Понятие системности
Понятие системности заключается не просто в создании
соответствующих механизмов защиты, а представляет собой
регулярный процесс, осуществляемый на всех этапах жизненного
цикла ИС. При этом все средства, методы и мероприятия,
используемые для защиты информации объединяются в единый
целостный механизм - систему защиты.
К сожалению необходимость комплексного обеспечения
безопасности информационных технологий пока не находит
должного понимания у пользователей современных ИС. В то же
время построение систем защиты информации не ограничивается
простым выбором тех или иных средств защиты. Для создания
таких систем необходимо иметь определенные теоретические
знания, а именно:
· что представляет собой защищенная информационная система,
· что такое система защиты информации и какие требования
предъявляются к ней,
· какие существуют угрозы и причины нарушения безопасности
информационных технологий,
· какие функции защиты и каким образом должны быть
реализованы, как они противодействуют угрозам и устраняют
причины нарушения безопасности,
· как построить комплексную систему защиты информации,
· как достичь высокого уровня безопасности при приемлемых
затратах на средства защиты информации и многое, многое
другое..
Учитывая, что современная нормативно-методическая база в
этой области не дает полного представления о том, как
организовать защиту информации, часто приходится действовать
на свой страх и риск, поэтому с целью уменьшения вероятности
принятия ошибочных решений, хотелось бы сформировать у
читателя целостное представление о проблемах защиты
информации и путях их решения.
Существующие публикации на эту тему в основном
ограничиваются перечислением угроз и возможностей конкретных
средств защиты информации. В книге представлен полный спектр
вопросов о практическом создании защищенных информационных
систем.
Почему это важно
Вопросы безопасности информации - важная часть процесса
внедрения новых информационных технологий во все сферы жизни
общества. Широкомасштабное использование вычислительной
техники и телекоммуникационных систем в рамках
территориально-распределенных ИС, переход на этой основе к
безбумажной технологии, увеличение объемов обрабатываемой
информации и расширение круга пользователей приводят к
качественно новым возможностям несанкционированного доступа
к ресурсам и данным информационной системы, к их высокой
уязвимости.
Реализация угроз несанкционированного использования
информации наносит сейчас гораздо больший ущерб, чем,
например, "случайные" пожары в помещениях или физическое
воздействие на сотрудников. Однако затраты на построение
системы защиты информации еще пока несоизмеримо малы по
сравнению с затратами на защиту от грабителей или на
противопожарную защиту.
К тому же в современном бизнесе наблюдается постепенный
переход от чисто физических методов воздействия на
конкурентов к более интеллектуальным, в том числе с
использованием новейших средств и способов добывания
информации.
Что хотелось сказать
На страницах книги в популярной форме изложены причины
нарушения безопасности компьютерных систем, приведено
описание математических моделей систем защиты информации, а
также рассмотрены методы и средства внедрения механизмов
защиты в существующие информационные системы с возможностью
гибкого управления безопасностью в зависимости от
выдвигаемых требований, допустимого риска и оптимального
расхода ресурсов.
Автор старается осветить ряд вопросов, связанных с
обеспечением безопасности информационных технологий, а также
стремится сформировать целостное представление о путях
создания систем защиты информации.
Разумеется, данная публикация не претендует на окончательное
разрешение всех проблем информационной безопасности, но, как
надеется автор, преложенный материал прояснит ряд вопросов
из этой области знаний и позволит решить многие практические
задачи.
Возможно, читатель не откроет для себя ничего принципиально
нового, пролистав эту книгу, однако системный подход в
изложении материала позволит по-новому, с разных сторон
взглянуть на проблемы обеспечения безопасности современных
информационных технологий.
Методика систематизации и
представления экспертных знаний о требованиях, предъявляемых
к комплексным системам защиты информации (КСЗИ)
Существующие подходы и методики оценки уровня защиты
отражают показатели отдельных элементов КСЗИ, однако,
достаточно полных оценок с учетом логического и
функционального объединения требований к КСЗИ в единый
комплекс мероприятий по созданию КСЗИ ИССН до сих пор не
проводилось. На основе анализа литературы, нормативных
документов, статей и других материалов, а также с учетом
практических наработок, предлагается следующая методика
систематизации и представления экспертных знаний о
требованиях, предъявляемых к КСЗИ.
Модель КСЗИ представлена в виде
следующих
основных блоков показателей:
Блок показателей "ОСНОВЫ";
Блок показателей "НАПРАВЛЕНИЯ";
Блок показателей "ЭТАПЫ".
Блок показателей ОСНОВЫ (Oi)
Проведенный анализ подходов к созданию КСЗИ ИССН показал,
что ОСНОВОЙ или составными частями практически любой системы
(рис. 1), в том числе и системы защиты информации, являются:
законодательная, нормативно-правовая и научная база;
структура и задачи органов (подразделений), обеспечивающих
безопасность ИТ;
организационно-технические и режимные меры (политика
информационной безопасности);
программно-технические способы и средства.
Обозначим указанные показатели КСЗИ следующим образом:
O1 - Качество нормативно-правовой и
научной базы;
O2 - Полнота структуры и задач органов, обеспечивающих
защиту;
O3 - Качество организационных мер и методов защиты
информации (политика безопасности);
O4 - Качество программно-технических способов и средств
защиты.
Каждый из перечисленных показателей блока "ОСНОВЫ"
описывается частными показателями Oi-n, которые
характеризуют конкретную ИССН (рис. 3.2.)
Примером частных показателей блока "ОСНОВЫ" могут быть [46]:
правовые вопросы защиты массивов информации от искажений и
установления юридической ответственности по обеспечению
сохранности информации (показатель О1-1);
юридические и технические вопросы защиты хранящейся
информации от несанкционированного доступа к ней,
исключающие возможность неправомерного использования ее
(показатель О1-2);
юридически закрепленные нормы и методы защиты программного
обеспечения (О1-3);
мероприятия по приданию юридической силы электронным
документам, и формирование юридических норм для лиц,
ответственных за качество таких документов (показатель
О1-4).
Блок показателей НАПРАВЛЕНИЯ (Hj)
Проведенный анализ существующих способов и методов защиты
информации позволяет выделить следующие основные сложившиеся
на практике НАПРАВЛЕНИЯ создания и оценки КСЗИ. В
графическом виде эти направления представлены на рис. 3.3.
Обозначим показатели:
H1 - уровень защиты объектов ИССН;
H2 - уровень защиты процессов, процедур и программ обработки
информации;
H3 - уровень защиты каналов связи;
H4 - уровень подавления побочных электромагнитных излучений;
H5 - качество управления системой защиты.
Совершенно очевидно, что каждый из показателей блока
"НАПРАВЛЕНИЯ" должен быть детализирован в зависимости от
структуры ИССН частными показателями. Число возможных
составных показателей, входящих в блок "НАПРАВЛЕНИЯ"
обозначим Hj (при j от 1 до n). Каждый из перечисленных
показателей блока "НАПРАВЛЕНИЯ" описывается частными
показателями Нi-n , которые характеризуют конкретную ИССН.
Взаимосвязь интегрального и частных показателей представлена
на рис. 3.4.
.
Блок показателей ЭТАПЫ (Mk)
В настоящее время рассматривают различные этапы построения
КСЗИ, все они достаточно эффективны и позволяют решать
поставленные задачи. На основе проведенного анализа
предлагается рассмотрение следующих этапов создания КСЗИ,
подлежащих оценке:
Определение информационных и
технических ресурсов, а также объектов ИС подлежащих защите;
Выявление полного множество потенциально возможных угроз и
каналов утечки информации;
Проведение оценки уязвимости и рисков информации (ресурсов
ИС) при имеющемся множестве угроз и каналов утечки;
Определение требований к системе защиты информации;
Осуществление выбора средств защиты информации и их
характеристик;
Внедрение и организация использования выбранных мер,
способов и средств защиты.
Осуществление контроля целостности и управление системой
защиты.
Перечисленные этапы в графическом виде представлены на рис.
3.5.
Представим указанные этапы в виде показателей:
M1 - полнота определения
информации, подлежащей защите;
M2 - полнота выявления множества потенциально возможных
угроз и каналов утечки информации;
M3 - качество проведения оценки уязвимости и рисков
информации при имеющемся множестве угроз и каналов утечки;
M4 - качество определения требований к системе защиты;
M5 - качество выбора средств защиты информации и их
характеристик;
M6 - уровень внедрения и организация использования выбранных
мер, способов и средств защиты;
M7 - качество контроля целостности и управление системой
защиты.
Этапы могут быть разбиты на более детальные пункты (шаги).
Общее число показателей "ЭТАПЫ" обозначим Mk (при k=от 1 до
n). Каждый из перечисленных показателей блока "ЭТАПЫ"
описывается частными показателями Мi-n, которые
характеризуют конкретную ИССН (рис. 3.6).
Примерами частных показателей блока "ЭТАПЫ", а именно
показателя, определяющего требования к системе защиты (М4),
могут быть следующие:
качество определения требований к политике безопасности
(М4-1);
качество определения требований к меткам безопасности
(М4-2);
качество определения требований к идентификации и
аутентификации (М4-3);
качество определения требований к регистрации и учету
(М4-4);
качество определения требований к контролю корректности
функционирования средств защиты (М4-5).
Структура логического "дерева" вывода обобщенного
(результирующего) показателя на основе частных приведена на
рис.3.7.
Структура формирования модели оценки КСЗИ наглядно показана
на рис. 3.8 и заключается в логическом объединении
показателей блоков "ОСНОВЫ", "НАПРАВЛЕНИЯ" и "ЭТАПЫ" в
МАТРИЦУ ЗНАНИЙ, состоящую из К элементов.
В общем случае количество элементов МАТРИЦЫ ЗНАНИЙ может
быть определено из соотношения:
K=Oi*Hj*Mk,
где К - количество элементов матрицы;
Oi - количество составляющих блока "ОСНОВЫ";
Hj - количество составляющих блока "НАПРАВЛЕНИЯ"
Mk - количество составляющих блока "ЭТАПЫ".
На основе проведенного выше анализа в данном варианте (при
условии, что Oi=4, Hj=5, Mk=7) общее количество элементов
матрицы знаний составляет
K=4*5*7=140.
Следует обратить внимание на содержание обозначения каждого
из элементов матрицы.
Рис.3.8 Структура модели оценки КСЗИ.
Первое
знакоместо обозначает номер показателя "ЭТАПЫ", второе
знакоместо - номер показателя "НАПРАВЛЕНИЯ", а третье
знакоместо - номер показателя "ОСНОВЫ".
На рис. 3.9 представлен пример, элемента матрицы 321,
который формируется с учетом следующих показателей:
300 - Проведение оценки уязвимости и рисков (показатель № 3
блока "ЭТАПЫ");
020 - Защита процессов и программ (показатель № 2 блока
"НАПРАВЛЕНИЯ")
001 - Нормативная база (показатель № 1 блока "ОСНОВЫ")
Для примера рассмотрим содержание элементов матрицы № 321,
322, 323, 324, которые объединяют показатель № 3 блока
"ЭТАПЫ", показатель № 2 блока "НАПРАВЛЕНИЯ" и показатели №
1, 2, 3, 4 блока "ОСНОВЫ" (рис.3.10)
Элемент со значением индексов 321 характеризует, насколько
полно отражены в законодательных, нормативных и методических
документах вопросы, определяющие порядок проведения оценки
уязвимости и рисков для информации, используемой в процессах
и программах конкретной ИССН;
Элемент со значением индексов 322 определяет, имеется ли
структура органов (сотрудники), ответственная за проведение
оценки уязвимости и рисков для информации используемой в
процессах и программах ИССН;
Элемент со значением индексов 323 рассматривает, определены
ли режимные меры, обеспечивающие своевременное и
качественное проведение оценки уязвимости и рисков для
информации используемой в процессах и программах ИССН;
Элемент со значением индексов 3.2.4 определяет, применяются
ли технические, программные или другие средства, для
обеспечения оперативности и качества проведение оценки
уязвимости и рисков для информации используемой в процессах
и программах ИССН.
Это только четыре вопроса из ста сорока (для данного
варианта), но ответы на них уже позволяют сформировать некое
представление о состоянии дел по защите информации в
конкретной ИССН.
В нашем случае для матрицы знаний формируется 140 вопросов
(по числу ее элементов). Содержание каждого из элементов
матрицы описывает взаимосвязь составляющих в создаваемой
КСЗИ. Сформулировав ответы на все вопросы можно составить
полное представление о КСЗИ и оценить достигнутый уровень
защиты. Вариант разработанного автором полного перечня
вопросов приведен в приложении А.
Кроме того, использование матрицы позволяет решать комплекс
вопросов создания и оценки КСЗИ путем анализа различных
групп элементов матрицы, в зависимости от решаемых задач.
Например отдельно можно оценить качество нормативной базы
КСЗИ (рис. 3.11), или защищенность каналов связи (рис.
3.12), или качество мероприятий по выявлению каналов утечки
информации (рис. 3.13) и т.д.
Показатели уровней защиты КСЗИ предлагается определять
методом экспертных оценок, используя положения теории
нечеткой логики и нечетких утверждений. Величина показателей
каждого из элементов матрицы определяется на основе
использования соответствующих функций принадлежности.
|