ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 20.09.2019
Просмотров: 436
Скачиваний: 1
• информационные — нарушение регламентов информаци-онного обмена; незаконные сбор и использование инфор-мации; несанкционированный доступ к информационным ресурсам; незаконное копирование данных в информаци-онных системах; дезинформация, сокрытие или искаже-ние информации; хищение информации из баз данных.
Противостоять этим угрозам можно на основе создания и вне-дрения эффективных систем защиты информации. Причем реше-ние задачи создания таких систем должно быть реализовано на основе системного подхода по следующим причинам.
Во-первых, для эффективной защиты информационных ре-сурсов требуется реализация целого ряда разнородных мер, кото-рые можно разделить на три группы: юридические, организаци-онно-экономические и технологические. Все они базируются на следующих принципах:
нормативно-правовая база информационных отношений в обществе четко регламентирует механизмы обеспечения прав граждан свободно искать, получать, производить и распростра-нять информацию любым законным способом;
интересы обладателей информации охраняются законом;
засекречивание (закрытие) информации является исключени-ем из общего правила на доступ к информации;
ответственность за сохранность информации, ее засекречива-ние и рассекречивание персонифицируются;
специальной заботой государства является развитие сферы информационных услуг, оказываемых населению и специалистам на основе современных компьютерных сетей, системы общедос-тупных баз и банков данных, содержащих справочную информа-цию социально-экономического, культурного и бытового назна-чения, право доступа к которым гарантируется и регламентирует-ся законодательством.
Во-вторых, разработкой мер защиты применительно к каждой из трех групп должны заниматься специалисты из соответствую-щих областей знаний. Естественно, что каждый из указанных спе-циалистов по-своему решает задачу обеспечения информационной безопасности и применяет свои способы и методы для достиже-ния заданных целей. При этом каждый из них в своем конкрет-ном случае находит свои наиболее эффективные решения. Одна-ко на практике совокупность таких частных решений не дает в сумме положительного результата — система безопасности в целом работает неэффективно.
Применение в этих условиях системного подхода позволяет определить взаимные связи между соответствующими определе-ниями, принципами, способами и механизмами защиты. Причем понятие системности в данном случае заключается не просто в создании соответствующих механизмов защиты, а представляет собой регулярный процесс, осуществляемый на всех этапах жиз-ненного цикла информационной системы.
С точки зрения общей теории систем можно выделить три класса задач1:
задача анализа — определение характеристик системы при за-данной ее структуре;
задача синтеза — получение структуры системы, оптималь-ной по какому-либо критерию (или их совокупности);
задача управления — поиск оптимальных управляющих воз-действий на элементы системы в процессе ее функционирования.
Применение системного подхода на этапе создания системы защиты информации (СЗИ) подразумевает решение соответст-вующей задачи синтеза. Известно, что такой подход (например, применительно к техническим системам) позволяет получить оптимальное по определенному критерию (или их совокупности) решение: структуру, алгоритмы функционирования.
В случае синтеза систем защиты информации результатом должны быть: структура СЗИ, которая может быть практически реализуема при современном уровне развития ИКТ; оценка каче-ства функционирования синтезированной системы; оценка роба-стности (устойчивости к отклонениям параметров априорно сформированных моделей от фактических параметров) системы.
При этом следует отметить ряд особенностей, которые ус-ложняют постановку и решение задачи синтеза:
неполнота и неопределенность исходной информации о со-ставе информационной системы и характерных угрозах;
многокритериальность задачи, связанная с необходимостью учета большого числа частных показателей (требований) СЗИ;
наличие как количественных, так и качественных показателей, которые необходимо учитывать при решении задач разработки и внедрении СЗИ;
невозможность применения классических методов оптимиза-ции.
Очевидно, что при оценке качества функционирования синте-зированной СЗИ целесообразно производить оценку ее эффек-тивности. В настоящее время в отечественной и зарубежной практике в основном используются два способа оценки1:
определение соответствия техническому заданию на создание системы защиты реализованных функций и задач защиты, экс-плуатационных характеристик и требований;
анализ функциональной надежности системы защиты.
Первый способ является наиболее простым и выполняется на этапе приемо-сдаточных испытаний.
Суть второго заключается в следующем. Для обоснования вы-бора средств защиты в целях эффективного обеспечения защиты вводится классификация их свойств. Каждому классу соответст-вует определенная совокупность обязательных функций. В Рос-сии классификация систем защиты определяется руководящим документом Гостехкомиссии «Средства вычислительной техни-ки. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». В соответствии с этим документом устанавливает-ся семь классов защищенности средств вычислительной техники от несанкционированного доступа к информации. Самый низкий класс — седьмой, самый высокий — первый.
Классы подразделяются на четыре группы, отличающиеся ка-чественным уровнем защиты:
• первая группа содержит только один седьмой класс;
• вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;
• третья группа характеризуется мандатной защитой и со-держит четвертый, третий и второй классы;
• четвертая группа характеризуется верифицированной за-щитой и содержит только первый класс.
Указанные способы используют, по своей сути, системотех-нические методики оценки.
Наряду с упомянутыми способами существует ряд методик и моделей, с помощью которых производится анализ эффективно-сти систем защиты информации. Для оценки в моделях исполь-зуются показатели, характеризующие уязвимость информации, обрабатываемой в информационной системе (ИС), либо некото-рые величины, входящие в выражения показателей качества ин-формации.
Как показывает анализ подходов и методов к решению задачи оценки качества защиты информации, система защиты информа-ции, ориентированная на современные ИКТ, как правило, являет-ся сложной человеко-машинной системой, разнородной по со-ставляющим компонентам и трудно формализуемой в части по-строения целостной аналитической модели критериального вида. В общем случае оценку качества функционирования такой сис-темы можно осуществить только различными эвристическими методами, связанными с экспертной оценкой и с последующей интерпретацией результатов.
Для решения задачи оценки качества функционирования СЗИ необходимо использовать показатель качества, который позволил бы оптимизировать задачу синтеза СЗИ, количественно оценить эффективность функционирования системы и осуществить срав-нение различных вариантов построения подобных систем.
Исходя из функционального предназначения СЗИ, в качестве показателя качества целесообразно выбрать предотвращенный ущерб, наносимый ИС вследствие воздействия потенциальных угроз.
Остановимся на этом подробнее. Предположим, что можно выделить конечное множество потенциальных угроз ИС, состоя-щее из ряда элементов. Каждую из потенциальных угроз можно характеризовать вероятностью ее появления и ущербом, наноси-мым информационной системе. Системы защиты информации выполняют функцию полной или частичной компенсации угроз для ИС. Основной характеристикой СЗИ в данных условиях явля-ется вероятность устранения каждой угрозы. За счет функциони-рования СЗИ обеспечивается уменьшение ущерба, наносимого ИС воздействием угроз.
Имея априорные сведения о составе и вероятностях возникно-вения угроз СИ и располагая количественными характеристиками ущерба наносимого СИ вследствие их воздействия, требуется определить вариант построения СЗИ, оптимальный по критерию максимума предотвращенного ущерба при условии соблюдения ограничений на допустимые затраты на реализацию СЗИ.
Ущерб, наносимый каждой угрозой, целесообразно опреде-лить как степень опасности для ИС (относительный ущерб). При этом если принять, что все угрозы для ИС составляют полную группу событий, степень опасности может быть определена экс-пертным путем. Такой подход обусловлен, по крайней мере, дву-мя причинами:
определение ущерба в абсолютных единицах (экономических потерях, временных затратах, объеме уничтоженной или испор-ченной информации) весьма затруднительно, особенно на на-чальном этапе проектирования СЗИ;
использование относительного ущерба позволяет корректно осуществлять сравнение отдельных угроз (по значениям введен-ного показателя качества функционирования СЗИ) с целью опре-деления важности требований, предъявляемых к СЗИ.
Значение вероятности устранения каждой угрозы определяет-ся тем, насколько полно учтены количественные и качественные требования к СЗИ при их проектировании.
При указанных исходных предпосылках можно выделить че-тыре этапа решения задачи синтеза, сформулированной в виде1:
• проведения экспертной оценки характеристик угроз: час-тоты появления и возможного ущерба;
• проведения экспертной оценки важности выполнения ка-ждого требования для устранения некоторой потенциаль-ной угрозы;
• оценки стоимости СЗИ для конкретного варианта ее реа-лизации;
• разработки математической модели и алгоритма выбора рационального построения СЗИ на основе математическо-го аппарата теории нечетких множеств.
Анализ особенностей задачи синтеза СЗИ показывает, что ре-шение ее сопряжено с необходимостью проведения экспертного оценивания на ряде этапов. Оценка качества функционирования СЗИ в ряде случае может быть проведена исключительно на ос-нове экспертного оценивания. Такое положение дел обусловлено, прежде всего, тем, что экспертиза представляет собой мощное средство переработки слабо формализованных данных, которое позволяет выделить наиболее обоснованные утверждения спе-циалистов-экспертов и использовать их, в конечном счете, для подготовки различных решений.
Рассмотрим для примера задачу получения оценок важности выполнения требований, предъявляемых к СЗИ. Следует заметить, что в современной теории измерений существует достаточно большое количество подходов к решению рассматриваемой задачи, которые можно разделить на измерения в первичных шкалах и измерения в производных шкалах. Обзор указанных методов дос-таточно широко представлен в опубликованных работах1.
Среди всего многообразия методов особый интерес представ-ляют ранговые методы. Данное утверждение основано на анализе факторов, влияющих на выбор метода оценки весовых коэффи-циентов. Среди таких факторов можно выделить следующие:
физическая сущность параметров и отношений между ним;
сложность проведения экспертизы и трудоемкость получения экспертной информации;
степень согласованности мнений экспертов;
трудоемкость обработки экспертных данных.
Ранжирование наряду с методом Терстоуна требует наи-меньшего времени общения с экспертами, в то время как метод линейной свертки требует наибольшего времени (в 12 раз боль-ше, чем ранжирование).
Очевидно, что степень согласованности в первую очередь зависит от количества привлекаемых экспертов и уровня их ква-лификации. В то же время на нее влияет выбранный метод оценки весов. Так, наибольшую согласованность мнений экспер-тов обеспечивает линейная свертка, при этом ранжирование при всей его простоте позволяет получить весовые коэффициенты, достаточно точные и близкие к значениям, полученным мето-дом линейной свертки.
Трудоемкость обработки экспертных данных не накладывает жестких ограничений при современном уровне развития вычис-лительной техники. Однако применение сложных методов требу-ет разработки специальных компьютерных программ, что влияет на сроки проведения экспертизы. С этой точки зрения наиболее простыми являются ранговые и балльные методы.
В рассматриваемом случае под ранговыми экспертными оценками будем понимать оценки в виде чисел натурального ряда, полученные на основе устанавливаемого экспертом пред-почтения важности выполнения каждого требования для устра-нения некоторой угрозы перед другими требованиями с точки зрения обеспечения требуемого уровня информационной безо-пасности1.
Применение в данном случае методов ранговой корреляции целесообразно в связи с тем, что они представляют собой весьма удобный и эффективный аппарат определения показателя обоб-щенного мнения и вместе с тем степени согласованности мнений экспертов.
Основными задачами статистической обработки индивиду-альных ранжировок являются выявление среди группы экспертов «еретиков» и «школ», определение показателя обобщенного мне-ния и характеристик согласованности оценок, на основе которых определено обобщенное мнение.
Для определения обобщенной оценки важности выполнения каждого требования необходимо применить какое-либо среднее: среднее арифметическое, медиану или моду. Любое из этих сред-них характеризует центральную тенденцию группы экспертов1.
Согласованное мнение группы экспертов о распределении требований с точки зрения их значимости может быть определено путем суммирования оценок в рангах, полученных каждым тре-бованием в отдельности. Распределение сумм рангов, получен-ных каждым требованием, и представляет собой согласованное мнение экспертов о распределении значимых требований по их относительной важности.
Показатель обобщенного мнения экспертов по каждому тре-бованию может быть определен в виде частоты максимально возможных оценок, полученных некоторым требованием.