| Аннотация |
При проектировании подсистемы защиты объектов критической информационной инфраструктуры (КИИ), государственных информационных систем и других типов систем возникает ряд задач, решение которых имеет чисто субъективный характер, т.к. основано исключительно на опыте специалиста и не подвергается какому-либо автоматизированному контролю. При этом, последствия у ошибок, допущенных при проектировании подсистемы защиты информации, могут быть достаточно серьезными, особенно для значимых объектов КИИ. На сегодняшний день требования к проектированию систем защиты информации регламентируются приказами ФСТЭК России. Ключевыми этапами проектирования являются: описание структуры защищаемой системы; построение модели угроз; определение актуальных угроз безопасности (на основе моделирования атак, направленных на систему); определение средств защиты информации, которые будут компенсировать актуальные угрозы. Все эти этапы либо формализованы частично, либо формализация полностью отсутствует, что приводит к невозможности проведения контроля качества и полноты предлагаемых решений. В частности, отсутствует обоснование полноты учитываемых угроз безопасности, отсутствует связь между угрозами из БДУ и сертифицированными средствами защиты (в реестре сертифицированных средств защиты отсутствует перечень угроз, которым данное средство противодействует). Таким образом, крайне актуальной задачей является создание системы автоматизированного проектирования (САПР) защищённых информационных систем, что возможно за счёт формализации этапов проектирования подсистем защиты информации и разработки математически обоснованных подходов к моделированию этих подсистем. Подобные САПР в настоящее время отсутствуют на отечественном и мировом рынках, существуют только инструменты, позволяющие частично автоматизировать или формализовать ряд этапов проектирования. По направлению автоматизации построения структуры объекта защиты существуют системы моделирования компьютерных сетей (Cisco Packet Tracer, Eve-NG, NS-3 и др.), но они направлены в первую очередь на моделирование процессов передачи данных и не адаптированы под интеграцию с методами моделирования угроз. Кроме того, они не учитывают вопросы физической защиты объекта информатизации. По направлению моделирования угроз существуют различные подходы/методы/модели, в т.ч. сопряжённые с методами моделирования информационной системы. Наиболее популярным подходом является связка DFD+STRIDE, где DFD (data flow diagrams) используется для отображения объекта защиты, а STRIDE для составления перечня угроз. Но DFD слабо подходит для проектирования системы защиты, т.к. ориентирован на описание процессов внутри объекта защиты, а не на его структуру, и не учитывает в качестве элементов механизмы защиты. STRIDE, как и другие подходы к классификации угроз (БДУ ФСТЭК России, LINDDUN, MITRE, ГОСТ Р 58412-2019 и др.) не обладают полнотой перечня угроз и ориентированы только на компьютерные системы. Наиболее проработанным направлением в области анализа и проектирования системы защиты является MITRE ATT&CK, но этот подход делает акцент на моделировании атак, что безусловно необходимо для определения актуальных угроз, направленных на объект защиты, но не покрывает весь комплекс задач проектирования системы защиты. В итоге, можно отметить наличие различных компонентов, реализующих функции САПР защищённых информационных систем, но при этом отсутствие не только комплексного продукта, но и моделей, методов, алгоритмов для различных этапов проектирования, которые могли бы интегрироваться между собой и обладать полнотой учёта угроз безопасности. Таким образом, решение проблемы отсутствия теоретического базиса для разработки САПР защищённых информационных систем будет соответствовать мировому научному уровню.
Обеспечить высокое качество защищенных информационных систем за счёт создания новых методов, алгоритмов и методик моделирования киберугроз, кибератак и подсистем защиты информации.
|
| Приоритеты научно-технического развития |
д) противодействие техногенным, биогенным, социокультурным угрозам, терроризму и экстремистской идеологии, деструктивному иностранному информационно-психологическому воздействию, а также киберугрозам и иным источникам опасности для общества, экономики и государства, укрепление обороноспособности и национальной безопасности страны в условиях роста гибридных угроз;
|