поиска на warning.dp.ua
  

 

БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
КОМПЬЮТЕРНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

Понятие системности
Понятие системности заключается не просто в создании соответствующих механизмов защиты, а представляет собой регулярный процесс, осуществляемый на всех этапах жизненного цикла ИС. При этом все средства, методы и мероприятия, используемые для защиты информации объединяются в единый целостный механизм - систему защиты.
К сожалению необходимость комплексного обеспечения безопасности информационных технологий пока не находит должного понимания у пользователей современных ИС. В то же время построение систем защиты информации не ограничивается простым выбором тех или иных средств защиты. Для создания таких систем необходимо иметь определенные теоретические знания, а именно:
· что представляет собой защищенная информационная система,
· что такое система защиты информации и какие требования предъявляются к ней,
· какие существуют угрозы и причины нарушения безопасности информационных технологий,
· какие функции защиты и каким образом должны быть реализованы, как они противодействуют угрозам и устраняют причины нарушения безопасности,
· как построить комплексную систему защиты информации,
· как достичь высокого уровня безопасности при приемлемых затратах на средства защиты информации и многое, многое другое..
Учитывая, что современная нормативно-методическая база в этой области не дает полного представления о том, как организовать защиту информации, часто приходится действовать на свой страх и риск, поэтому с целью уменьшения вероятности принятия ошибочных решений, хотелось бы сформировать у читателя целостное представление о проблемах защиты информации и путях их решения.
Существующие публикации на эту тему в основном ограничиваются перечислением угроз и возможностей конкретных средств защиты информации. В книге представлен полный спектр вопросов о практическом создании защищенных информационных систем.

Почему это важно
Вопросы безопасности информации - важная часть процесса внедрения новых информационных технологий во все сферы жизни общества. Широкомасштабное использование вычислительной техники и телекоммуникационных систем в рамках территориально-распределенных ИС, переход на этой основе к безбумажной технологии, увеличение объемов обрабатываемой информации и расширение круга пользователей приводят к качественно новым возможностям несанкционированного доступа к ресурсам и данным информационной системы, к их высокой уязвимости.
Реализация угроз несанкционированного использования информации наносит сейчас гораздо больший ущерб, чем, например, "случайные" пожары в помещениях или физическое воздействие на сотрудников. Однако затраты на построение системы защиты информации еще пока несоизмеримо малы по сравнению с затратами на защиту от грабителей или на противопожарную защиту.
К тому же в современном бизнесе наблюдается постепенный переход от чисто физических методов воздействия на конкурентов к более интеллектуальным, в том числе с использованием новейших средств и способов добывания информации.

Что хотелось сказать
На страницах книги в популярной форме изложены причины нарушения безопасности компьютерных систем, приведено описание математических моделей систем защиты информации, а также рассмотрены методы и средства внедрения механизмов защиты в существующие информационные системы с возможностью гибкого управления безопасностью в зависимости от выдвигаемых требований, допустимого риска и оптимального расхода ресурсов.
Автор старается осветить ряд вопросов, связанных с обеспечением безопасности информационных технологий, а также стремится сформировать целостное представление о путях создания систем защиты информации.
Разумеется, данная публикация не претендует на окончательное разрешение всех проблем информационной безопасности, но, как надеется автор, преложенный материал прояснит ряд вопросов из этой области знаний и позволит решить многие практические задачи.
Возможно, читатель не откроет для себя ничего принципиально нового, пролистав эту книгу, однако системный подход в изложении материала позволит по-новому, с разных сторон взглянуть на проблемы обеспечения безопасности современных информационных технологий.

Методика систематизации и представления экспертных знаний о требованиях, предъявляемых к комплексным системам защиты информации (КСЗИ)

Существующие подходы и методики оценки уровня защиты отражают показатели отдельных элементов КСЗИ, однако, достаточно полных оценок с учетом логического и функционального объединения требований к КСЗИ в единый комплекс мероприятий по созданию КСЗИ ИССН до сих пор не проводилось. На основе анализа литературы, нормативных документов, статей и других материалов, а также с учетом практических наработок, предлагается следующая методика систематизации и представления экспертных знаний о требованиях, предъявляемых к КСЗИ.


Модель КСЗИ представлена в виде следующих
основных блоков показателей:

Блок показателей "ОСНОВЫ";
Блок показателей "НАПРАВЛЕНИЯ";
Блок показателей "ЭТАПЫ".


 

Блок показателей ОСНОВЫ (Oi)
Проведенный анализ подходов к созданию КСЗИ ИССН показал, что ОСНОВОЙ или составными частями практически любой системы (рис. 1), в том числе и системы защиты информации, являются:
законодательная, нормативно-правовая и научная база;
структура и задачи органов (подразделений), обеспечивающих безопасность ИТ;
организационно-технические и режимные меры (политика информационной безопасности);
программно-технические способы и средства.
Обозначим указанные показатели КСЗИ следующим образом:
O1 - Качество нормативно-правовой и научной базы;
O2 - Полнота структуры и задач органов, обеспечивающих защиту;
O3 - Качество организационных мер и методов защиты информации (политика безопасности);
O4 - Качество программно-технических способов и средств защиты.

Каждый из перечисленных показателей блока "ОСНОВЫ" описывается частными показателями Oi-n, которые характеризуют конкретную ИССН (рис. 3.2.)
Примером частных показателей блока "ОСНОВЫ" могут быть [46]:
правовые вопросы защиты массивов информации от искажений и установления юридической ответственности по обеспечению сохранности информации (показатель О1-1);
юридические и технические вопросы защиты хранящейся информации от несанкционированного доступа к ней, исключающие возможность неправомерного использования ее (показатель О1-2);
юридически закрепленные нормы и методы защиты программного обеспечения (О1-3);
мероприятия по приданию юридической силы электронным документам, и формирование юридических норм для лиц, ответственных за качество таких документов (показатель О1-4).


Блок показателей НАПРАВЛЕНИЯ (Hj)
Проведенный анализ существующих способов и методов защиты информации позволяет выделить следующие основные сложившиеся на практике НАПРАВЛЕНИЯ создания и оценки КСЗИ. В графическом виде эти направления представлены на рис. 3.3.
Обозначим показатели:
H1 - уровень защиты объектов ИССН;
H2 - уровень защиты процессов, процедур и программ обработки информации;
H3 - уровень защиты каналов связи;
H4 - уровень подавления побочных электромагнитных излучений;
H5 - качество управления системой защиты.

Совершенно очевидно, что каждый из показателей блока "НАПРАВЛЕНИЯ" должен быть детализирован в зависимости от структуры ИССН частными показателями. Число возможных составных показателей, входящих в блок "НАПРАВЛЕНИЯ" обозначим Hj (при j от 1 до n). Каждый из перечисленных показателей блока "НАПРАВЛЕНИЯ" описывается частными показателями Нi-n , которые характеризуют конкретную ИССН. Взаимосвязь интегрального и частных показателей представлена на рис. 3.4.
.
Блок показателей ЭТАПЫ (Mk)

В настоящее время рассматривают различные этапы построения КСЗИ, все они достаточно эффективны и позволяют решать поставленные задачи. На основе проведенного анализа предлагается рассмотрение следующих этапов создания КСЗИ, подлежащих оценке:
Определение информационных и технических ресурсов, а также объектов ИС подлежащих защите;
Выявление полного множество потенциально возможных угроз и каналов утечки информации;
Проведение оценки уязвимости и рисков информации (ресурсов ИС) при имеющемся множестве угроз и каналов утечки;
Определение требований к системе защиты информации;
Осуществление выбора средств защиты информации и их характеристик;
Внедрение и организация использования выбранных мер, способов и средств защиты.
Осуществление контроля целостности и управление системой защиты.

Перечисленные этапы в графическом виде представлены на рис. 3.5.
Представим указанные этапы в виде показателей:
M1 - полнота определения информации, подлежащей защите;
M2 - полнота выявления множества потенциально возможных угроз и каналов утечки информации;
M3 - качество проведения оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;
M4 - качество определения требований к системе защиты;
M5 - качество выбора средств защиты информации и их характеристик;
M6 - уровень внедрения и организация использования выбранных мер, способов и средств защиты;
M7 - качество контроля целостности и управление системой защиты.

Этапы могут быть разбиты на более детальные пункты (шаги). Общее число показателей "ЭТАПЫ" обозначим Mk (при k=от 1 до n). Каждый из перечисленных показателей блока "ЭТАПЫ" описывается частными показателями Мi-n, которые характеризуют конкретную ИССН (рис. 3.6).
Примерами частных показателей блока "ЭТАПЫ", а именно показателя, определяющего требования к системе защиты (М4), могут быть следующие:
качество определения требований к политике безопасности (М4-1);
качество определения требований к меткам безопасности (М4-2);
качество определения требований к идентификации и аутентификации (М4-3);
качество определения требований к регистрации и учету (М4-4);
качество определения требований к контролю корректности функционирования средств защиты (М4-5).

Структура логического "дерева" вывода обобщенного (результирующего) показателя на основе частных приведена на рис.3.7.
Структура формирования модели оценки КСЗИ наглядно показана на рис. 3.8 и заключается в логическом объединении показателей блоков "ОСНОВЫ", "НАПРАВЛЕНИЯ" и "ЭТАПЫ" в МАТРИЦУ ЗНАНИЙ, состоящую из К элементов.
В общем случае количество элементов МАТРИЦЫ ЗНАНИЙ может быть определено из соотношения:
K=Oi*Hj*Mk,
где К - количество элементов матрицы;
Oi - количество составляющих блока "ОСНОВЫ";
Hj - количество составляющих блока "НАПРАВЛЕНИЯ"
Mk - количество составляющих блока "ЭТАПЫ".
На основе проведенного выше анализа в данном варианте (при условии, что Oi=4, Hj=5, Mk=7) общее количество элементов матрицы знаний составляет
K=4*5*7=140.
Следует обратить внимание на содержание обозначения каждого из элементов матрицы.

Рис.3.8 Структура модели оценки КСЗИ.

Первое знакоместо обозначает номер показателя "ЭТАПЫ", второе знакоместо - номер показателя "НАПРАВЛЕНИЯ", а третье знакоместо - номер показателя "ОСНОВЫ".
На рис. 3.9 представлен пример, элемента матрицы 321, который формируется с учетом следующих показателей:
300 - Проведение оценки уязвимости и рисков (показатель № 3 блока "ЭТАПЫ");
020 - Защита процессов и программ (показатель № 2 блока "НАПРАВЛЕНИЯ")
001 - Нормативная база (показатель № 1 блока "ОСНОВЫ")


Для примера рассмотрим содержание элементов матрицы № 321, 322, 323, 324, которые объединяют показатель № 3 блока "ЭТАПЫ", показатель № 2 блока "НАПРАВЛЕНИЯ" и показатели № 1, 2, 3, 4 блока "ОСНОВЫ" (рис.3.10)
Элемент со значением индексов 321 характеризует, насколько полно отражены в законодательных, нормативных и методических документах вопросы, определяющие порядок проведения оценки уязвимости и рисков для информации, используемой в процессах и программах конкретной ИССН;
Элемент со значением индексов 322 определяет, имеется ли структура органов (сотрудники), ответственная за проведение оценки уязвимости и рисков для информации используемой в процессах и программах ИССН;
Элемент со значением индексов 323 рассматривает, определены ли режимные меры, обеспечивающие своевременное и качественное проведение оценки уязвимости и рисков для информации используемой в процессах и программах ИССН;
Элемент со значением индексов 3.2.4 определяет, применяются ли технические, программные или другие средства, для обеспечения оперативности и качества проведение оценки уязвимости и рисков для информации используемой в процессах и программах ИССН.
Это только четыре вопроса из ста сорока (для данного варианта), но ответы на них уже позволяют сформировать некое представление о состоянии дел по защите информации в конкретной ИССН.
В нашем случае для матрицы знаний формируется 140 вопросов (по числу ее элементов). Содержание каждого из элементов матрицы описывает взаимосвязь составляющих в создаваемой КСЗИ. Сформулировав ответы на все вопросы можно составить полное представление о КСЗИ и оценить достигнутый уровень защиты. Вариант разработанного автором полного перечня вопросов приведен в приложении А.
Кроме того, использование матрицы позволяет решать комплекс вопросов создания и оценки КСЗИ путем анализа различных групп элементов матрицы, в зависимости от решаемых задач. Например отдельно можно оценить качество нормативной базы КСЗИ (рис. 3.11), или защищенность каналов связи (рис. 3.12), или качество мероприятий по выявлению каналов утечки информации (рис. 3.13) и т.д.
Показатели уровней защиты КСЗИ предлагается определять методом экспертных оценок, используя положения теории нечеткой логики и нечетких утверждений. Величина показателей каждого из элементов матрицы определяется на основе использования соответствующих функций принадлежности.

 


Читайте также:

SelectorNews
 

     быстрая навигация по порталу   <СПРАВОЧНИК ПО БЕЗОПАСНОСТИ>
способы выживания личная безопасность корпоративная безопасность безопасность средств связи
дорожная безопасность агентура и сбор информации компьютерная безопасность сексуальная безопасность
 

 
 


Реклама:

Реклама на портале WARNING.dp.ua

Исходя из безусловного права личности на собственную безопасность всем предоставляется право свободного копирования, распространения
и издания этих материалов, как в полном объеме, так и по частям в любых комбинациях!

KMindex Rambler's Top100