Оценка защищенности компьютерных сетей

Оценка качества защищенности компьютерных сетей Текст научной статьи по специальности «Компьютерные и информационные науки»

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Новохрестов А.К., Конев А.А.

Предложена методика оценки качества защищенности компьютерных сетей . Описаны основные положения методики и рассмотренные при ее создании вопросы.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Новохрестов А.К., Конев А.А.

Функциональный характер показателя эффективности защиты информации от несанкционированного доступа в системах электронного документооборота специального назначения

ASSESSMENT THE QUALITY OF COMPUTER NETWORK SECURITY

In the article was suggested a method for assessment the quality of computer network security. Was described a basic thesises of the methodology and questions considered during creating of methodology.

Текст научной работы на тему «Оценка качества защищенности компьютерных сетей»

AJC Ново трестов. А.К. Novokhrestox, e-mail: alexbiggluk@gmail.cam АЛ. Конев, А.А. Konev, e-mail: kaal@Jceva.tusur.ru

Томский государственный университет систем управления и радиоэлектроники, г Томск Tomsk state university of control systems and radiuelectiomcs. Tomsk

ОЦЕНКА КАЧЕСТВА ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ

ASSESSMENT THE QUALITY OF COMPUTER NETWORK SECURITY

Предложена методика оценки качества ■защищенности компьютерных сетей. Описаны основные положения методики и рассмотренные при ее создании вопросы.

Читайте также:  Локальная вычислительная сеть и ее компонентов

In the article was suggested a method for assessment the quality of computer network security. Was described a basic thesises of the methodology and questions considered during creating of methodology.

Ключевые слова: оценка защищенности, компьютерная сеть, угроза, средства защиты

Keywords: security assassmeni, computer network, threat, security system

В настоящее время одной из важнейших задач в сфере информационной безопасности является обеспечение безопасности компьютерных сетей и обрабатываемой в них информации На рынке систем защиты существует множество продуктов в разных ценовых категориях. сертифицированных и нет, однако, сколько бы ресурсов организации не вкладывали в

обеспечение безопасности, инциденты продолжают случаться, поскольку ни одно средство не может обеспечить стопроцентной защиты.

Возникает проблема оценки эффективности как разрабатываемых, так и уже функционирующих систем защиты. Под качеством защищенности системы от угроз информационной безопасности подразумевается показатель возможности средств защиты информации нейтрализовать угрозы информационной системе и обрабатываемой в ней информации. Проблема заключается в том, что методики для объективной оценки качества защищенности информационных систем отсутствуют и результаты опенки качества защищенности сетей во многом зависят от профессионального уровня эксперта.

В качестве решения проблемы предлагается методика оценки качества защищенности компьютерных сегей [1] При создании методики была проанализирована модель документооборота для составления перечня типовых угроз информации. В рамках данной схемы документооборота были выделены документопотокн и для докуменлопотоков, относящихся к удаленной пере дата информации, составлен перечень типовых угроз информации [2]. Также были проанализированы схемы физической и виртуальной структур компьютерной сети, после чего были выделены угрозы системе.

В ходе анализа руководящих документов [3, 4] был составлен набор механизмов защиты информации от угроз. Данный набор содержит универсальные механизмы защиты, не привязанные к конкретным средствам защиты. В ходе анализа руководящих документов была составлена классификация механизмов защиты информации. Полученный перечень механизмов защиты был сопоставлен с типовыми угрозами информации и информационной системе.

Читайте также:  Территориальные корпоративные компьютерные сети это

Схема методики представлена на рис. 1.

Сима ЛЕЕ^чентс оборота Стёмы

Клхсш^жяря ЫЕЕаннзнга заллгь]

Перечень тсгановла средств 3 И

Анализ качества ■зашшпениостн А2

перечня механизмов зэпшты системы A3

Рнс. 1. Функциональная схема методики

На вход функционального блока поступают: схема документооборота (рассматриваемые бизнес процессы или докуменлопогоки), схемы виртуальной и физической структуры компьютерной сети, а также установленные в организации средства зашиты информации. На выходе функционального представлена сформированная оценка качества защищенности. Управление формированием оценки качества защищенности тшформации осуществляется на основании модели угроз безопасности информации и классификации механизмов зашиты. Преобразование входных данных в выходные осуществляется специалистами по информационной безопасности, они отвечают за выявление угроз безопасности информации, определение механизмов зашиты от выявленных угроз и непосредственно расчет итоговой оценки. Формирование опенки качества защищенности сети происходит в четыре этапа: 1 Составление перечня угроз системе; 2. Формирование шкалы;

3. Составление перечня механизмов зашиты системы;

4 Анализ качества защищенности сети.

На этапе составления перечня угроз на основе схем информационной системы и рассматриваемых документопотоков составляются списки угроз для каждого докуменгопотока.

Далее, на этапе формирования шкалы составляется список механизмов защиты, которые должны присутствовать в системе и быть применены для зашиты данного докуменгопотока чтобы он считался полностью защищенным. Каждый механизм зашиты имеет свой вес, показывающий от скольких угроз он защищает.

Параллельно этому рассматриваются установленные в системе средства защиты и для каждой структурной единицы системы составляется перечень примененных механизмов защиты.

На этапе анализа качества защищенности происходит сопоставление шкалы и перечня примененных к документопотоку механизмов защиты и вычисляется оценка защищенности системы.

Описанная методика позволяет оценивать как защищенность всей системы, так и защищенность отдельных документопотоков и подбирать средства защиты исходя из актуальных для системы угроз Также, благодаря фиксированным спискам угроз и механизмов защиты, минимизируется влияние профессионального уровня эксперта.

Читайте также:  Какие могут быть компьютерные сети по способу подключения

1. Конев, А. А. Подход к описанию структуры системы защиты информации / А. А. Конев И Доклады ТУСУРа. — 2013. — № 2 (28). — С. 107-111.

2. Конев, А. А. Подход к построению модели угроз защищаемой информации / А. А. Конев И Доклады ТУСУРа. — 2012. — № 1 (25), Ч. 2. — С. 34-39.

З.Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных [Электронный ресурс] : приказ ФСТЭК России от 1Е.02.2013 № 21. — Доступ из справочно-правовой системы КОНСУЛЬТАНТ.

4. Государственная техническая комиссия. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации : руководящий документ: [от 30.03.1992]. -М.? 1992.

Источник

Оцените статью
Adblock
detector