Например, Бобцов

ОЦЕНКА РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОБЛАЧНЫХ СЕРВИСАХ НА ОСНОВЕ ЛИНЕЙНОГО ПРОГРАММИРОВАНИЯ

И.А. Зикратов, С.В. Одегов, А.В. Смирных
7

МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

УДК 007.51
ОЦЕНКА РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОБЛАЧНЫХ СЕРВИСАХ НА ОСНОВЕ ЛИНЕЙНОГО ПРОГРАММИРОВАНИЯ
И.А. Зикратов, С.В. Одегов, А.В. Смирных

В работе рассмотрены теоретические аспекты построения защищенных облачных сервисов для обработки информации различной степени конфиденциальности. Предложен новый подход к обоснованию состава средств защиты информации в распределенных вычислительных структурах, заключающийся в представлении задачи оценки рисков как экстремальной задачи принятия решений. Доказывается, что использование метода линейного программирования минимизирует риски информационной безопасности при заданных значениях показателей защищенности с соблюдением экономического баланса на содержание средств защиты и стоимости предоставляемых услуг. Приводится пример, иллюстрирующий полученные теоретические результаты. Ключевые слова: риски, информационная безопасность, облачные вычисления, целевая функция, угрозы.

Введение

Проблема обеспечения информационной безопасности (ИБ) стоит в ряду первостепенных задач

при проектировании информационно-телекоммуникационных систем. Практика показывает, что в на-

стоящее время ядро сетевой архитектуры изменилось с локализованных автономных вычислений на сре-

ду распределенных вычислений, что многократно увеличило ее сложность. Широкое распространение

получили облачные вычисления – модель обеспечения сетевого доступа к общему пулу ресурсов, которые могут быть оперативно освобождены с минимальными эксплуатационными затратами [1].

Практика показывает, что пользователи облачных технологий передают на аутсорсинг функции

хранения и обработки информации различной степени конфиденциальности. В этом случае к поставщику

услуг могут предъявляться требования к обеспечению приемлемых уровней рисков ИБ, которые будут

зависеть от ценности информационных активов. Следовательно, внедрение облачных технологий формирует актуальную проблему создания методологического подхода для обеспечения ИБ, в частности –

снижения рисков ИБ в распределенных системах обработки и хранения данных.

Указанная задача решается путем:

− выявления, анализа и оценки рисков;

− снижения их до приемлемого уровня;

− внедрения адекватных механизмов именно для тех систем и процессов, для которых они необходимы

[2].

Выполнение этих этапов позволяет сделать систему безопасности экономически результативной,

актуальной и способной реагировать на возникающие угрозы.

Существующие международные стандарты в области менеджмента риска ИБ допускают исполь-

зование как количественных, так и качественных методов оценки рисков. Наиболее известный вариант

решения этой задачи, предлагаемый стандартами, состоит в умножении вероятности реализации угрозы на значение величины ущерба с последующим сопоставлением полученного значения с заданной шкалой

[3]. Задача снижения риска в общем виде трактуется как действия, предпринятые для уменьшения веро-

ятности, негативных последствий или того и другого вместе, связанных с риском [4].

Таким образом, поставщикам услуг облачных сервисов необходимо, с одной стороны, обеспечить

обслуживание существующего потока заявок на обработку информации различной степени конфиденци-

альности, экономическую результативность облачного сервиса, рациональное распределение ресурсов в

облаке, и, с другой стороны, предпринять действия для снижения, а по возможности – минимизации рис-

ков ИБ. В настоящей работе деятельность по минимизации рисков ИБ в облачных сервисах рассмотрена

как решение экстремальной задачи, и предложен метод ее формализации на основе математического ап-

парата для этого класса задач – линейного программирования (ЛП). Как известно, ЛП представляет собой набор переменных х = (х1, х2, … хn) и функции этих пере-
менных f(x) = f(х1, х2, … хn), которая носит название целевой функции [5, 6]. Ставится задача: найти экстремум (максимум или минимум) целевой функции f(x) при условии, что переменные x принадлежат

некоторой области G:

( ) => ∈

.

В зависимости от вида функции f(x) и области G различают разделы математического программи-

рования: квадратичное программирование, выпуклое программирование, целочисленное программиро-

вание и т.д. ЛП характеризуется тем, что

Научно-технический вестник информационных технологий, механики и оптики 2013, № 1 (83)

141

ОЦЕНКА РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ …

− функция f(x) является линейной функцией переменных х1, х2, … хn; − область G определяется системой линейных равенств или неравенств.
Учитывая особенности метода ЛП, представим формальную постановку задачи для оценки рисков ИБ в облаке, исходя из следующих рассуждений.

Оценка рисков ИБ в облачном сервисе

Пусть в облаке может обрабатываться информация различной степени конфиденциальности

s = 1, 2, ..., M, где М – количество степеней конфиденциальности информации. Следовательно, облачный

сервис должен иметь в своем составе ресурсы различного уровня защищенности, k = 1, 2, ..., М. Очевид-

но, что согласно мандатной модели разграничения доступа при обработке информации s-й степени кон-

фиденциальности на ресурсе k-го уровня защищенности должно выполняться требование

≤ . (1)

Для решения задачи квантизации ресурсов облака по уровням защищенности используется под-

ход, представленный в работе [7].

Пусть известны стоимости затрат з на содержание единицы ресурса различных уровней защи-

щенности з, з, … фиденциальности

,

Мз , о,

и заданы стоимости обработки о, … , Мо . Известен также поток

единицы информации заявок = { , , … , }

о
на

различной обработку

степени конинформации

различной степени конфиденциальности.

Наиболее распространенный способ вычисления риска (R) определяется следующим произведени-

ем [4]: =∑ у,
где Pi – вероятность успешной реализации i-й угрозы; у – оценка ущерба (стоимости) при успешной реализации i-й угрозы; i = 1..n – количество вероятных угроз.

Введем ограничение. Будем рассматривать систему при наличии одной угрозы. Очевидно, что ве-

личину ущерба при реализации угрозы на информацию различной степени конфиденциальности необходимо оценивать дифференцированно. Тогда, зная величины ущерба у при воздействии угрозы на ин-

формацию s-й степени конфиденциальности, и, оценив вероятности реализации угрозы рассматриваемо-

го типа применительно к ресурсу k-го уровня защищенности, построим матрицу рисков r: ⋯

⋮ ⋱ ⋮,

(2)



где – риск ИБ при воздействии угрозы на ресурс i-го класса, обрабатывающий информацию j-й степе-

ни конфиденциальности.

Требуется определить, сколько единиц ресурсов каждого уровня хk надо иметь в составе облачного сервиса, чтобы риски ИБ при воздействии заданной угрозы были минимальны. С учетом требования

(1) целевая функция принимает следующий вид:

+ + + + + +. . +

→ min .

При этом система ограничений должна обеспечивать выполнение следующих условий:

– обеспечение обслуживания всего потока заявок

≥, – облачный сервис в искомой конфигурации должен быть экономически рентабелен

> з.
Последнее ограничение обусловлено тем обстоятельством, что допускается обработка информации низкой степени конфиденциальности на ресурсах высших уровнях защищенности, так, что стоимость обработки для заказчика услуг при этом не должна возрастать. Исходя из этого, для степени конфиденциальности s = i, при обработке на ресурсе уровня k = j (j>i), стоимость обработки должна быть равной о. Очевидно, система ограничений должна быть дополнена требованиями целостности и не отрицательности величин, исходя из их физического смысла.
Таким образом, в рамках предлагаемого подхода должны быть решены следующие задачи: − квантизация ресурсов облачного сервиса по уровням защищенности; − идентификация уязвимостей и угроз; − классификация обрабатываемой информации по степеням конфиденциальности; − количественная оценка вероятности реализации угрозы и влияние на состояние облачного сервиса
потенциальных угроз; − определение экономического баланса между затратами на содержание системы защиты информации
(СЗИ) ресурса облачного сервиса и предоставляемой стоимостью услуг.

142

Научно-технический вестник информационных технологий, механики и оптики, 2013, № 1 (83)

И.А. Зикратов, С.В. Одегов, А.В. Смирных
Пример оценки рисков ИБ при использовании ЛП
Проиллюстрируем полученный результат тривиальным примером. На рисунке представлен фрагмент распределенной автоматизированной системы в составе которой имеются ресурсы различной степени защищенности – группы A, B и C, в зависимости от СЗИ, реализованной на данном ресурсе: − 1-я группа (А) – ресурсы с низким уровнем защищенности; − 2-я группа (В) – ресурсы с высоким уровнем защищенности; − 3-я группа (С) – защищенные ресурсы.
Злоумышленник

Угроза Y

Сервер группы В Уровень защищенности
высокий

Сервер группы А Уровень защищенности
низкий

Сервер группы С Защищенный
ресурс

Сервер группы А Уровень
защищенности низкий

Рисунок. Фрагмент распределенной автоматизированной системы

Стоимость затрат на содержание единицы ресурса n-ой группы: A = 1, B = 3, C = 8 условных единиц. Пусть в рассматриваемой системе обрабатывается информация различных категорий конфиденциальности ls (s = 1, 2, 3): – – открытая информация; – – конфиденциальная информация; – – критически важная информация.
Согласно неравенству (1), информация категории обрабатывается на ресурсах любой группы, информация категории может обрабатываться на ресурсах групп B и C. Информация категории
обрабатывается только на ресурсах группы C . Стоимость обработки единицы информации s-ой степени
конфиденциальности составляет = 2, = 5 и = 10. Масштабирование ресурсов, требуемых для обработки информации s-ой степени конфиденциаль-
ности осуществляется при помощи заявок I. Поток заявок составляет не менее: I1 = 200; I2 = 80; I3 = 40 единиц.
Пусть из общей статистики угроз вида Y известна вероятность реализации угрозы Pi для каждого
типа ресурсов PA , PB и PC . Очевидно, что Pi реализации угрозы зависит от уровня защищенности ре-
сурса, но не зависит от степени конфиденциальности информации s, обрабатываемой на ресурсе. Составим матрицу рисков (2). Пусть значения вероятности Pi и уровня ущерба у для различных групп ресурсов и степеней конфиденциальности защищаемой информации: PA = 1, PB = 0,5 и PC = 0,1 и у = 2,
у = 5 и у = 10. Тогда элементы матрицы рисков будут иметь значения, представленные в таблице.
Проведем расчет количества емкости заявок I n . На ресурсах группы A могут обрабатываться ка-
тегории информации I1 = 200; на ресурсах группы B обрабатываются заявки I1 и I2 = 280 и на ресурсах
группы C могут обрабатываться только заявки категории I3 = 80. Общее количество заявок I n составляет 320. Решение задачи симплекс-методом дает следующий результат: – количество единиц ресурса группы А = 40 единиц; – для группы B = 180 единиц; – для группы C = 100 единиц.
Анализ результатов показывает, что полученное решение:

Научно-технический вестник информационных технологий, механики и оптики 2013, № 1 (83)

143

ОЦЕНКА РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ …

− содержит однозначно трактуемые количественные оценки состава ресурсов, различной степени защищенности в облачном сервисе;
− обеспечивает поток заявок на обработку информации различной степени конфиденциальности; − не противоречит известным моделям разграничения доступа.

Ресурс группы A Ресурс группы B Ресурс группы C

Открытая информация ( )
2
5
0,2

Конфиденциальная информация ( ) 5
2,5
0,5

Критическая информация ( )
10
5
1

Таблица. Матрица рисков ИБ

При этом обеспечивается минимизация рисков ИБ для заданных показателей защищенности и матрицы потерь при соблюдении экономического баланса на содержание СЗИ и стоимости предоставляемых услуг на обработку конфиденциальной информации.

Заключение

Широкое распространение облачных вычислений на рынке поставщиков IT-услуг приводит к необходимости совершенствования научно-методического аппарата для построения систем защиты информации. В работе впервые предложен метод для количественного обоснования состава ресурсов различного уровня защищенности в облачном сервисе. Предлагаемый новый подход позволяет поставщику услуг на основе матрицы рисков, требований заказчиков к обеспечению конфиденциальности, целостности и доступности информации, соблюдения экономических интересов осуществлять оценку и минимизацию рисков информационной безопасности в облачных сервисах. Выполнив подобные расчеты для всех видов угроз безопасности в соответствии с моделью угроз можно принимать обоснованные решения для конфигурации емкости облачных сервисов и ресурсов различного уровня защищенности.
Применимость методики обусловлена использованием апробированного математического аппарата, непротиворечивостью полученных результатов, а также отражает требования международных стандартов в области оценки рисков. Кроме того, разработанный метод оценки рисков соответствует основным постулатам мандатной модели разграничения доступа.
Дальнейшим направлением научной работы являются: 1. оценка чувствительности полученных результатов, так как известным недостатком линейного про-
граммирования является высокая чувствительность к изменению исходных данных; 2. возможность адаптации предложенного метода к ролевой модели разграничения доступа, как наибо-
лее распространенной в облачных сервисах.

Литература

1. Jansen W., Grance T. Guidelines on Security and Privacy in Public Cloud Computing. Draft NIST Special

Publication 800-144. – Gaithersburg, 2011. – 52 p.

2. Catteddu D., Hogben G. Cloud Computing: Benefits, risks and recommendations for information security. –

Heraklion: ENISA, 2009. – 125 p. 3. Марков А., Цирлов В. Управление рисками – нормативный вакуум информационной безопасности
[Электронный ресурс]. – Режим доступа: http://www.osp.ru/os/2007/08/4492873/, свободный. Яз. рус. (дата обращения 30.11.2012). 4. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. – Введ. 30.11.2010. – М.: Стандартинформ, 2011. – 51 с. 5. Хемди А. Таха. Введение в исследование операций. – М.: Вильямс, 2007. – 912 с. 6. Вентцель Е.С. Введение в исследование операций. – М.: Советское радио, 1964 – 391 с. 7. Зикратов И.А., Одегов С.В. Оценка информационной безопасности в облачных вычислениях на основе байесовского подхода // Научно-технический вестник информационных технологий, механики и оптики. – 2012. – № 4 (80). – С. 121–126.

Зикратов Игорь Алексеевич Одегов Степан Викторович Смирных Александр Валентинович

– Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, доктор технических наук, доцент, зав. кафедрой, zikratov@cit.ifmo.ru
– Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, аспирант,
odegov.sv@gmail.com – Санкт-Петербургский национальный исследовательский университет
информационных технологий, механики и оптики, ст. преподаватель,
smirnykh_av@spb.power-m.ru

144

Научно-технический вестник информационных технологий, механики и оптики, 2013, № 1 (83)