обеспечению информационной безопасности Big Data, в котором определить основные принципы их использования, трансграничной передачи, обеспечения прав физических лиц и применения мер защиты.

Такой международный стандарт может быть принят, например, Международным союзом электросвязи, в котором функционирует 17-й комитет по безопасности.

Основные принципы обеспечения безопасности персональных данных при использовании технологии Big Data в соответствии с Мавританской резолюцией:

  • Открытость в информации о составе собираемых сведений, их обработке, целях использования и передачи третьим лицам.
  • Определение цели сбора информации непосредственно во время ее сбора и ограничение использования данных исключительно установленной целью.
  • Получение согласия на использование данных.
  • Сбор и хранение только того объема данных, который необходим для реализации намеченных законных целей.
  • Предоставление персонального доступа лицам к тем данным, которые были собраны о них, обеспечение информацией об источниках данных и любых алгоритмах, используемых для дальнейшего развития их профиля.
  • Предоставление лицам возможности исправления и управления своей информацией.
  • Проведение анализа того, как сбор информации влияет на неприкосновенность частной жизни пользователя.
  • Анонимизация (обезличивание) данных.
  • Ограничение и контроль доступа к персональным данным.
  • Проведение регулярного анализа для подтверждения того, что результаты профилирования «надежны, справедливы и этичны, а также отвечают той цели, для достижения которой и используются профили».

Выводы:

  1. Применение технологии Big Data в целях решения задач обеспечения безопасности информации в критических информационных системах, в том числе, операторами связи, является перспективным направлением повышения уровня защиты информации. В частности, технология позволяет повысить достоверность оценки безопасности информации в критических приложениях.
  2. Целесообразно стандартизировать вопросы безопасного применения технологии Big Data для использования в области обеспечения ИБ на международном уровне, гармонизировать законодательство под новые реалии информационного общества.

 

Материал подготовлен на основе доклада, представленного на Одиннадцатой научной конференции Международного исследовательского консорциума информационной безопасности в рамках международного форума «Партнерство государства, бизнеса и гражданского общества при обеспечении международной информационной безопасности», 20-23 апреля 2015 года г.Гармиш-Партенкирхен, Германия.

Об авторе

Павел Сундеев

Директор по проектам ОАО "Мобильные ТелеСистемы"

Написать ответ

Send this to a friend
Перейти к верхней панели