Статья 'Построение модели угроз информационной безопасности информационной системы с использованием методологии объектно-ориентированного проектирования' - журнал 'Вопросы безопасности' - NotaBene.ru
по
Меню журнала
> Архив номеров > Рубрики > О журнале > Авторы > О журнале > Требования к статьям > Редсовет > Порядок рецензирования статей > Политика издания > Ретракция статей > Этические принципы > Политика открытого доступа > Оплата за публикации в открытом доступе > Online First Pre-Publication > Политика авторских прав и лицензий > Политика цифрового хранения публикации > Политика идентификации статей > Политика проверки на плагиат
Журналы индексируются
Реквизиты журнала

ГЛАВНАЯ > Вернуться к содержанию
Вопросы безопасности
Правильная ссылка на статью:

Построение модели угроз информационной безопасности информационной системы с использованием методологии объектно-ориентированного проектирования

Грибанова-Подкина Мария Юрьевна

кандидат физико-математических наук

доцент, Балашовский институт (филиал), ФГБОУ ВО «Саратовский национальный исследовательский государственный университет им. Н.Г. Чернышевского»

412300, Россия, Саратовская область, г. Балашов, ул. Карла Маркса, 29

Gribanova-Podkina Maria

PhD in Physics and Mathematics

Associate Professor, Department of Physics and Information Technology, Balashov Institute (branch) of the Chernyshevsky National Research Saratov State University

412300, Russia, Saratovskaya oblast', g. Balashov, ul. Karla Marksa, 29

m.gribanova-podkina@rambler.ru
Другие публикации этого автора
 

 

DOI:

10.7256/2409-7543.2017.2.22065

Дата направления статьи в редакцию:

18-02-2017


Дата публикации:

20-05-2017


Аннотация: Объектом исследования является проект системы информационной безопасности информационной системы, который включает в себя разработку модели угроз и связанные с ней вопросы оценки текущего состояния информационной системы и рекомендаций по совершенствованию защиты информации. В статье рассмотрен подход к построению модели угроз, основанный на использование методологии объектно-ориентированного проектирования. Такой подход предполагает активное использование UML-диаграмм при описании концептуальной модели угроз информационной безопасности, способов реализации угроз, сценариев реализации угрозы и сценариев защиты. В русле данного подхода с помощью языка UML и CASE-средства Enterprise Architect разработана и описана объектно-ориентированная модель угроз информационной безопасности для распределенной информационной системы. Полученная модель может быть органично встроена в комплект документации по информационной безопасности информационной системы. Разработанные с помощью нотации UML модели угроз и сценариев позволят эффективнее взаимодействовать информационным аналитикам и специалистам по информационной безопасности с целью обеспечения защиты информационных систем от угроз информационной безопасности.


Ключевые слова: угроза информационной безопасности, модель угроз, сценарий угрозы, сценарий защиты, объектно-ориентированное проектирование, объектно-ориентированная модель, UML, способы реализации угрозы, модуль безопасности, контур защиты

Abstract: The research object is the project of the system of information security of an information system, which includes the development of the model of threats, and the related issues of the current state of an information system assessment and recommendations about the improvement of information protection. The paper considers the approach to the construction of the model of threats based on the use of the object-oriented design model. Such approach involves active use of UML-diagrams when describing the conceptual model of threats to information security, the ways of these threats realization, and threats realization and protection scenarios. Within this approach, using the UML language and Enterprise Architect tool, the author develops and describes the object-oriented model of threats to information security for a distributed information system. This model can be embedded into the documents of information security of an information system. The developed models of threats and scenarios will help information analysts and information security specialists to interact more effectively to protect information systems against information security threats. 



Keywords:

UML, object-oriented design, protection scenario, threat scenario, threats model, information security threat, ways of threat realization, security module, protection contour, object-oriented model

Общие вопросы использования объектно-ориентированного подхода при проектировании систем информационной безопасности

Проектирование системы информационной безопасности информационной системы с учетом всей важности вопроса является сложным процессом, который должен учитывать многие факторы: программные, технические, организационные и правовые. Система обеспечения информационной безопасности разрабатывается с целью достижения приемлемого уровня защиты информационной системы от случайных или преднамеренных действий различного происхождения, и ее разработка включает в себя следующие основные этапы:

1) оценку текущего состояния информационной безопасности информационной системы;

2) описание модели угроз информационной безопасности;

3) формирование рекомендаций по совершенствованию системы обеспечения информационной безопасности.

С точки зрения проектирования системы информационной безопасности, первые два этапа являются взаимосвязанными, так как оценка текущего состояния информационной безопасности производится с учетом актуальных угроз информационной безопасности, которые определяются в результате анализа модели угроз. В оценке текущего состояния системы важную роль играет проект информационной системы, который позволяет детально проанализировать функционал системы на предмет защищенности от вероятных угроз информационной безопасности. Это, кстати, позволяет анализировать защищенность системы на любом этапе ее жизненного цикла. Для современных систем, отличающихся сложной многоуровневой архитектурой, множеством неоднородных компонентов и структур, разработка проекта является также автоматизированным процессом, который осуществляется с привлечением CASE (computer-aided software engineering) средств[1]. Вполне разумно и при разработке проекта системы информационной безопасности использовать аналогичные инструменты. В этом контексте модель угроз может иметь два варианта реализации:

– самостоятельный проект информационной безопасности информационной системы;

– интегрированный компонент безопасности в проекте информационной системы.

Для построения модели угроз информационной безопасности информационной системы используются методики и каталоги угроз из официального стандарта ГОСТ Р 51275-2006, методических документов ФСТЭК, Стандартов Банка России. Сам процесс построения модели представляет собой последовательность следующих операций:

– выявление источников угроз информационной безопасности;

– определение критически важных активов;

– определение актуальных угроз безопасности информационной системы и способов их реализации.

Согласно «Методике определения угроз безопасности информации в информационных системах» (ФСТЭК), модель угроз безопасности информации должна содержать следующие основные разделы:

– описание информационной системы и особенностей ее функционирования.

– возможности нарушителей (модель нарушителя).

– актуальные угрозы безопасности информации.

Хорошо проработанные модели угроз безопасности информации позволяют сформулировать план защиты, который сосредоточен на актуальных угрозах и предусматривает эффективные контрмеры, повышающие уровень информационной безопасности.

Учитывая сложную объектную структуру информационной системы, а также многогранность понятий информационной безопасности, для описания данных разделов целесообразно привлекать методологию объектно-ориентированного проектирования, реализованную языком моделирования UML, который часто используется при разработке проекта информационных систем. Модели, реализуемые в виде диаграмм языка UML, позволяют визуально представить структуру сложных объектов и процессов с необходимого ракурса и степенью детализации. А так как модель угроз информационной безопасности требует рассмотрения вопроса в нескольких разрезах (например, нарушители, защищаемые активы), то использование такой методологии является наиболее успешной.

Данный вопрос поднимался в научной литературе и рассматривал описанные выше возможности моделирования: разработка самостоятельных моделей информационной безопасности [2,3] и встраиваемые в проект ИС функции системы безопасности [4,5]. При этом методология разработки объектно-ориентированных моделей угроз не представлена ни в одном источнике.

Объектно-ориентированная модель угроз информационной безопасности

В рамках настоящего исследования создавалась объектно-ориентированная модель угроз для информационной системы, обладающей следующими характеристиками:

1. Система распределенная, функционирует на базе сервера приложений, клиентская часть системы реализована в виде веб-приложения.

2. Доступ к системе имеют только сотрудники организации.

3. Система должна бесперебойно функционировать в течение всего рабочего дня.

4. Крайне нежелательна утечка информации, обрабатываемой в информационной системе.

Модель угроз разработана с использованием языка UML в среде Enterprise Architect, которая активно используется профессионалами в области проектирования информационных систем, системными аналитиками и архитекторами. Использование этого мощного инструмента видится актуальным и для специалистов в области безопасности информационных систем.

В процессе проектирования системы информационной безопасности информационной системы были сформулированы нефункциональные и функциональные требования. Функциональные требования представлены сценариями защиты информационной системы в разрезе каждой из актуальных угроз. Нефункциональные требования описывают организационные и технические характеристики системы информационной безопасности, которые относятся к качественным ее характеристикам и не описываются сценариями:

– соответствие информационной системы заданным стандартам;

– использование защищенных протоколов обмена данными;

– использование средств антивирусной защиты;

– межсетевое экранирование;

– выполнение процедур резервного копирования и другие.

Для описания проекта рассматриваются два типа источников угроз: внутренний пользователь системы (сотрудник организации), внешний пользователь (злоумышленник, не имеющий санкционированного доступа к системе). При наличии развернутой классификации источников угроз целесообразно сформировать диаграмму классов, на которой можно будет проследить типы связей соответствующих объектов [6].

Критически важные активы фактически были озвучены в характеристиках системы. Это целостность системы, доступность системы и конфиденциальность данных.

Для каждого из активов были определены актуальные угрозы безопасности информационной системы, которые в совокупности с источниками угроз представлены на диаграмме вариантов использования (Use Case Diagram) .

1.primary_use_cases

Рисунок 1. Диаграмма вариантов использования. Концептуальная модель угроз.

Представленная на рисунке 1 диаграмма описывает варианты реализации угроз по всем активам информационной системы и по всем источникам угроз. В этом смысле данная модель является концептуальной моделью угроз .

Способы реализации описанных с помощью прецедентов угроз – это взгляд на отдельно взятую угрозу. Объектная методология UML позволяет проводить декомпозицию объектов, представленных на диаграммах. В нашем случае способы реализации – это тоже угрозы, расширяющие исходные. Соответственно, они должны быть связаны отношением наследования в диаграммах декомпозиции (Use Case Composite Diagram) . Примеры описания способов реализации угроз «разглашение информации» и «несанкционированный доступ» приведена на рисунках 2 и 3. Отдельно следует отметить, что все диаграммы в Enterprise Architect являются интерактивными, поэтому для просмотра способов реализации угрозы можно перейти на диаграмму декомпозиции из диаграммы вариантов использования.

2._usecase

Рисунок 2. Способы реализации угрозы «Разглашение информации»

3._usecase

Рисунок 3. Способы реализации угрозы «Несанкционированный доступ»

Для просмотра угроз, направленных на каждый отдельный актив, целесообразно использовать диаграмму взаимодействия (Communication Diagram) . Полученная диаграмма описывает связи между объектами системы. На рисунке 4 такими объектами являются пользователь, нарушитель и целостность информации, которые связаны прецедентами. Отметим, что в Enterprise Architect объекты, перенесенные из других диаграмм, «помнят» свои связи, что оказывается удобным механизмом при проектировании системы информационной безопасности.

4._communication

Рисунок 4. Диаграмма взаимодействия. Угрозы активу «Целостность системы»

Таким образом, визуализация модели угроз использует диаграмму вариантов использования (концептуальную модель), которая детализируется:

– по граням информационной безопасности (активам системы – целостность, доступность, конфиденциальность) – с помощью диаграммы взаимодействия;

– по способам реализации угроз – с помощью дочерней диаграммы вариантов использования.

Последняя может использоваться при делении угроз по мерам воздействия на них (программные, технические и организационные). В разработанном проекте технические и организационные меры отнесены к способам реализации нефункциональных требований к информационной безопасности информационной системы, поэтому на диаграммах деление по мерам воздействия не было актуальным.

Моделирование сценариев угроз

Описания сценариев реализации угроз реализованы с помощью диаграмм деятельности ( Activity Diagram ) , но следует отметить, что это возможно и с помощью расширения языка UML – нотации BPNM, также представленной в Enterprise Architect [7]. Указанную нотацию следует применять для сложных сценариев, которые требуют более детального описания бизнес-процессов и использования специальных композиционных и структурных блоков.

Для каждой угрозы возможно построение двух сценариев:

– сценарий реализации угроз;

– сценарий защиты от угрозы.

Сценарий реализации угрозы можно рассматривать как текущее состояние информационной безопасности. В терминах моделирования бизнес-процессов такая ситуация описывается термином As - Is (как есть). Пример реализации угрозы «Несанкционированное изменение данных» приведен на рисунке 5. Такой сценарий описывает ситуацию, когда пользователь системы, осуществивший вход в систему, может выполнить любые действия по изменению данных, предоставленные ему интерфейсом системы. Таким образом, со стороны системы отсутствует контроль доступности операции для пользователя, возможность ее выполнения в соответствии с должностными обязанностями, уровнем доступа и т.д.

5._asis

Рисунок 5. Диаграмма деятельности.

Сценарий As-Is реализации угрозы «Несанкционированное изменение данных»

Для совершенствования системы обеспечения информационной безопасности для угрозы «Несанкционированное изменение данных» описана модель сценария To - Be (как должно быть), представленная на рисунке 6.

Эта модель фактически представляет собой сценарий защиты и использует три контура защиты:

1) проверка прав на выполнение операции, основанная на политике привилегий;

2) проверка критичности изменений, использующая классификатор операций;

3) логирование (регистрация в таблицах логов) операций.

В совокупности они образуют модуль безопасности по угрозе «Несанкционированное изменение данных», который предполагает внесение функциональных изменений в конструкцию информационной системы. С точки зрения информационной безопасности такая модель позволяет сформулировать функциональные требования к информационной системе:

– использование политики привилегированного доступа;

– наличие классификатора критичности операций;

– наличие таблиц логов по осуществляемым операциям;

– реализация программно-аппаратного комплекса подтверждения операций третьим лицом;

– реализация программно-аппаратного комплекса оповещения службы безопасности.

6._tobe

Рисунок 6. Диаграмма деятельности.

Сценарий To-Be реализации угрозы «Несанкционированное изменение данных»

Меры защиты, реализующие озвученные требования, могут использовать как типовые [8,9,10], так частные решения. Указанные меры в дальнейшем включаются в план защиты информационной системы, который представляет собой совокупность функциональных и нефункциональных требований к системе безопасности.

Заключение

Приведенные примеры наглядно демонстрируют, что объектно-ориентированная методология проектирования является полезным инструментом в разработке проекта системы информационной безопасности в целом и модели угроз безопасности информационной системы, в частности. Исчерпывающее описание проекта может включать в себя такие компоненты, как диаграммы классов (это указывалось при определении источников угроз информационной безопасности), диаграммы компонентов и развертывания, диаграммы данных (описание сущностей, фигурирующих в сценариях).

Разработанные с помощью нотации UML модели угроз и сценариев являются важной частью документации по системе информационной безопасности, которая позволяет эффективнее взаимодействовать информационным аналитикам и специалистам по информационной безопасности с целью обеспечения защиты информационных систем от угроз информационной безопасности.

Библиография
1.
Грибанова-Подкина М.Ю. UML-модель партионного учета товара для автоматизированной информационной системы// Программные системы и вычислительные методы. 2016. № С. 111-123. DOI: 10.7256/2305-6061.2016.2.19271
2.
Рогачев А.Ф., Федорова Я.В. Использование UML-моделей для исследования и обеспечения информационной безопасности сложных технических систем //Известия Нижневолжского агроуниверситетского комплекса: Наука и высшее профессиональное образование. 2014. № 4(36). С.236-241.
3.
Филяк П.Ю. Мишарин Г.Д. Создание модели информационной безопасности средствами языка UML// Информационная безопасность. 2015. Т. 18. № 2. С. 254-259.
4.
Приезжая А.Н. Автоматизированная разработка защищенной информационной системы// Вестник РГГУ. Серия: документоведение и архивоведение. Информатика. Защита информации и информационная безопасность. 2010. №12(55). С. 221-238.
5.
Приезжая А.Н. Технологии встраивания функций безопасности в бизнес-процессы// Вестник РГГУ. Серия: документоведение и архивоведение. Информатика. Защита информации и информационная безопасность. 2009. №10. С. 71-84.
6.
Грибанова-Подкина М.Ю. Технологии в построении классов на примере социальной объектной модели// Информатизация образования и науки. 2016. № 2 (30). С. 170-184.
7.
Талагаев Ю.В. Методы анализа и моделирования бизнес-процессов и их реализация в среде Enterprise Architect//Альманах современной науки и образования. 2016. № 10 (112). C. 80-83.
8.
Руководящий документ. Методический документ меры защиты информации в государственных информационных системах. Утвержден ФСТЭК России 11 февраля 2014 г. [Электронный ресурс]. URL: http://fstec.ru/component/attachments/download/675 (дата обращения: 17.02.2017).
9.
Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Утверждена решением Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г. [Электронный ресурс]. URL: http://fstec.ru/component/attachments/download/299 (дата обращения: 17.02.2017).
10.
Руководящий документ Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г. [Электронный ресурс]. URL: http://fstec.ru/component/attachments/download/29 (дата обращения: 17.02.2017).
References
1.
Gribanova-Podkina M.Yu. UML-model' partionnogo ucheta tovara dlya avtomatizirovannoi informatsionnoi sistemy// Programmnye sistemy i vychislitel'nye metody. 2016. № S. 111-123. DOI: 10.7256/2305-6061.2016.2.19271
2.
Rogachev A.F., Fedorova Ya.V. Ispol'zovanie UML-modelei dlya issledovaniya i obespecheniya informatsionnoi bezopasnosti slozhnykh tekhnicheskikh sistem //Izvestiya Nizhnevolzhskogo agrouniversitetskogo kompleksa: Nauka i vysshee professional'noe obrazovanie. 2014. № 4(36). S.236-241.
3.
Filyak P.Yu. Misharin G.D. Sozdanie modeli informatsionnoi bezopasnosti sredstvami yazyka UML// Informatsionnaya bezopasnost'. 2015. T. 18. № 2. S. 254-259.
4.
Priezzhaya A.N. Avtomatizirovannaya razrabotka zashchishchennoi informatsionnoi sistemy// Vestnik RGGU. Seriya: dokumentovedenie i arkhivovedenie. Informatika. Zashchita informatsii i informatsionnaya bezopasnost'. 2010. №12(55). S. 221-238.
5.
Priezzhaya A.N. Tekhnologii vstraivaniya funktsii bezopasnosti v biznes-protsessy// Vestnik RGGU. Seriya: dokumentovedenie i arkhivovedenie. Informatika. Zashchita informatsii i informatsionnaya bezopasnost'. 2009. №10. S. 71-84.
6.
Gribanova-Podkina M.Yu. Tekhnologii v postroenii klassov na primere sotsial'noi ob''ektnoi modeli// Informatizatsiya obrazovaniya i nauki. 2016. № 2 (30). S. 170-184.
7.
Talagaev Yu.V. Metody analiza i modelirovaniya biznes-protsessov i ikh realizatsiya v srede Enterprise Architect//Al'manakh sovremennoi nauki i obrazovaniya. 2016. № 10 (112). C. 80-83.
8.
Rukovodyashchii dokument. Metodicheskii dokument mery zashchity informatsii v gosudarstvennykh informatsionnykh sistemakh. Utverzhden FSTEK Rossii 11 fevralya 2014 g. [Elektronnyi resurs]. URL: http://fstec.ru/component/attachments/download/675 (data obrashcheniya: 17.02.2017).
9.
Rukovodyashchii dokument. Kontseptsiya zashchity sredstv vychislitel'noi tekhniki i avtomatizirovannykh sistem ot nesanktsionirovannogo dostupa k informatsii. Utverzhdena resheniem Gosudarstvennoi tekhnicheskoi komissii pri Prezidente Rossiiskoi Federatsii ot 30 marta 1992 g. [Elektronnyi resurs]. URL: http://fstec.ru/component/attachments/download/299 (data obrashcheniya: 17.02.2017).
10.
Rukovodyashchii dokument Avtomatizirovannye sistemy. Zashchita ot nesanktsionirovannogo dostupa k informatsii. Klassifikatsiya avtomatizirovannykh sistem i trebovaniya po zashchite informatsii. Utverzhdeno resheniem predsedatelya Gosudarstvennoi tekhnicheskoi komissii pri Prezidente Rossiiskoi Federatsii ot 30 marta 1992 g. [Elektronnyi resurs]. URL: http://fstec.ru/component/attachments/download/29 (data obrashcheniya: 17.02.2017).
Ссылка на эту статью

Просто выделите и скопируйте ссылку на эту статью в буфер обмена. Вы можете также попробовать найти похожие статьи


Другие сайты издательства:
Официальный сайт издательства NotaBene / Aurora Group s.r.o.
Сайт исторического журнала "History Illustrated"