ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 06.12.2020
Просмотров: 4266
Скачиваний: 25
териев, либо по относительному (абсолютная и относительная
уступка).
5. Метод главной компоненты. Один из критериев объявляется
оптимизируемым и выбирается тот вариант решения, при кото
ром значение данного критерия достигает экстремума. На осталь
ные критерии накладываются ограничения.
Поскольку во многих практических случаях шкалы измерения
критериев различны, для поиска решения в области компромис
сов осуществляется нормализация пространства критериев. Пос
ле нормализации можно проводить ранжирование критериев по
их важности. Численно это формализуется приписыванием весов
каждому из рассматриваемых критериев. Далее в качестве целе
вой функции выбирается линейная или степенная модель важно
сти и производится поиск оптимального решения подобного вы
бора наилучшего объекта из списка предложенных.
6. Случайное и неопределенное свертывание показателей. Це
левой функцией системы объявляется тот или иной показатель
функционирования (внешний параметр). В общем случае част
ные показатели могут зависеть от случайных или неопределенных
факторов. Допустимый вариант проекта системы также может за
висеть от случайных или неопределенных факторов. Неопреде
ленность требований к системе, некомпетентность или неуверен
ность разработчика и заказчика приводят к тому, что выбранная
целевая функция (в частности, весовые коэффициенты) случай
на. Приведенные методы позволяют производить свертку много
критериальной задачи.
При составлении целевой функции используется математи
ческая модель, где в качестве независимых переменных будут
выступать внутренние параметры системы, а значению функции
будут соответствовать внешние (искомые) параметры системы.
Решение задачи оптимального проектирования СЗИ АС заклю
чается в выборе такого варианта проекта, который при удовле
творении заданных ограничений определяет экстремальное зна
чение некоторой величины, характеризующей безопасность си
стемы. Целевая функция безопасности зависит от каждого из
выбранных методов реализации по каждому из требований мо
дели. Выбор оптимального варианта системы осуществляется сле
дующим образом: экспертная комиссия обрабатывает требова
ния заказчика и определяет возможные варианты декомпозиции
системы защиты, а также составляет технические задания на ва
рианты реализации подсистем. Далее для каждого варианта де
композиции отдельно решается задача оптимизации для подси
стем.
Оценка и анализ предложенного варианта осуществляются за
казчиком системы. Результатом работы приведенного сценария
будет оптимальный вариант системы защиты информации АС.
9.4. Выбор структуры СЗИ АС
На практике чаще всего системы защиты проектируются не с
нуля, а на основе уже существующих систем. Возможны два под
хода к построению систем защиты или, иными словами, внедре
нию в проектируемую вычислительную систему механизмов и
средств защиты, обеспечивающих заданный уровень безопасного
функционирования системы [49].
Первый из них заключается во включении в рассмотрение кри
териев надежности, защищенности (целостности, достоверности,
конфиденциальности и доступности) информации, обрабатывае
мой в АС, на этапе проектирования всей системы в целом. Тогда
средства обеспечения безопасности выбираются и внедряются
наравне с основными вычислительными ресурсами системы.
Если нужно спроектировать систему защиты уже существую
щей АС, первый подход использовать невозможно. В этом случае
ставится задача оптимального проектирования системы защиты,
выступающей в качестве надстройки основной — вычислитель
ной — сети. Тогда в качестве дополнительных критериев при ре
шении подобной задачи могут выступать время и стоимость раз
работки, время и стоимость внедрения системы защиты, время и
стоимость эксплуатации, уровень сочетания с существующей си
стемой, степень влияния на протекающие в ней процессы обра
ботки информации, степень ухудшения показателей основной
автоматизированной системы (время обработки транзакций, удоб
ство пользователей, стоимость эксплуатации и т.п.).
У существующей системы уже зафиксированы ее основные
показатели: состав рабочих мест, требуемые вычислительные ре
сурсы, стоимость эксплуатации и др. Внедрение системы защиты,
безусловно, скажется на этих показателях в виде изменения в сто
рону увеличения времени обработки и стоимости.
Типовыми структурами систем являются линейная, кольцевая,
сотовая, многосвязная, звездная, иерархическая [43].
Линейная
структура характеризуется тем, что каждая вершина
связана с двумя соседними. При выходе из строя хотя бы одного
элемента структура разрушается, поэтому такая структура непри
менима для описания системы защиты информации.
Кольцевая
структура отличается замкнутостью, любые два на
правления обладают двумя направлениями связи. Это повышает
живучесть.
Сотовая
структура характеризуется наличием резервных свя
зей, что еще больше повышает живучесть, но приводит к повы
шению ее стоимости.
Многосвязная
структура имеет вид полного графа. Надежность
функционирования максимальная, эффективность функциониро
вания высокая, стоимость максимальная.
Звездная
структура имеет центральный узел, остальные эле
менты системы подчинены ему.
Наиболее широкое применение при синтезе систем зашиты
информации от НСД в АС получила
иерархическая
структура.
В ней все элементы, кроме верхнего и нижнего уровней, облада
ют как командными, так и подчиненными функциями управле
ния.
9 .5 . Проектирование системы защиты
информации для существующей АС
Обозначим через
Р
уровень защищенности, достигаемый в си
стеме. Тогда целевая функция может быть записана следующим
образом:
/»-> max,
Т< Т*, С<
С*,
(9.13)
где
Т*, С*
— допустимые возможные значения затрат времени и
денег на создание системы защиты.
Пусть исходная существующая АС характеризуется показате
лем защищенности
Р0,
а также множеством иных показателей,
например: С0 — ее стоимость; Гоп — среднее время на операцию;
Ѵоп —
средний объем оперативной памяти, требуемый для осуще
ствления операции; Соп — стоимость выполнения одной опера
ции и т.п.
После внедрения в исходную систему механизмов защиты при
ращение значений показателей вычисляется по значениям пара
метров механизмов защиты. Очевидно, что приращение защищен
ности будет сопровождаться приращением стоимости, ухудшени
ем других параметров системы. Существует подход, при котором
сумма затрат и необходимый уровень обеспечения безопасности
определяются точкой экономического равновесия, после которой
затраты на защиту информации превышают возможный ущерб при
нарушении ее безопасности.
Таким образом, проектировщиком системы защиты должны
быть определены предельно допустимые значения параметров АС,
и внедрение подсистемы защиты должно вестись с учетом этих
значений.
Список функций, которые должны быть удовлетворены при
реализации системы защиты, состоит из
п
элементов. Каждую из
функций выполняет некоторое средство безопасности, в свою
очередь выбираемое из списка подобных компонентов. Таким
образом, решением оптимального проектирования системы явля
ется набор выбранных компонентов Мь М2, М3, ..., М„, при кото
ром соблюдаются все установленные ограничения. Выделяется
область компромиссов при многокритериальной оптимизации по
вектору параметров подсистемы. Далее решается задача однокри
териальной оптимизации внутри области компромиссов.
Иногда одно средство может обеспечить сразу две или более
функции защиты, в таком случае оно будет встречаться в несколь
ких списках с разными показателями уровня обеспечиваемой за
щищенности. Но дополнительно нужно учитывать, что стоимость
внедрения и эксплуатации подобного устройства (программы или
механизма) будет уменьшаться кратно числу реализуемых им функ
ций. Поэтому при подготовке входных данных для методики сто
имость компонента должна задаваться проектировщиком вруч
ную уже скорректированной по числу функций, реализуемых рас
сматриваемым объектом. Например, значения стоимости внедре
ния и эксплуатации устройства, реализующего криптографиче
ский алгоритм, который применяется для реализации сразу двух
функций (шифрование и электронная цифровая подпись), могут
быть сокращены вдвое. Объект присутствует во множестве средств
реализации дважды, и его полная стоимость остается прежней.
Использование методики позволяет проинтерпретировать за
висимость достигаемого уровня защищенности относительно за
трат на систему защиты, предоставляет возможность учесть раз
личные ограничения, вводимые разработчиком или заказчиком
системы. Существует разновидность задачи поиска оптимального
варианта системы, основанная на поиске экстремума относитель
ного приращения Ар,-/Дс,- или относительного приращения по дру
гим параметрам.
Г л а в а 10
Определение условий
функционирования КСЗИ
10.1. Содержание концепции построения КСЗИ
При построении КСЗИ важно обеспечить полноту составляю
щих защиты, учесть все факторы и обстоятельства, оказывающие
влияние на качество защиты. Необходимо обеспечить безопас
ность всей совокупности подлежащей защите информации во всех
компонентах ее сбора, хранения, передачи и использования, а
также во время и при всех режимах функционирования систем
обработки информации.
Понятно, что выполнение вышеприведенных требований в
первую очередь требует создания замысла (концепции) построе
ния КСЗИ. Рассмотрим содержательную составляющую написа
ния такой концепции на примере «Концепции обеспечения без
опасности информации в автоматизированной системе организа
ции» [50] (далее — Концепция). Конечно, этот документ не охва
тывает всех вопросов, связанных с защитой информации пред
приятия, но обработка информации в электронном виде приоб
ретает все больший вес, что объясняет важность изучения данной
концепции.
Рассматриваемая Концепция состоит из введения, восьми раз
делов и приложений.
Основные разделы Концепции следующие:
1. Общие положения.
2. Объекты защиты.
3. Цели и задачи обеспечения безопасности информации.
4. Основные угрозы безопасности информации АС организации.
5. Основные положения технической политики в области обес
печения безопасности информации АС организации.
6. Основные принципы построения системы комплексной за
щиты информации (КСЗИ).
7. Меры, методы и средства обеспечения требуемого уровня
защищенности информационных ресурсов.
8. Первоочередные мероприятия по обеспечению безопасно
сти информации АС организации.