BIS Journal №1(36)/2020

4 апреля, 2020

Вершина айсберга во тьме

Широкое внедрение в практику новых ИТ-технологий действительно существенно меняет представление о путях обеспечения безопасности в информационных системах разного уровня. Для каждой такой системы будет своя модель угроз, если речь идёт о состоятельной модели, в которой должным образом описаны для каждой угрозы её источник, уязвимость, способ реализации и возможные последствия. Такое описание сегодня (и в этом автор прав!) весьма громоздко и может быть составлено лишь знающими специалистами. Но эта сложная работа может быть облегчена, если создать для разных классов ИС «базовые модели угроз». К сожалению, пока состав таких описательных моделей невелик, но это не означает ущербность данного подхода. Конечно, базовые модели должны разрабатываться и для ИС, реализующих новые информационные технологии, и для обеспечивающих элементов информационной инфраструктуры.

Утверждение же о том, что сегодня модель угроз «оказывается этакой «бестелесной» сущностью, которая парит над требованиями – надуманно. Подчеркну: требования безопасности определяются в ходе многошаговой процедуры, позволяющей определить меры защиты информации, обеспечивающие блокирование всех актуальных угроз, включённых в модель. Без модели угроз правильно выбрать адекватные меры защиты не удастся. Другой важный методологический вопрос, который скрыто содержится в утверждении автора, состоит в том, каким образом можно определить, какие меры парируют ту или иную угрозу и насколько. Пока это делается эмпирически и весьма примитивно: организационные меры априори полагаются всегда эффективными, а технические меры должны реализовываться только сертифицированными средствами защиты, и тогда они будут эффективны. Но никакой оценки эффективности, тем более количественной, не проводится.  На мой взгляд, нужно переходить к количественным методам обоснования требований по защите информации, к количественным методам оценки эффективности такой защиты, а, следовательно, и к количественным методам оценки возможности реализации и опасности угроз.

Важнейшим вопросом, поднятым автором, является вопрос создания систем защиты информации. Я согласен с мнением, что идея создания наборов профилей защиты на практическом уровне не работает! И это вполне объяснимо, так как систем в стране уже сотни тысяч, а если создавать под них совокупности профилей защиты (под каждый класс или уровень защищённости!), то это растянется на десятилетия, при этом сами профили быстро устареют из-за внедрения новых информационных технологий. Выход из создавшегося положения, на мой взгляд, можно найти в создании так называемых многоагентных (или мультиагентных) систем защиты, которые представляют собой совокупность перенастраиваемых в динамике функционирования ИС программных агентов, реализующих одну или ограниченную совокупность функций безопасности. Но для развития этого направления нужны ещё достаточно обширные и глубокие исследования.

Что касается принципа холизма и его применения при построении моделей угроз, то в вопросе модератора уже содержится ответ. Если ИС является сложной, то есть содержит в своём составе несколько составляющих (назову их парциальными системами) и в ней есть серверы, коммуникационные элементы, базы данных, не входящие в парциальные ИС, но эксплуатируемые ими, то необходимо составлять модель угроз для ИС в целом. И эта модель должна иметь составные части – модели угроз для парциальных систем, так как в них могут быть задействованы разные программные продукты, могут внедряться разные вредоносные программы, будут эксплуатироваться разные уязвимости, могут применяться разные способы реализации угроз, хоть это и «виртуальные сущности». Всё это справедливо и для ЦОД как надсистемы, включающей в себя совокупность парциальных систем. Защита информационной инфраструктуры – это и защита информации в ИС, это и защита самих ИС от угроз нарушения их функционирования. Предложение о защите инфраструктуры побуждено попыткой сократить количество моделей угроз. Это стремление понятно, но, на мой взгляд, решение вопроса сокращения количества моделей угроз нужно решать не таким образом, а, например, путём типизации информационных систем.

Наконец, весьма важный аспект совершенствования защиты информации – это создание доверенных сред. Я в этом отношении солидарен с автором. К этому, несомненно, нужно стремиться. Единственное, что хотелось бы отметить, что создание доверенной среды даже в одной ИС – это весьма сложная задача, а если тот же ЦОД, эксплуатируемый разными ИС, – «чужой», то уверенность в доверенности среды быстро улетучивается. Пока, к сожалению, способы формирования действительно доверенных сред – это будущее.

Я затронул лишь несколько важных, на мой взгляд, вопросов. Однако это лишь «вершина айсберга», так как проблематика защиты информации весьма обширна и в ней очень много и других проблемных вопросов, которые невозможно осветить в одной дискуссии.

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

24.04.2024
У «Сбера» (и рынка?) будет свой SAP за «миллиарды рублей»
24.04.2024
В I квартале хакеры совершили более 19 млн атак на смартфоны россиян
24.04.2024
Минпромторг раздаёт деньги на отечественные решения
24.04.2024
Правительство одобрило ужесточение наказания за утечку ПДн
23.04.2024
В АП не поддержали поправки о штрафах за утечки ПДн
23.04.2024
Хакеры всё активнее DDoS-ят российскую отрасль энергетики
23.04.2024
Минпромторг начнёт выдавать баллы блокам питания?
23.04.2024
Microsoft — угроза для нацбезопасности? Бывает и такое
23.04.2024
РКН усиленно блокирует VPN-сервисы и рекламирующие их ресурсы
22.04.2024
Фишеры предлагают отменить «заявку на удаление Telegram»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных