И.А. Зикратов, С.В. Одегов, А.В. Смирных
Научно-технический вестник информационных технологий, механики и оптики 141 2013, № 1 (83)
7
ЗАЩИТЫ ИНФОРМАЦИИ
МЕТОДЫ И СИСТЕМЫ
УДК 007.51
ОЦЕНКА
РИСКОВ
ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
В
ОБЛАЧНЫХ
СЕРВИСАХ
НА
ОСНОВЕ
ЛИНЕЙНОГО
ПРОГРАММИРОВАНИЯ
И.А. Зикратов, С.В. Одегов, А.В. Смирных
В работе рассмотрены теоретические аспекты построения защищенных облачных сервисов для обработки информа-ции различной степени конфиденциальности. Предложен новый подход к обоснованию состава средств защиты ин-формации в распределенных вычислительных структурах, заключающийся в представлении задачи оценки рисков как экстремальной задачи принятия решений. Доказывается, что использование метода линейного программирова-ния минимизирует риски информационной безопасности при заданных значениях показателей защищенности с со-блюдением экономического баланса на содержание средств защиты и стоимости предоставляемых услуг. Приводит-ся пример, иллюстрирующий полученные теоретические результаты.
Ключевые слова: риски, информационная безопасность, облачные вычисления, целевая функция, угрозы.
Введение
Проблема обеспечения информационной безопасности (ИБ) стоит в ряду первостепенных задач при проектировании информационно-телекоммуникационных систем. Практика показывает, что в на
-стоящеевремяядросетевойархитектурыизменилосьслокализованныхавтономныхвычисленийнасре
-ду распределенных вычислений, чтомногократно увеличило ее сложность. Широкое распространение получили облачныевычисления – модельобеспечения сетевогодоступакобщемупулуресурсов, кото
-рыемогутбытьоперативноосвобожденысминимальнымиэксплуатационнымизатратами [1].
Практика показывает, чтопользователи облачных технологий передают на аутсорсинг функции храненияиобработкиинформацииразличнойстепениконфиденциальности. Вэтомслучаекпоставщику услуг могутпредъявляться требования к обеспечению приемлемыхуровнейрисков ИБ, которыебудут зависеть от ценностиинформационных активов. Следовательно, внедрение облачных технологий фор
-мирует актуальнуюпроблемусоздания методологическогоподхода дляобеспечения ИБ, вчастности –
снижениярисковИБвраспределенныхсистемахобработкиихраненияданных.
Указаннаязадачарешаетсяпутем: − выявления, анализаиоценкирисков; − сниженияихдоприемлемогоуровня;
− внедренияадекватныхмеханизмовименнодлятехсистемипроцессов, длякоторыхонинеобходимы
[2].
Выполнениеэтих этапов позволяетсделатьсистемубезопасностиэкономическирезультативной,
актуальнойиспособнойреагироватьнавозникающиеугрозы.
Существующиемеждународныестандарты вобластименеджмента рискаИБ допускают исполь
-зованиекак количественных, такикачественных методов оценкирисков. Наиболееизвестныйвариант решенияэтойзадачи, предлагаемыйстандартами, состоитвумножениивероятностиреализацииугрозы назначениевеличиныущербаспоследующимсопоставлениемполученногозначениясзаданнойшкалой
[3]. Задача снижениярискавобщемвидетрактуетсякакдействия, предпринятыедляуменьшенияверо
-ятности, негативныхпоследствийилитогоидругоговместе, связанныхсриском [4].
Такимобразом, поставщикамуслугоблачныхсервисовнеобходимо, соднойстороны, обеспечить обслуживаниесуществующегопотоказаявокнаобработкуинформацииразличнойстепениконфиденци
-альности, экономическуюрезультативность облачногосервиса, рациональноераспределениересурсовв облаке, и, сдругойстороны, предпринятьдействиядляснижения, аповозможности – минимизациирис
-ковИБ.
Внастоящейработедеятельность поминимизации рисковИБ воблачных сервисахрассмотрена какрешениеэкстремальнойзадачи, ипредложенметодееформализациинаосновематематическогоап
-паратадляэтогоклассазадач – линейногопрограммирования (ЛП).
Какизвестно, ЛП представляетсобойнабор переменныхх = (х1, х2, … хn) и функцииэтих пере
-менныхf(x) = f(х1,х2, … хn), котораяноситназваниецелевойфункции [5, 6]. Ставитсязадача: найтиэкс
-тремум (максимум или минимум) целевой функции f(x) при условии, что переменные xпринадлежат некоторойобластиG:
( ) => ∈ .
Взависимостиотвидафункцииf(x) иобластиGразличаютразделыматематическогопрограмми
-рования: квадратичное программирование, выпуклое программирование, целочисленное программиро
ОЦЕНКА РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ …
142 Научно-технический вестник информационных технологий, механики и оптики, 2013, № 1 (83) − функцияf(x) являетсялинейнойфункциейпеременныхх1,х2, …хn;
− областьGопределяетсясистемойлинейныхравенствилинеравенств.
УчитываяособенностиметодаЛП, представимформальнуюпостановкузадачидляоценкирисков ИБвоблаке, исходяизследующихрассуждений.
ОценкарисковИБвоблачномсервисе
Пусть в облаке может обрабатываться информация различной степени конфиденциальности
s = 1, 2, ..., M, гдеМ – количествостепенейконфиденциальностиинформации. Следовательно, облачный
сервисдолжениметьвсвоемсоставересурсыразличногоуровнязащищенности, k = 1, 2, ..., М. Очевид
-но, чтосогласномандатноймоделиразграничениядоступаприобработкеинформацииs-йстепеникон
-фиденциальностинаресурсеk-гоуровнязащищенностидолжновыполнятьсятребование
≤ . (1)
Длярешения задачиквантизации ресурсов облака поуровням защищенности используетсяпод
-ход, представленныйвработе [7].
Пусть известны стоимостизатрат з насодержание единицы ресурса различных уровней защи
-щенности з, з, … ,
Мз, изаданыстоимостиобработкиединицыинформации о различнойстепени кон
-фиденциальности о, о, … ,
Мо. Известентакжепотокзаявок = { , , … , }наобработкуинформации
различнойстепениконфиденциальности.
Наиболеераспространенныйспособвычисленияриска (R) определяетсяследующимпроизведени
-ем [4]:
= ∑ у ,
где Pi – вероятность успешнойреализации i-йугрозы;
у
– оценка ущерба (стоимости) при успешной реализацииi-йугрозы; i = 1..n – количествовероятныхугроз.
Введемограничение. Будемрассматриватьсистемуприналичииоднойугрозы. Очевидно, чтове
-личинуущербаприреализацииугрозынаинформациюразличнойстепениконфиденциальностинеобхо
-димооценивать дифференцированно. Тогда, знаявеличины ущерба у привоздействии угрозы наин
-формациюs-йстепениконфиденциальности, и, оцениввероятностиреализацииугрозырассматриваемо
-готипаприменительнокресурсуk-гоуровнязащищенности, построимматрицурисковr:
⋯
⋮ ⋱ ⋮
⋯
, (2)
где – рискИБпривоздействииугрозынаресурсi-гокласса, обрабатывающийинформациюj-йстепе
-никонфиденциальности.
Требуетсяопределить, сколькоединицресурсовкаждогоуровня хkнадоиметьвсоставеоблачно
-госервиса, чтобырискиИБ привоздействиизаданнойугрозыбыли минимальны. Сучетом требования
(1) целеваяфункцияпринимаетследующийвид:
+ + + + + +. . + → min .
Приэтомсистемаограниченийдолжнаобеспечиватьвыполнениеследующихусловий: – обеспечениеобслуживаниявсегопотоказаявок
≥ ,
– облачныйсервисвискомойконфигурациидолженбытьэкономическирентабелен
> з.
Последнееограничение обусловлено тем обстоятельством, что допускаетсяобработка информа
-ции низкой степени конфиденциальности на ресурсах высших уровнях защищенности, так, чтостои
-мостьобработкидлязаказчикауслугприэтомнедолжнавозрастать. Исходяизэтого, длястепеникон
-фиденциальностиs = i, приобработке наресурсеуровня k = j (j>i), стоимостьобработки должна быть равной о. Очевидно, системаограниченийдолжнабытьдополненатребованиями целостностиинеот
-рицательностивеличин, исходяизихфизическогосмысла.
Такимобразом, врамкахпредлагаемогоподходадолжныбытьрешеныследующиезадачи: − квантизацияресурсовоблачногосервисапоуровнямзащищенности;
− идентификацияуязвимостейиугроз;
− классификацияобрабатываемойинформациипостепенямконфиденциальности;
− количественная оценка вероятности реализации угрозы и влияние на состояние облачного сервиса потенциальныхугроз;
− определение экономическогобаланса междузатратаминасодержаниесистемы защитыинформации
И.А. Зикратов, С.В. Одегов, А.В. Смирных
Научно-технический вестник информационных технологий, механики и оптики 143 2013, № 1 (83)
ПримероценкирисковИБприиспользованииЛП
Проиллюстрируемполученныйрезультаттривиальнымпримером. На рисункепредставленфраг
-ментраспределеннойавтоматизированнойсистемы в составекоторойимеютсяресурсыразличнойсте
-пенизащищенности – группыA, BиC, взависимостиотСЗИ, реализованнойнаданномресурсе: − 1-ягруппа (А) – ресурсыснизкимуровнемзащищенности;
− 2-ягруппа (В) – ресурсысвысокимуровнемзащищенности;
− 3-ягруппа (С) – защищенныересурсы.
Рисунок. Фрагмент распределенной автоматизированной системы
Стоимостьзатрат на содержаниеединицыресурса n-ой группы: A= 1, B= 3, C = 8 условных единиц. Пустьврассматриваемойсистемеобрабатываетсяинформацияразличныхкатегорийконфиден
-циальностиls(s = 1, 2, 3):
– – открытаяинформация;
– – конфиденциальнаяинформация; – – критическиважнаяинформация.
Согласно неравенству (1), информациякатегории обрабатывается на ресурсах любойгруппы,
информация категории может обрабатыватьсяна ресурсах групп B и C. Информация категории обрабатываетсятольконаресурсахгруппы C. Стоимость обработкиединицыинформацииs-ойстепени конфиденциальностисоставляет = 2, = 5 и = 10.
Масштабированиересурсов, требуемыхдляобработкиинформацииs-ойстепениконфиденциаль
-ности осуществляется при помощи заявок I. Поток заявок составляет не менее: I1 = 200; I2 = 80;
I3 = 40 единиц.
Пустьизобщейстатистикиугрозвида Y известнавероятностьреализацииугрозы Pi длякаждого типаресурсов PA, PB и PC. Очевидно, что Pi реализацииугрозызависитотуровнязащищенностире
-сурса, нонезависитотстепениконфиденциальностиинформацииs, обрабатываемойнаресурсе. Соста
-вимматрицурисков (2). Пустьзначениявероятности Pi иуровняущерба
у
дляразличныхгруппресур
-сов и степеней конфиденциальности защищаемой информации: PA = 1, PB = 0,5 и PC = 0,1 и
у = 2, у
= 5 и у= 10. Тогдаэлементыматрицырисков будутиметьзначения, представленныевтаблице.
Проведемрасчетколичестваемкостизаявок In. На ресурсахгруппыAмогутобрабатыватьсяка
-тегорииинформации I1 = 200; наресурсахгруппыBобрабатываютсязаявки I1 и I2= 280 инаресурсах
группыCмогутобрабатыватьсятолькозаявкикатегории I3 = 80. Общееколичествозаявок In составля
-ет 320. Решениезадачисимплекс-методомдаетследующийрезультат: – количествоединицресурсагруппыА = 40 единиц;
– длягруппыB = 180 единиц; – длягруппыC = 100 единиц.
Анализрезультатовпоказывает, чтополученноерешение: Злоумышленник
Угроза Y
Сервер группы А Уровень защищенности
низкий
Сервер группы В Уровень защищенности
высокий
Сервер группы А Уровень защищенности
низкий Сервер группы С
ОЦЕНКА РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ …
144 Научно-технический вестник информационных технологий, механики и оптики, 2013, № 1 (83) − содержит однозначно трактуемые количественныеоценки составаресурсов, различнойстепениза
-щищенностивоблачномсервисе;
− обеспечиваетпотокзаявокнаобработкуинформацииразличнойстепениконфиденциальности; − непротиворечитизвестныммоделямразграничениядоступа.
Открытая
информация ( )
Конфиденциальная
информация ( )
Критическая
информация ( )
РесурсгруппыA 2 5 10
РесурсгруппыB 5 2,5 5
РесурсгруппыC 0,2 0,5 1
Таблица. Матрица рисков ИБ
При этом обеспечивается минимизация рисков ИБ для заданных показателей защищенности и матрицыпотерь присоблюденииэкономического балансана содержание СЗИи стоимостипредостав
-ляемыхуслугнаобработкуконфиденциальнойинформации.
Заключение
Широкоераспространениеоблачныхвычисленийнарынкепоставщиков IT-услугприводиткне
-обходимости совершенствования научно-методического аппарата для построения систем защиты ин
-формации. Вработевпервыепредложенметоддля количественногообоснования составаресурсов раз
-личногоуровня защищенностивоблачномсервисе. Предлагаемыйновыйподходпозволяетпоставщику услугнаосновематрицырисков, требованийзаказчиковкобеспечениюконфиденциальности, целостно
-стиидоступностиинформации, соблюденияэкономическихинтересов осуществлятьоценкуиминими
-зацию рисков информационной безопасности в облачных сервисах. Выполнив подобные расчеты для всехвидовугрозбезопасностивсоответствиисмодельюугрозможноприниматьобоснованныерешения дляконфигурацииемкостиоблачныхсервисовиресурсовразличногоуровнязащищенности.
Применимостьметодикиобусловленаиспользованиемапробированногоматематическогоаппара
-та, непротиворечивостьюполученных результатов, атакжеотражает требования международныхстан
-дартоввобластиоценкирисков. Крометого, разработанныйметодоценкирисковсоответствуетоснов
-нымпостулатаммандатноймоделиразграничениядоступа.
Дальнейшимнаправлениемнаучнойработыявляются:
1. оценка чувствительности полученных результатов, так как известным недостатком линейногопро
-граммированияявляетсявысокаячувствительностькизменениюисходныхданных;
2. возможностьадаптации предложенногометодакролевоймоделиразграничениядоступа, какнаибо
-леераспространеннойвоблачныхсервисах.
Литература
1. Jansen W., Grance T. Guidelines on Security and Privacy in Public Cloud Computing. Draft NIST Special Publication 800-144. – Gaithersburg, 2011. – 52 p.
2. Catteddu D., Hogben G. Cloud Computing: Benefits, risks and recommendations for information security. – Heraklion: ENISA, 2009. – 125 p.
3. Марков А., Цирлов В. Управлениерисками – нормативный вакуум информационной безопасности
[Электронный ресурс]. – Режимдоступа: http://www.osp.ru/os/2007/08/4492873/, свободный. Яз. рус. (датаобращения 30.11.2012).
4. ГОСТР ИСО/МЭК 27005-2010. Информационнаятехнология. Методыисредстваобеспечениябезо
-пасности. Менеджмент риска информационнойбезопасности. – Введ. 30.11.2010. – М.: Стандартин
-форм, 2011. – 51 с.
5. ХемдиА. Таха. Введениевисследованиеопераций. – М.: Вильямс, 2007. – 912 с.
6. ВентцельЕ.С. Введениевисследованиеопераций. – М.: Советскоерадио, 1964 – 391 с.
7. ЗикратовИ.А., ОдеговС.В. Оценкаинформационнойбезопасностивоблачныхвычисленияхнаосно
-ве байесовского подхода // Научно-технический вестник информационныхтехнологий, механикии оптики. – 2012. – № 4 (80). – С. 121–126.
ЗикратовИгорьАлексеевич – Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, доктор техниче-ских наук, доцент, зав. кафедрой, zikratov@cit.ifmo.ru
ОдеговСтепанВикторович – Санкт-Петербургский национальный исследовательский университет
информационных технологий, механики и оптики, аспирант,
odegov.sv@gmail.com