Восток Маркетинг


Статьи

Побудова моделі загроз інформаційній безпеці інформаційної системи з використанням методології об'єктно-орієнтованого проектування


питання безпеки

Правильна посилання на цю статтю:

Грибанова-підкинемо М.Ю. - Побудова моделі загроз інформаційній безпеці інформаційної системи з використанням методології об'єктно-орієнтованого проектування // Питання безпеки. - 2017. - № 2. - С. 25 - 34. DOI: 10.7256 / 2409-7543.2017.2.22065 URL: https://nbpublish.com/library_read_article.php?id=22065



Побудова моделі загроз інформаційній безпеці інформаційної системи з використанням методології об'єктно-орієнтованого проектування

Грибанова-підкинемо Марія Юріївна
кандидат фізико-математичних наук
доцент, Балашовський інститут (філія), ФГБОУ ВО «Київський національний дослідницький державний університет ім. Н.Г. Чернишевського »
412300, Росія, Саратовська область, м Балашов, вул. Карла Маркса, 29
Gribanova-Podkina Maria
PhD in Physics and Mathematics
Associate Professor, Department of Physics and Information Technology, Balashov Institute (branch) of the Chernyshevsky National Research Saratov State University
412300, Russia, Saratovskaya oblast ', g. Balashov, ul. Karla Marksa, 29
php?id=22065&id_user=8436> Інші публікації цього автора

Анотація.

Об'єктом дослідження є проект системи інформаційної безпеки інформаційної системи, який включає в себе розробку моделі загроз і пов'язані з нею питання оцінки поточного стану інформаційної системи і рекомендацій щодо вдосконалення захисту інформації. У статті розглянуто підхід до побудови моделі загроз, заснований на використання методології об'єктно-орієнтованого проектування. Такий підхід передбачає активне використання UML-діаграм при описі концептуальної моделі загроз інформаційній безпеці, способів реалізації загроз, сценаріїв реалізації загрози і сценаріїв захисту. У руслі даного підходу за допомогою мови UML і CASE-засоби Enterprise Architect розроблена і описана об'єктно-орієнтована модель загроз інформаційній безпеці для розподіленої інформаційної системи. Отримана модель може бути органічно вбудована в комплект документації по інформаційної безпеки інформаційної системи. Розроблені за допомогою нотації UML моделі загроз і сценаріїв дозволять ефективніше взаємодіяти інформаційним аналітикам і фахівцям з інформаційної безпеки з метою забезпечення захисту інформаційних систем від загроз інформаційної безпеки.
Ключові слова: загроза інформаційній безпеці, модель загроз, сценарій загрози, сценарій захисту, об'єктно-орієнтоване проектування, об'єктно-орієнтована модель, UML, способи реалізації загрози, модуль безпеки, контур захисту

DOI:

10.7256 / 2409-7543.2017.2.22065

Дата направлення до редакції:

18-02-2017

Дата рецензування:

19-02-2017

Дата публікації:

20-05-2017

Abstract.

The research object is the project of the system of information security of an information system, which includes the development of the model of threats, and the related issues of the current state of an information system assessment and recommendations about the improvement of information protection. The paper considers the approach to the construction of the model of threats based on the use of the object-oriented design model. Such approach involves active use of UML-diagrams when describing the conceptual model of threats to information security, the ways of these threats realization, and threats realization and protection scenarios. Within this approach, using the UML language and Enterprise Architect tool, the author develops and describes the object-oriented model of threats to information security for a distributed information system. This model can be embedded into the documents of information security of an information system. The developed models of threats and scenarios will help information analysts and information security specialists to interact more effectively to protect information systems against information security threats.

Keywords:

UML, object-oriented design, protection scenario, threat scenario, threats model, information security threat, ways of threat realization, security module, protection contour, object-oriented model

Загальні питання використання об'єктно-орієнтованого підходу при проектуванні систем інформаційної безпеки

Проектування системи інформаційної безпеки інформаційної системи з урахуванням всієї важливості питання є складним процесом, який повинен враховувати багато факторів: програмні, технічні, організаційні та правові. Система забезпечення інформаційної безпеки розробляється з метою досягнення прийнятного рівня захисту інформаційної системи від випадкових або навмисних дій різного походження, і її розробка включає в себе наступні основні етапи:

1) оцінку поточного стану інформаційної безпеки інформаційної системи;

2) опис моделі загроз інформаційній безпеці;

3) формування рекомендацій щодо вдосконалення системи забезпечення інформаційної безпеки.

З точки зору проектування системи інформаційної безпеки, перші два етапи є взаємопов'язаними, так як оцінка поточного стану інформаційної безпеки проводиться з урахуванням актуальних загроз інформаційної безпеки, які визначаються в результаті аналізу моделі загроз. В оцінці поточного стану системи важливу роль відіграє проект інформаційної системи, який дозволяє детально проаналізувати функціонал системи на предмет захищеності від можливих загроз інформаційної безпеки. Це, до речі, дозволяє аналізувати захищеність системи на будь-якому етапі її життєвого циклу. Для сучасних систем, що відрізняються складною багаторівневою архітектурою, безліччю неоднорідних компонентів і структур, розробка проекту є також автоматизованим процесом, який здійснюється із залученням CASE (computer-aided software engineering) коштів [1] . Цілком розумно і при розробці проекту системи інформаційної безпеки використовувати аналогічні інструменти. У цьому контексті модель загроз може мати два варіанти реалізації:

- самостійний проект інформаційної безпеки інформаційної системи;

- інтегрований компонент безпеки в проекті інформаційної системи.

Для побудови моделі загроз інформаційній безпеці інформаційної системи використовуються методики та каталоги загроз з офіційного стандарту ГОСТ Р 51275-2006, методичних документів ФСТЕК, Стандартів Банку Росії. Сам процес побудови моделі є послідовність наступних операцій:

- виявлення джерел загроз інформаційної безпеки;

- визначення критично важливих активів;

- визначення актуальних загроз безпеки інформаційної системи і способів їх реалізації.

Згідно «Методикою визначення загроз безпеки інформації в інформаційних системах» (ФСТЕК), модель загроз безпеки інформації повинна містити такі основні розділи:

- опис інформаційної системи і особливостей її функціонування.

- можливості порушників (модель порушника).

- актуальні загрози безпеці інформації.

Добре опрацьовані моделі загроз безпеки інформації дозволяють сформулювати план захисту, який зосереджений на актуальних загроз і передбачає ефективні контрзаходи, що підвищують рівень інформаційної безпеки.

З огляду на складну об'єктну структуру інформаційної системи, а також багатогранність понять інформаційної безпеки, для опису даних розділів доцільно залучати методологію об'єктно-орієнтованого проектування, реалізовану мовою моделювання UML, який часто використовується при розробці проекту інформаційних систем. Моделі, які реалізуються у вигляді діаграм мови UML, дозволяють візуально представити структуру складних об'єктів і процесів з необхідного ракурсу і ступенем деталізації. А так як модель загроз інформаційній безпеці вимагає розгляду питання в декількох розрізах (наприклад, порушники, що захищаються активи), то використання такої методології є найбільш успішною.

Дане питання порушувалося в науковій літературі і розглядав описані вище можливості моделювання: розробка самостійних моделей інформаційної безпеки [2,3] і вбудовуються в проект ІС функції системи безпеки [4,5] . При цьому методологія розробки об'єктно-орієнтованих моделей загроз не представлена ​​ні в одному джерелі.

Об'єктно-орієнтована модель загроз інформаційній безпеці

В рамках цього дослідження створювалася об'єктно-орієнтована модель загроз для інформаційної системи, яка має такі характеристики:

1. Система розподілена, функціонує на базі сервера додатків, клієнтська частина системи реалізована у вигляді веб-додатки.

2. Доступ до системи мають тільки співробітники організації.

3. Система повинна безперебійно функціонувати протягом всього робочого дня.

4. Вкрай небажана витік інформації, що обробляється в інформаційній системі.

Модель загроз розроблена з використанням мови UML в середовищі Enterprise Architect, яка активно використовується професіоналами в області проектування інформаційних систем, системними аналітиками і архітекторами. Використання цього потужного інструменту бачиться актуальним і для фахівців в області безпеки інформаційних систем.

В процесі проектування системи інформаційної безпеки інформаційної системи були сформульовані нефункціональні і функціональні вимоги. Функціональні вимоги представлені сценаріями захисту інформаційної системи в розрізі кожної з актуальних загроз. Нефункціональні вимоги описують організаційні і технічні характеристики системи інформаційної безпеки, які відносяться до якісних її характеристикам і не описуються сценаріями:

- відповідність інформаційної системи заданим стандартам;

- використання захищених протоколів обміну даними;

- використання засобів антивірусного захисту;

- межсетевое екранування;

- виконання процедур резервного копіювання та інші.

Для опису проекту розглядаються два типи джерел загроз: внутрішній користувач системи (співробітник організації), зовнішній користувач (зловмисник, який не має санкціонованого доступу до системи). При наявності розгорнутої класифікації джерел загроз доцільно сформувати діаграму класів, на якій можна буде простежити типи зв'язків відповідних об'єктів [6] .

Критично важливі активи фактично були озвучені в характеристиках системи. Це цілісність системи, доступність системи і конфіденційність даних.

Для кожного з активів були визначені актуальні загрози безпеці інформаційної системи, які в сукупності з джерелами загроз представлені на діаграмі варіантів використання (Use Case Diagram).

Малюнок 1. Діаграма варіантів використання. Концептуальна модель загроз.

Представлена ​​на малюнку 1 діаграма описує варіанти реалізації загроз по всіх активів інформаційної системи і за всіма джерелами загроз. У цьому сенсі дана модель є концептуальною моделлю загроз.

Способи реалізації описаних за допомогою прецедентів загроз - це погляд на окремо взяту загрозу. Об'єктна методологія UML дозволяє проводити декомпозицію об'єктів, представлених на діаграмах. У нашому випадку способи реалізації - це теж загрози, що розширюють вихідні. Відповідно, вони повинні бути пов'язані відношенням спадкування в діаграмах декомпозиції (Use Case Composite Diagram). Приклади опису способів реалізації загроз «розголошення інформації» та «несанкціонований доступ» приведена на рисунках 2 і 3. Окремо слід відзначити, що всі діаграми в Enterprise Architect є інтерактивними, тому для перегляду способів реалізації загрози можна перейти на діаграму декомпозиції з діаграми варіантів використання.

Малюнок 2. Способи реалізації загрози «Розголошення інформації»

Малюнок 3. Способи реалізації загрози «Несанкціонований доступ»

Для перегляду загроз, спрямованих на кожен окремий актив, доцільно використовувати діаграму взаємодії (Communication Diagram). Отримана діаграма описує зв'язки між об'єктами системи. На малюнку 4 такими об'єктами є користувач, порушник і цілісність інформації, які пов'язані прецедентами. Відзначимо, що в Enterprise Architect об'єкти, перенесені з інших діаграм, «пам'ятають» свої зв'язки, що виявляється зручним механізмом при проектуванні системи інформаційної безпеки.

Малюнок 4. Діаграма взаємодії. Загрози активу «Цілісність системи»

Таким чином, візуалізація моделі загроз використовує діаграму варіантів використання (концептуальну модель), яка деталізується:

- по гранях інформаційної безпеки (активів системи - цілісність, доступність, конфіденційність) - за допомогою діаграми взаємодії;

- за способами реалізації загроз - за допомогою дочірньої діаграми варіантів використання.

Остання може використовуватися при розподілі загроз по заходам впливу на них (програмні, технічні та організаційні). У розробленому проекті технічні та організаційні заходи віднесені до способів реалізації функціональних вимог до інформаційної безпеки інформаційної системи, тому на діаграмах розподіл по заходам впливу не було актуальним.

Моделювання сценаріїв загроз

Опису сценаріїв реалізації загроз реалізовані за допомогою діаграм діяльності (Activity Diagram), але слід зазначити, що це можливо і за допомогою розширення мови UML - нотації BPNM, також представленої в Enterprise Architect [7] . Вказану нотацію слід застосовувати для складних сценаріїв, які вимагають більш детального опису бізнес-процесів і використання спеціальних композиційних і структурних блоків.

Для кожної загрози можлива побудова двох сценаріїв:

- сценарій реалізації загроз;

- сценарій захисту від загрози.

Сценарій реалізації загрози можна розглядати як поточний стан інформаційної безпеки. У термінах моделювання бізнес-процесів така ситуація описується терміном As - Is (як є). Приклад реалізації загрози «Несанкціонована зміна даних» наведено на малюнку 5. Такий сценарій описує ситуацію, коли користувач системи, який здійснив вхід в систему, може виконати будь-які дії зі зміни даних, надані йому інтерфейсом системи. Таким чином, з боку системи відсутній контроль доступності операції для користувача, можливість її виконання відповідно до посадових обов'язків, рівнем доступу і т.д.

Малюнок 5. Діаграма діяльності.

Сценарій As-Is реалізації загрози «Несанкціонована зміна даних»

Для вдосконалення системи забезпечення інформаційної безпеки для загрози «Несанкціонована зміна даних» описана модель сценарію To - Be (як повинно бути), представлена на малюнку 6.

Ця модель фактично являє собою сценарій захисту і використовує три контури захисту:

1) перевірка прав на виконання операції, заснована на політиці привілеїв;

2) перевірка критичності змін, що використовує класифікатор операцій;

3) логирование (реєстрація в таблицях логів) операцій.

В сукупності вони утворюють модуль безпеки за загрозою «Несанкціонована зміна даних», який передбачає внесення функціональних змін в конструкцію інформаційної системи. З точки зору інформаційної безпеки така модель дозволяє сформулювати функціональні вимоги до інформаційної системи:

- використання політики привілейованого доступу;

- наявність класифікатора критичності операцій;

- наявність таблиць логів по здійснюваним операціям;

- реалізація програмно-апаратного комплексу підтвердження операцій третьою особою;

- реалізація програмно-апаратного комплексу оповіщення служби безпеки.

Малюнок 6. Діаграма діяльності.

Сценарій To-Be реалізації загрози «Несанкціонована зміна даних»

Заходи захисту, що реалізують озвучені вимоги, можуть використовувати як типові [8,9,10] , Так приватні рішення. Зазначені заходи в подальшому включаються до плану захисту інформаційної системи, який являє собою сукупність функціональних і не функціональних вимог до системи безпеки.

висновок

Наведені приклади наочно демонструють, що об'єктно-орієнтована методологія проектування є корисним інструментом в розробці проекту системи інформаційної безпеки в цілому і моделі загроз безпеки інформаційної системи, зокрема. Вичерпний опис проекту може включати в себе такі компоненти, як діаграми класів (це вказувалося при визначенні джерел загроз інформаційної безпеки), діаграми компонентів і розгортання, діаграми даних (опис сутностей, що фігурують в сценаріях).

Розроблені за допомогою нотації UML моделі загроз і сценаріїв є важливою частиною документації по системі інформаційної безпеки, яка дозволяє ефективніше взаємодіяти інформаційним аналітикам і фахівцям з інформаційної безпеки з метою забезпечення захисту інформаційних систем від загроз інформаційної безпеки.

Бібліографія

1 .

Грибанова-підкинемо М.Ю. UML-модель партійного обліку товару для автоматизованої інформаційної системи // Програмні системи і обчислювальні методи. 2016. № С. 111-123. DOI: 10.7256 / 2305-6061.2016.2.19271

2 .

Рогачов А.Ф., Федорова Я.В. Використання UML-моделей для дослідження та забезпечення інформаційної безпеки складних технічних систем // Известия нижневолжские агроуніверсітетского комплексу: Наука і вища професійна освіта. 2014. № 4 (36). С.236-241.

3 .

Філяк П.Ю. Мішарін Г.Д. Створення моделі інформаційної безпеки засобами мови UML // Інформаційна безпека. 2015. Т. 18. № 2. С. 254-259.

4 .

Приїжджаючи А.Н. Автоматизована розробка захищеної інформаційної системи // Вісник РДГУ. Серія: документознавство та архівознавство. Інформатика. Захист інформації та інформаційна безпека. 2010. №12 (55). С. 221-238.

5 .

Приїжджаючи А.Н. Технології вбудовування функцій безпеки в бізнес-процеси // Вісник РДГУ. Серія: документознавство та архівознавство. Інформатика. Захист інформації та інформаційна безпека. 2009. №10. С. 71-84.

6 .

Грибанова-підкинемо М.Ю. Технології в побудові класів на прикладі соціальної об'єктної моделі // Інформатизація освіти і науки. 2016. № 2 (30). С. 170-184.

7 .

Талагаев Ю.В. Методи аналізу та моделювання бізнес-процесів і їх реалізація в середовищі Enterprise Architect // Альманах сучасної науки і освіти. 2016. № 10 (112). C. 80-83.

8 .

Керівний документ. Методичний документ заходи захисту інформації в державних інформаційних системах. Затверджено ФСТЕК Росії 11 лютого 2014 г. [Електронний ресурс]. URL: http://fstec.ru/component/attachments/download/675 (дата звернення: 17.02.2017).

9 .

Керівний документ. Концепція захисту засобів обчислювальної техніки і автоматизованих систем від несанкціонованого доступу до інформації. Затверджено рішенням Державної технічної комісії при Президентові Російської Федерації від 30 березня 1992 [Електронний ресурс]. URL: http://fstec.ru/component/attachments/download/299 (дата звернення: 17.02.2017).

10 .

Керівний документ Автоматизовані системи. Захист від несанкціонованого доступу до інформації. Класифікація автоматизованих систем і вимоги щодо захисту інформації. Затверджено рішенням голови Державної технічної комісії при Президентові Російської Федерації від 30 березня 1992 [Електронний ресурс]. URL: http://fstec.ru/component/attachments/download/29 (дата звернення: 17.02.2017).

References (transliterated)

1 .

Gribanova-Podkina M.Yu. UML-model 'partionnogo ucheta tovara dlya avtomatizirovannoi informatsionnoi sistemy // Programmnye sistemy i vychislitel'nye metody. 2016. № S. 111-123. DOI: 10.7256 / 2305-6061.2016.2.19271

2 .

Rogachev AF, Fedorova Ya.V. Ispol'zovanie UML-modelei dlya issledovaniya i obespecheniya informatsionnoi bezopasnosti slozhnykh tekhnicheskikh sistem // Izvestiya Nizhnevolzhskogo agrouniversitetskogo kompleksa: Nauka i vysshee professional'noe obrazovanie. 2014. № 4 (36). S.236-241.

3 .

Filyak P.Yu. Misharin GD Sozdanie modeli informatsionnoi bezopasnosti sredstvami yazyka UML // Informatsionnaya bezopasnost '. 2015. T. 18. № 2. S. 254-259.

4 .

Priezzhaya AN Avtomatizirovannaya razrabotka zashchishchennoi informatsionnoi sistemy // Vestnik RGGU. Seriya: dokumentovedenie i arkhivovedenie. Informatika. Zashchita informatsii i informatsionnaya bezopasnost '. 2010. №12 (55). S. 221-238.

5 .

Priezzhaya AN Tekhnologii vstraivaniya funktsii bezopasnosti v biznes-protsessy // Vestnik RGGU. Seriya: dokumentovedenie i arkhivovedenie. Informatika. Zashchita informatsii i informatsionnaya bezopasnost '. 2009. №10. S. 71-84.

6 .

Gribanova-Podkina M.Yu. Tekhnologii v postroenii klassov na primere sotsial'noi ob''ektnoi modeli // Informatizatsiya obrazovaniya i nauki. 2016. № 2 (30). S. 170-184.

7 .

Talagaev Yu.V. Metody analiza i modelirovaniya biznes-protsessov i ikh realizatsiya v srede Enterprise Architect // Al'manakh sovremennoi nauki i obrazovaniya. 2016. № 10 (112). C. 80-83.

8 .

Rukovodyashchii dokument. Metodicheskii dokument mery zashchity informatsii v gosudarstvennykh informatsionnykh sistemakh. Utverzhden FSTEK Rossii 11 fevralya 2014 g. [Elektronnyi resurs]. URL: http://fstec.ru/component/attachments/download/675 (data obrashcheniya: 17.02.2017).

9 .

Rukovodyashchii dokument. Kontseptsiya zashchity sredstv vychislitel'noi tekhniki i avtomatizirovannykh sistem ot nesanktsionirovannogo dostupa k informatsii. Utverzhdena resheniem Gosudarstvennoi tekhnicheskoi komissii pri Prezidente Rossiiskoi Federatsii ot 30 marta одна тисяча дев'ятсот дев'яносто дві g. [Elektronnyi resurs]. URL: http://fstec.ru/component/attachments/download/299 (data obrashcheniya: 17.02.2017).

10 .

Rukovodyashchii dokument Avtomatizirovannye sistemy. Zashchita ot nesanktsionirovannogo dostupa k informatsii. Klassifikatsiya avtomatizirovannykh sistem i trebovaniya po zashchite informatsii. Utverzhdeno resheniem predsedatelya Gosudarstvennoi tekhnicheskoi komissii pri Prezidente Rossiiskoi Federatsii ot 30 marta 1992 g. [Elektronnyi resurs]. URL: http://fstec.ru/component/attachments/download/29 (data obrashcheniya: 17.02.2017).

Посилання на цю статтю

Просто виділіть і скопіюйте посилання на цю статтю в буфер обміну. Ви можете такоже php?id=22065> спробуваті найти схожі статті


Php?

Новости

также можем предложить:
печать бланков и прайс-листов | печать визитных карточек (визиток)
изготовление папок и меню | изготовление блокнотов
печать листовок

Связаться с менеджером для оформления заказа:
тел.: +38 (062) 349-56-15, 348-62-20
моб.: +38 (095) 811-22-62, +38 (093) 665-38-06,
+38 (067) 17 44 103
факс: +38 (062) 332-28-98
e-mail: [email protected]
г. Донецк, ул. Артема, 41

   2010 © Восток Маркетинг Яндекс.Метрика