Динамика систем, механизмов и машин. 2019. Том 7, № 4
61
которых возможно не хватает ресурсов, чтобы разбираться в методиках и проводить длительные расчеты [1]
Упрощение методик – это потенциальное снижение защищенности ИС. В текущих условиях это может приве-
сти к компрометации данных и финансовым потерям [2, 3]. Решить эту проблему позволяет автоматизация
процесса моделирования угроз [4]. Средства моделирования угроз – это средства автоматизации типовых дей-
ствий. Если по методике специалист получает адекватный, ожидаемый результат, то с использованием средств
автоматизации результат будет получаться быстрее и проще. Имеющиеся на рынке решения либо могут быть
применены лишь в процессе разработки ПО, либо являются внутренними решениями, либо нацелены на от-
дельные области. Универсального решения, соответствующего требованиям наших методик, пока не существу-
ет [5, 6].
II.
П
ОСТАНОВКА ЗАДАЧИ
Итогом процесса моделирования угроз является документ – модель угроз. В нем содержится перечень
важных (актуальных) для защищаемого объекта угроз безопасности информации [7, 8]. Модель угроз может
быть представлена как в виде перечня, так и деревом (графом), майндкартой или какой-либо другой удобной
формой записи.
Определяется значение риска по приведенной ниже формуле:
Р = (Ст * В
уг
) / У, [9-12]
где Р – величина риска;
Ст – стоимость ресурса;
В
уг
– вероятность угрозы;
У – величина уязвимости.
Задача управления рисками заключается в выборе обоснованного набора контрмер, позволяющих сни-
зить уровни рисков до приемлемой величины. Стоимость реализации контрмер должна быть меньше величины
возможного ущерба. Разница между стоимостью реализации контрмер и величиной возможного ущерба должна
быть обратно пропорциональна вероятности причинения ущерба. При моделировании угроз специалистам
необходимо знать помимо описания защищаемого объекта сами угрозы. Составление списка актуальных иден-
тифицированных угроз на каждый идентифицируемый актив или группу активов реализуется после завершения
анализа этих угроз. Список актуальных угроз формируется на основе теории графов.
III.
Т
ЕОРИЯ
Граф атак – это визуальное средство, используемое для документирования известных угроз безопасности
конкретной архитектуры; короче говоря, он описывает пути, по которым злоумышленники могут достичь своих
целей. Цель графа – документировать риски, известные на момент разработки системы, что помогает архитек-
торам и аналитикам понять систему и найти хорошие компромиссы, которые снижают эти риски. После того
как риски определены и поняты таким образом, проект может быть уточнен итеративно, пока риск не станет
приемлемым
Граф атак очень часто применяются для анализа потенциальных проблем функционирования разрабаты-
ваемого ПО и поиска путей разрешения этих проблем. Применение графов атак позволяет несколько упростить
задачу аналитиков при исследовании проблемы безопасности и защищённости. Деревья атак обладают высокой
наглядностью и позволяют хорошо структурировать всевозможные варианты потенциальных проблем для каж-
дого из активов [6]. Для каждого актива следует построить его дерево атак, в котором попытаться перечислить
все возможные пути осуществления атак на этот актив. Актив (или, скорее, его свойство безопасности – конфи-
денциальность, целостность, доступность, аутентичность и т. д.) ставятся во главу дерева, в самом дереве пере-
числяются пути и по возможности средства компрометации (нарушения) этого свойства безопасности. Деревья
атак так же удобны для определения наиболее опасных и подлежащих обязательному исключению вариантов и
разработки контрмер. Все разновидности атак необходимо закрыть контрмерой (на рис. 1 контрмеры представ-
лены кругами с метками
Do'stlaringiz bilan baham: