Главная страница

ТИБМЗИ 2010 Загинайлов. Алтайский государственный технический


Скачать 1.4 Mb.
НазваниеАлтайский государственный технический
АнкорТИБМЗИ 2010 Загинайлов.pdf
Дата12.01.2018
Размер1.4 Mb.
Формат файлаpdf
Имя файлаТИБМЗИ 2010 Загинайлов.pdf
ТипУчебное пособие
#13899
страница5 из 16
1   2   3   4   5   6   7   8   9   ...   16
Глава 5
ПОНЯТИЕ И СУЩНОСТЬ ЗАЩИТЫ ИНФОРМАЦИИ
5.1 Общий контекст защиты информации
В связи с тем, что информация является предметом собственно- сти (государства, коллектива, отдельного лица (субъекта)), то неиз- бежно возникает проблема угрозы безопасности этой информации, за- ключающейся в неконтролируемом ее распространении, в хищении, несанкционированном уничтожении, искажении, передаче, копирова- нии, блокировании доступа к информации (нарушение конфиденци- альности целостности, доступности). Следовательно, возникает про- блема защиты информации от утечки и несанкционированных воздей- ствий на информацию и ее носители, а также предотвращения других форм незаконного вмешательства в информационные ресурсы и ин- формационные системы. В связи с чем, понятие «защита информации» становится основополагающим (ключевым) понятием и рассматрива- ется как процесс или деятельность, направленная на предотвращение утечки защищаемой информации, а также по предотвращению различ- ного рода несанкционированных и непреднамеренных воздействий на информацию и ее носители.
С развитием конкуренции в среде свободного предприниматель- ства крупномасштабной задачей в области «защиты информации» ста- новится борьба с промышленным и экономическим шпионажем, рас- пространению которого способствует широкомасштабное применение для обработки информации средств вычислительной техники (особен- но персональных ЭВМ), созданием вычислительных сетей, систем, баз данных, многочисленных средств передачи информации. Промышлен- ный шпионаж ведется в основном с целью завоевания рынков сбыта, исключения технологических прорывов конкурентов, срыва перегово- ров по контрактам, перепродажи фирменных секретов и т.д. По мере ослабления противостояния между Россией и «Западом» промышлен- ный шпионаж в работе многих разведок становится приоритетным на- правлением наряду с политической разведкой.

67
Значимость защиты информации увеличивается в связи с возрас- танием возможностей разведок за счет совершенствования техниче- ских средств разведки, создания совместных предприятий и произ- водств с зарубежными партнёрами, сокращения закрытых для ино- странцев зон и городов.
Важность и значение защиты информации в обеспечении нацио- нальной безопасности страны в целом и в обеспечении информацион- ной безопасности в частности раскрываются в нормативно –
методических документах - стратегии национальной безопасности
России и доктрине информационной безопасности России, в которых сформулирована политика государства в этой области.
В настоящее время основные вопросы защиты информации рег- ламентированы законами РФ: «Об информации, информационных
технологиях и о защите информации», «О государственной тайне»,
«О коммерческой тайне», «О персональных данных», «О техническом
регулировании» и др., положениями о государственном лицензирова- нии деятельности в области защиты информации, документами Феде- ральной службы по техническому и экспортному контролю, техниче- скими регламентами и стандартами в области защиты информации.
В связи с многообразием вопросов связанных с защитой инфор- мации к настоящему времени сложилось несколько систем понятий применительно к этой области (таблица 5.1).
Табл. 5.1 - Системы понятий в области защиты информации
Система понятий
Источники, содержащие понятия
Понятия, свя- занные с пра- вовым регули- рованием за- щиты инфор- мации
Федеральные законы:
1. «Об информации, информационных технологиях и о защите информации».
2. «О государственной тайне».
3. «О коммерческой тайне».
4. « О персональных данных».
5. «О техническом регулировании».

68
Продолжение Табл.5.1.
Специалистам в области информационной безопасности сегодня невозможно обойтись без знаний соответствующих технических рег- ламентов, стандартов и нормативных документов по защите информа- ции. Роль этих документов для защиты информации объясняется сле- дующими факторами:
 необходимость следования техническим регламентам и некото- рым стандартам и нормативным документам закреплена законода- тельно;
 они создают основу для взаимодействия между производителя- ми, потребителями и экспертами средств защиты информации;
 в них зафиксированы апробированные, высококачественные решения и методологии, разработанные наиболее квалифицированны- ми специалистами;
Понятия, оп- ределяющие предметную область защи- ты информа- ции
1. ГОСТ Р 50922-2006. Защита информации. Ос- новные термины и определения.
2. ГОСТ Р 51275-2006. Объект информатизации.
Факторы, воздействующие на информацию.
3. Р 50.1.053-2005Рекомендации по стандартиза- ции. Информационные технологии. Основные термины и определения в области технической за- щиты информации.
Понятия, свя- занные с защи- той информа- ции от НСД в
СВТ и АС
Гостехкомиссия России. Руководящий документ.
Защита от несанкционированного доступа к ин- формации. Термины и определения.. 1992.
Понятия в об- ласти безопас- ности инфор- мационных технологий
ГОСТ Р ИСО/МЭК 13335 Национальный стандарт
РФ. Информационная технология. Методы и сред- ства обеспечения безопасности. Части 1-5.(2006-
2007)
ГОСТ Р ИСО/МЭК 15408-1-2008 «Информацион- ная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности ин- формационных технологий».

69
 стандарты одна из форм накопления знаний, прежде всего о процедурном и программно-техническом уровнях защиты ИС;
 роль технических регламентов, стандартов и нормативных до- кументов зафиксирована в основных положениях закона РФ «О техни- ческом регулировании».
5.2 Понятие и сущность защиты информации как вида
деятельности
Понятие защиты информации. В настоящее время в научной и учебной литературе существуют различные подходы к содержатель- ной части понятия «защита информации». Однако, учитывая тот факт, что термин «защита информации» в России является стандартизиро- ванным термином, определение которого дано в ГОСТ Р 50922-2006
Защита информации. Основные термины и определения, а термины и их определения (понятия), установленные этим стандартом, обяза- тельны для применения во всех видах документации и литературы по защите информации, в методологии защиты информации необходимо руководствоваться этим определением и понятиями этого стандарта.
Защита информации - деятельность, направленная на предот- вращение утечки защищаемой информации, несанкционированных и
непреднамеренных воздействий на защищаемую информацию. С учё- том характеристики безопасности информации, понятий, используе- мых в законодательстве, определение «защиты информации» может быт сформулировано следующим образом:
защита информации - деятельность, направленная на предот- вращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на неё и включающая правовые, орга- низационные и технические меры, обеспечивающие конфиденциаль- ность, доступность и целостность защищаемой информации.
Сущность защиты информации. Сущность защиты информации раскрывается через её предметную область определяющую: виды, на- правления и соответствующие им способы, цели и задачи защиты ин- формации.
Виды защиты информации:
 правовая защита информации;
 техническая защита информации;
 криптографическая защита информации;
 физическая защита информации.
Термины и определения соответствующих видов защиты приве- дены в таблице 5.2.

70
Таблица 5.2 – Термины и определения видов защиты информации
Термины
Определения правовая защита информации
Защита информации правовыми методами, вклю- чающая в себя разработку законодательных и нор- мативных правовых документов (актов), регули- рующих отношения субъектов по защите информа- ции, применение этих документов (актов), а также надзор и контроль за их исполнением. техническая защита информации
Защита информации, заключающаяся в обеспе- чении некриптографическими методами безопасно- сти информации (данных), подлежащей (подлежа- щих) защите в соответствии с действующим зако- нодательством, с применением технических, про- граммных и программно-технических средств. криптогра- фическая защита информации
Защита информации с помощью ее криптографи- ческого преобразования. физическая защита информации
Защита информации путем применения органи- зационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объ- екту защиты.
Организационные мероприятия по обеспечению физической защиты информации предусматривают установление режимных, временных, территори- альных, пространственных ограничений на условия использования и распорядок работы объекта защи- ты.
Направления и относящиеся к ним способы защиты инфор-
мации. Направления и относящиеся к ним способы защиты инфор- мации включают (рис.5.1):
 защита информации от утечки (защита информации от разгла- шения, защита информации от несанкционированного доступа (НСД), защита информации от [иностранной] разведки);
 защита информации от несанкционированного воздействия
(НСВ);

71
 защита информации от непреднамеренного воздействия
(НПДВ);
 защита информации от преднамеренного воздействия (ПДВ).
Рис.5.1 – Направления и относящиеся к ним способы защиты информации
Защита информации от утечки: защита информации, направлен- ная на предотвращение неконтролируемого распространения ЗИ в ре- зультате ее разглашения и НСД к ней, а также на исключение (затруд- нение) получения ЗИ [иностранными] разведками и другими заинтере- сованными субъектами. Заинтересованными субъектами могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.
Защита информации от разглашения: защита информации, на- правленная на предотвращение несанкционированного доведения ЗИ
1 3 Защита информации от [ино- странной] разведки
1.2 Защита информации от НСД
1.1 Защита информации от раз- глашения
4. Защита информации от преднаме- ренного
(ПДВ) воздействия
1. Защита информации от утечки
2. Защита информации от НСВ
Направления
(способы) защиты информации
3. Защита информации от НПДВ

72
до заинтересованных субъектов (потребителей), не имеющих права доступа к этой информации.
Защита информации от несанкционированного доступа (ЗИ
от НСД): защита информации, направленная на предотвращение по- лучения ЗИ заинтересованными субъектами с нарушением установ- ленных нормативными и правовыми документами (актами) или обла- дателями информации прав или правил разграничения доступа к за- щищаемой информации. Заинтересованными субъектами, осуществ- ляющими НСД к ЗИ, могут быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, от- дельное физическое лицо.
Защита информации от [иностранной] разведки: защита инфор- мации, направленная на предотвращение получения защищаемой ин- формации [иностранной] разведкой. Защита информации от разведки разделяется на защиту от агентурной разведки и технической разведки.
Защита информации от несанкционированного воздействия (
ЗИ от НСВ): защита информации, направленная на предотвращение
НСД и воздействия на ЗИ с нарушением установленных прав и (или) правил на изменение информации, приводящих к разрушению, унич- тожению, искажению, сбою в работе, незаконному перехвату и копи- рованию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
Защита информации от непреднамеренного воздействия (ЗИ
от НПВ): защита информации, направленная на предотвращение воз- действия на ЗИ ошибок ее пользователя, сбоя технических и про- граммных средств ИС, природных явлений или иных нецеленаправ- ленных на изменение информации событий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
Защита информации от преднамеренного воздействия (ЗИ от
ПДВ): защита информации, направленная на предотвращение предна- меренного воздействия, в том числе электромагнитного и (или) воз- действия другой физической природы, осуществляемого в террористи- ческих или криминальных целях.
5. 3 Цели и задачи защиты информации
Цели защиты информации. Целью защиты информации являет- ся заранее намеченный результат защиты информации. Результатом защиты информации может быть предотвращение ущерба обладателю

73
информации из-за возможной утечки информации и (или) несанкцио- нированного и непреднамеренного воздействия на информацию.
Общими целями защиты информации с учётом положений зако- нодательства России являются:
1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предос- тавления, распространения, а также от иных неправомерных действий в отношении такой информации;
2) соблюдение конфиденциальности информации ограниченного доступа,
3) реализацию права на доступ к информации.
На конкретном объекте информатизации цели могут конкретизи- роваться. Требования о защите общедоступной информации могут ус- танавливаться только для достижения целей, указанных в пунктах 1 и
3 (обеспечение свойств целостности и доступности информации).
Задачи защиты информации. Задачи защиты информации в за- висимости от целей защиты в случаях, установленных законодательст- вом России обязаны выполнять обладатель информации или оператор информационной системы.
Задачи защиты информации:
1) предотвращение НСД к информации и (или) передачи ее ли- цам, не имеющим права на доступ к информации;
2) своевременное обнаружение фактов НСД к информации;
3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;
4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;
5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционирован- ного доступа к ней;
6) постоянный контроль за обеспечением уровня защищенности информации.
5.4 Концептуальная модель защиты информации
Концептуальная модель защиты информации, так же как и модель обеспечения информационной безопасности, может быть представлена четырьмя основными компонентами (рис.5.2):
- объекты защиты информации;
- угрозы безопасности информации и объектам защиты;
- политику безопасности информации;

74
- систему защиты информации.
Рис.5.2 - Концептуальная модель защиты информации
Элементами этих компонентов (компонентами второго уровня) являются термины, в совокупности определяющие предметную об- ласть защиты информации. Для того чтобы более полно и глубоко рас- крыть сущность защиты информации необходимо ответить на сле- дующие вопросы:
- что защищать?
- где защищать?
- когда защищать (только днём или круглосуточно, и т.п.) или на какой-то период (например на время секретного совещания)) ?
- от кого защищать?
- от чего защищать?
- как защищать?
- чем защищать?
- кто должен защищать?
Политика безопасности информации
1. Требования по защите информации (правовые и норма- тивные документы, технические регламенты, стандарты).
2. Замысел, цели, задачи, виды защиты информации
3. Лицензирование и сертификация
4. Аудит информационной безопасности
Защищаемая
информация
1. Ограниченного доступа
2. Общедоступная
3. Объекты интеллек- туальной собственно- сти
Система защиты
информации
1. Способы ЗИ
2. Средства ЗИ
3. Органы защиты
4. Эффективность защиты информации
5. Мониторинг безо- пасности информа- ции
Объекты защиты информации
1. Носители ЗИ.
2. Системы хранения, обработки, передачи ин- формации (ИТ, ИС, ИТКС)
3. Объекты информатизации.
Угрозы
безопасности
ЗИ и объектам
1. Угрозы безо- пасности инфор- мации
2. Источники уг- роз
3. Уязвимости носителей и сис- тем обработки
4. Риски
2
1
3
4

75
Ответам на эти вопросы посвящены последующие главы настоя- щего пособия.
Контрольные вопросы и задания
1. Сформулируйте общий контекст защиты информации.
2. Перечислите системы понятий, используемые в методологии защиты информации, и поясните, чем они обусловлены.
3. В чём заключена роль нормативных документов и стандартов в защите информации?
4. Понятия (термины и определения) какого стандарта обяза- тельны для применения во всех видах документации и литера- туры по защите информации.
5. Сформулируйте понятие «защита информации» с учётом ха- рактеристик безопасности информации и понятий, используе- мых в законодательстве.
6. Приведите виды защиты информации и поясните их принци- пиальное отличие.
7. Приведите основные направления и соответствующие им спо- собы защиты информации.
8. Каковы цели защиты информации с учётом положений зако- нодательства России?
9. Каковы задачи защиты информации?
10. Какие компоненты и элементы составляют концептуальную модель защиты информации?

76
Глава 6
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ И МЕТОДОЛОГИЧЕСКИЙ
БАЗИС ЗАЩИТЫ ИНФОРМАЦИИ
6.1 Основные положения теории защиты информации
Понятие, задачи и составные части теории защиты информа-
ции. Теория защиты информации определяется как система основных идей, относящихся к защите информации в современных системах ее обработки и на объектах информатизации, дающая целостное пред- ставление о сущности проблемы защиты, закономерностях ее развития и существенных связях с другими отраслями знания, формирующаяся и развивающаяся на основе опыта практического решения задач защи- ты и определяющая основные ориентиры в направлении совершенст- вования практики защиты информации.
В соответствии с определением, но в более развернутом виде, можно представить задачи теории защиты информации. Она долж- на:
предоставлять полные и адекватные сведения о происхожде- нии, сущности и развитии проблем защиты информации;
полно и адекватно отображать структуру и содержание взаи- мосвязей с родственными и смежными областями знаний;
аккумулировать опыт предшествующего развития исследова- ний, разработок и практического решения задач защиты информации;
ориентировать в направлении наиболее эффективного решения основных задач защиты и предоставлять необходимые для этого науч- но-методологические и инструментальные средства
формировать научно обоснованные перспективные направле- ния развития теории и практики защиты информации.
В качестве составных частей теории защиты информации, в на- стоящее время, определяют:
 полные и систематизированные сведения о происхождении, сущности и содержании проблемы защиты информации;
 систематизированные результаты ретроспективного анализа развития теоретических исследований и разработок, а также опыта практического решения задач защиты, полно и адекватно отображаю- щие наиболее устойчивые тенденции в этом развитии;
 научно обоснованная постановка задачи защиты информации в современных системах ее обработки, полно и адекватно учитывающая текущие и перспективные концепции построения систем и технологии

77
обработки, потребности в защите информации и объективные предпо- сылки их удовлетворения;
 общие стратегические установки на организацию защиты ин- формации, учитывающие все многообразие потенциально возможных условий защиты;
 методы, необходимые для адекватного и наиболее эффективно- го решения всех задач защиты и содержащие как общеметодологиче- ские подходы к решению, так и конкретные прикладные методы реше- ния;
 методологическая и инструментальная база, содержащая необ- ходимые методы и инструментальные средства решения любой сово- купности задач защиты в рамках любой выбранной стратегической ус- тановки;
 научно обоснованные предложения по организации и обеспече- нию работ по защите информации;
 научно обоснованный прогноз перспективных направлений раз- вития теории и практики защиты информации.
Приведенный перечень составных частей даже при таком очень общем представлении их содержания, предметно свидетельствует о большом объеме и многоаспектности теории защиты, что, естественно, порождает значительные трудности ее формирования. Эти трудности усугубляются еще тем, что проблема защиты информации относится к числу сравнительно новых, причем по мере развития исследований, разработок и практической их реализации появляются новые аспекты, защита информации представляется все более комплексной и все более масштабной проблемой. Существенное влияние оказывает также неор- динарность проблемы защиты, наиболее значимым фактором которой, является повышенное влияние на процессы защиты случайных трудно предсказуемых событий. Всем изложенным предопределяется настоя- тельная необходимость выбора и обоснования методологических принципов формирования самой теории защиты.
Особенности теории защиты информации. Безусловно, что в настоящее время, многие фундаментальные науки, как гуманитарные: философия, история, экономика и другие, так и естественно – нучные: математика, физика, информатика и другие, имеют очень важное зна- чение как базовые науки для всех сфер деятельности человека. Защита информации сегодня рассматривается как прикладная наука информа- ционной сферы жизнедеятельности и как составляющая безопасности государства. Она достаточно глубоко включается в систему общест- венных отношений, поскольку информация является предметом и объ- ектом собственности, что определяет в качестве первооснов теории

78
защиты правовой базис информационных отношений. Защита инфор- мации носит с одной стороны ярко выраженный правовой характер. С другой стороны, конкретные системы защиты информации на различ- ных объектах её использования имеют техническую основу. Всё это обуславливает ряд особенностей теории защиты информации, её отли- чие от фундаментальных и некоторых прикладных наук. Такими осо- бенностями являются:
- объективная необходимость и общественная потребность в за- щите информации
- включенность её в систему общественных отношений;
- зависимость защиты информации от политико-правовых, соци- ально- экономических, военно-политических реальностей;
- тесная взаимосвязь с процессами информатизации общества;
- необходимость обеспечения баланса интересов личности, обще- ства и государства при защите информации через правовое регулиро- вание и взаимный контроль субъектов информационных отношений в сфере защиты информации.
Общеметодологические принципы формирования теории за-
щиты информации. Всю совокупность общеметодологических прин- ципов удобно разделить на две группы: общетеоретические и теорети- ко-прикладные.
Основные принципы общетеоретического характерамогут быть представлены следующим образом.
1. Четкая целевая направленность исследований и разработок, причем цели должны быть сформулированы настолько конкретно, чтобы на любом этапе работ можно было предметно оценить степень их достижения.
2. Неукоснительное следование главной задаче науки, которая заключается в том, чтобы видимое, лишь выступающее в явлении движение свести к действительному внутреннему движению, которое, как правило, скрыто.
3. Упреждающая разработка общих концепций, на базе которых могли бы решаться все частные вопросы. Нетрудно видеть, что данный принцип является дальнейшим развитием предыдущего, его требова- ния заключаются в том, что все получаемые научно обоснованные ре- шения должны образовывать единую систему.
4. Формирование концепций на основе реальных фактов, а не аб- страктных умозаключений.
5. Учет всех существенно значимых связей, относящихся к изу- чаемой проблеме.

79 6. Своевременное видоизменение постановки изучаемой или раз-
рабатываемой задачи. Сущность данного принципа заключается в том, что назревшие качественные изменения, подготовленные измене- ниями количественными в процессе предшествующего развития изу- чаемого явления, должны быть актуализированы путем видоизменения самой постановки решаемой задачи.
Вторую группа принципов, которые содержат концентрированно выраженные рекомендации, относящиеся к самому процессу изучения сложных проблем, содержанию и практической реализации результа- тов изучения, в общем случае представляется следующим перечнем принципов:
- построение адекватных моделей изучаемых систем и процессов;
- унификация разрабатываемых решений;
- максимальная структуризация изучаемых систем и разрабаты- ваемых решений;
- радикальная эволюция в реализации разработанных концепций.
Так в самом общем виде могут быть представлены состав и содер- жание первой составляющей научно-методологического базиса теории защиты - общеметодологических принципов. Вторая составляющая этого базиса – инструментально - методологическая база.
6.2 Методологический базис теории защиты информации
Методологический базис, как второй компонент теории защиты, составляют совокупности методов и моделей, необходимых и доста- точных для исследований проблемы защиты и решения практических задач соответствующего назначения.
На формирование названных методов большое влияние оказывает тот факт, что, процессы защиты информации подвержены сильному влиянию случайных факторов и особенно тех из них, которые связаны со злоумышленными действиями людей-нарушителей защищенности.
Те же методы, стройная структура которых сформирована в классиче- ской теории систем, разрабатывались применительно к потребностям создания, организации и обеспечения функционирования технических, т.е. в основе своей формальных систем. Адекватность этих методов для удовлетворения указанных потребностей доказана практикой мно- гих десятилетий. Но попытки применения методов классической тео- рии систем к системам того типа, к которому относятся и системы за- щиты информации, с такой же убедительностью доказали их недоста- точность для решения аналогичных задач в данных системах. В силу сказанного, в качестве актуальной возникла задача расширения ком-

80
плекса методов классической теории систем, за счет включения в него таких методов, которые позволяют адекватно моделировать процессы, существенно зависящие от воздействия трудно предсказуемых факто- ров.
К настоящему времени эта задача в какой-то мере решена, причем наиболее подходящими для указанных целей оказались:
- методы нечетких множеств;
- методы лингвистических переменных (нестрогой математики);
- методы неформального оценивания;
- методы неформального поиска оптимальных решений.
Теория нечетких множеств. Средства классической теории множеств могут найти эффективное применение при моделировании систем защиты информации. Однако в этой теории рассматриваются лишь детерминированные множества, по крайней мере, в плане при- надлежности множеству заявленных его элементов. Иными словами, предполагается, что каждый элемент, указанный в перечне или в усло- виях формирования элементов, несомненно, принадлежит множеству, в то время как в системах защиты информации большую роль играют случайные факторы. Например, случайным является принадлежность многих каналов несанкционированного доступа (НСД) к множеству каналов НСД потенциально возможных в том или ином компоненте
АС, принадлежность многих средств защиты к множеству средств, с помощью которых может быть эффективно перекрыт тот или иной ка- нал НСД и т.п. Указанные элементы принадлежат соответствующим множествам лишь с некоторой вероятностью. Для описания таких сис- тем в последние годы интенсивно развивается теория нечетких мно- жеств. Первые попытки использования методов данной теории для по- строения моделей систем защиты информации дали весьма обнадежи- вающие результаты. Следует лишь особо отметить, что теория мно- жеств используется в формальных моделях безопасности компьютер- ных (операционных) систем при описании, исследовании и доказа- тельстве безопасности указанных систем с многоуровневой (мандат- ной) политикой безопасности, используемой для защиты в первую очередь информационных ресурсов, составляющих государственную тайну, а также особо ценной информации. Класс этих политик разра- ботан американскими учёными для защиты государственной тайны.
Методы нестрогой математики. Нестрогой математикой или математикой здравого смысла (называемой еще теорией лингвистиче- ских переменных) называют совокупность приемов построения и ис- пользования моделей больших систем, основывающихся на нефор- мальных суждениях и умозаключениях человека, формируемых им ис-

81
ходя из жизненного опыта и здравого смысла.
Исходным базисом нестрогой математики служит совокупность трех посылок:
1) в качестве меры характеристик изучаемых систем вместо чи-
словых переменных или в дополнение к ним используются лингвистиче-
ские переменные. Если, например, нас интересует такая характеристи- ка, как вероятность доступа нарушителя к защищаемой информации, то в лингвистическом измерении значениями этой характеристики мо- гут быть: «крайне незначительная», «существенная», «достаточно вы- сокая», «весьма высокая» и т.п.;
2) простые отношения между переменными в лингвистическом
измерении описываются с помощью нечетких высказываний, которые имеют следующую структуру: «из А следует В», где А и В - перемен- ные в лингвистическом измерении. Примером такого отношения мо- жет быть следующее: если в системе охранной сигнализации вероят- ность отказов датчиков «значительная», то для предупреждения про- никновения на контролируемую территорию посторонних лиц интен- сивность организационного контроля за этой территорией должна быть «повышенной». Переменными здесь являются - «вероятность от- казов датчиков» и «интенсивность организационного контроля», а лингвистическими значениями - «значительная» и «повышенная» со- ответственно.
Примером также может служить принятые в международном стандарте безопасности информационных технологий «Общие крите- рии» (ГОСТ Р ИСО/МЭК – 15408) уровни безопасности – «базовый»,
«средний», «высокий» условно соответствующие уровням возможно- стей нарушителей компьютерной системы соответственно – «низкий»,
«умеренный», «высокий».
3) сложные отношения между переменными в лингвистическом
измерении описываются нечеткими алгоритмами. В качестве примера рассмотрим нечеткий алгоритм сложного отношения между перемен- ными: «надежность компонентов системы защиты информации» и
«интенсивность контроля хранилища носителей защищаемой инфор- мации»
Совершенно очевидно, что интенсивность контроля хранилищ но- сителей должна быть тем больше, чем выше степень угрозы хищения носителей, находящихся в хранилище.
Степень угрозы хищения в свою очередь зависит от надежности:
 защиты территории, на которой расположены хранилища;
 защиты помещений, в которых находятся хранилища;
 замков на дверях хранилищ;

82
 библиотекарей хранилищ.
Аппарат нестрогой математики может быть рекомендован для ис- пользования в таких ситуациях, в которых строгое описание систем и процессов их функционирования или невозможно или нецелесообраз- но в силу самого характера решаемой задачи. Так, в настоящее время нет необходимых данных для строгого определения значений пара- метров, определяющих степень уязвимости информации в ИС, эффек- тивность систем защиты информации и т.п.
В нестрогой математике нечёткость рассуждений последователь- но проводится вплоть до алгоритма решения соответствующей задачи.
Методы неформального оценивания. Нередки случаи, когда значения параметров моделируемых систем не удаётся получить мето- дами математической статистики или методами аналогии со значения- ми других, схожих с определяемыми, значения которых известны. Та- кая ситуация бывает особенно характерной для систем с высоким уровнем неопределённости и не имеющих достаточной предыстории функционирования. Именно такими являются системы защиты.
Изнеформальныхметодов оценивания наиболее известными яв- ляются методы экспертных оценок. Экспертными оценками называют- ся такие методы поиска решений сложных, не поддающихся формали- зации задач, которые основаны на суждениях (оценках, высказывани- ях) специально выбираемых (назначаемых) экспертов. Эти методы достаточно просты по своей сущности, они нашли широкое отражение в специальной литературе.
Последовательность и содержание решения задач методами экс- пертных оценок в самом общем виде могут быть представлены сле- дующим образом:
 разработка постановки задачи;
 обоснование перечня и содержания тех параметров задачи, для определения значений которых целесообразно использовать эксперт- ные оценки;
 обоснование форм и способов экспертных оценок;
 разработка реквизитов (бланков, инструкций и т.п.), необходи- мых для проведения экспертных оценок;
 подбор и подготовка (обучение, инструктаж) экспертов, привле- каемых для решения задачи;
 организация и обеспечение работы экспертов;
 контроль и первичная обработка экспертных оценок;
 базовая обработка экспертных оценок.
По способам привлечения экспертов к решению задач различают:
 простые суждения,

83
 интервьюирование
 и анкетирование.
Неформальные методы поиска оптимальных решений. Реше- ние проблем защиты информации связано с поиском оптимальных ре- шений, т.е. таких вариантов действий, которые при заданных затратах ресурсов обеспечивают максимальную эффективность процессов или достижение заданной эффективности процессов при минимальных за- тратах ресурсов.
Процедуры поиска оптимальных решений являются наиболее сложными процедурами, осуществляемыми при создании, организации и обеспечении функционирования больших систем, поэтому разработ- ке методологии поиска оптимальных решений в различных ситуациях уделяется повышенное внимание. К настоящему времени разработан достаточно «представительный» арсенал методов поиска оптимальных решений в самых различных ситуациях.
Особенно трудными для реализации являются те задачи, в поста- новке которых имеются неопределенности. А именно такие задачи возникают при решении проблем защиты информации. В связи с этим особый интерес представляют развиваемые в последние годы нефор- мальные методы поиска оптимальных решений. При этом обозначи- лось два направления использования неформальных методов в реше- нии оптимизационных задач:
1) сведение сложной неформальной задачи к формальной поста- новке в целях использования уже реализованных формальных мето- дов;
2) неформальный поиск оптимального решения, т.е. непосредст- венная реализация процедуры поиска.
Неформальное сведение задачи к формальной постановке заклю- чается в формировании строго выраженных условий задачи, т.е. под- лежащих поиску переменных, ограничений, которым должны удовле- творять переменные, и целевой функции, подлежащей максимизации или минимизации в процессе поиска оптимального решения. Для этих целей, могут использоваться методы теории нечетких множеств, эври- стическое программирование и эволюционное моделирование.
Методы непосредственного поиска решений:
- экспертные оценки (количественные, лингвистические);
- неформально-эвристическое программирование ( эргатические модели, неформальные аналогии);
- управление продуктивным мышлением (мозговой штурм, психо
- интеллектуальная генерация, логический анализ).

84
6.3 Модели систем и процессов защиты информации
Моделирование системы заключается в построении некоторого её образа, адекватного (с точностью до целей моделирования) иссле- дуемой системе, и имитации на ней процессов функционирования ре- альной системы с целью получения характеристик реальной системы.
В общем случае классификацию моделей по масштабу, способам моделирования, характеру моделируемых систем можно представить следующим образом:
масштаб моделей: частные, общие;
способ моделирования: аналитический, статистический;
характер моделируемых систем: детерминированные, стохас- тические (вероятностные).
Поскольку на процессы защиты информации подавляющее влия- ние оказывают случайные факторы, то, очевидно, все основные моде- ли систем защиты информации неизбежно должны быть стохастиче- скими. Хотя не следует исключать и детерминированный характер мо- делей хотя бы применительно к частным моделям.
Для описания процессов функционирования стохастических сис- тем необходимы средства отображения влияния случайных факторов.
Такие средства содержатся в целом ряде достаточно хорошо раз- работанных к настоящему времени методов:
 статистических испытаний или Монте-Карло;
 теории массового обслуживания;
 теории вероятностных автоматов (машина Тьюринга) и др.
Общая модель процесса защиты информации. Общая модель процесса защиты информации может быть рассмотрена применитель- но к объекту информатизации, на котором информация в различных формах хранится, обрабатывается и передаётся с использованием тех- нических систем. Графически модель представлена на рис.6.1.
Где:
{Y
j
} - j –я угроза (дестабилизирующий фактор) воздействия на объект защиты (информацию);
О
i
- i - й объект защиты;
{C
n
}- n – е средство защиты информации (объекта защиты);
P
ijk
- вероятность негативного воздействия j-й угрозы на i - й объект в k-м его состоянии (без применения средств защиты);
P
ijnk
- вероятность негативного воздействия с учётом нейтрали- зации воздействия j-й угрозы на i - й объект в k-м его состоянии при- менением n–го средства защиты;
P
i
- вероятность надёжной защиты i –го объекта.

85
Рис. 6.1- Общая модель процесса защиты информации
В соответствии с данной моделью обработка информации на объ- екте О
i осуществляется в условиях воздействия на информацию угроз
(дестабилизирующих факторов) {Y
j
}. Для противодействия угрозам информации могут использоваться специальные средства защиты
{C
n
}, оказывающие нейтрализующее воздействие на дестабилизирую- щие факторы.
В общем случае имеется потенциальная опасность воздействия на объект защиты в любом его состоянии некоторой совокупности угроз, причём P ijk - есть вероятность негативного воздействия j-й угрозы на i - й объект в k-м его состоянии (без применения средств защиты), а P
ijnkвероятность предупреждения (нейтрализации) воздействия j-й уг- розы на i - й объект в k-м его состоянии применением n–го средства защиты. При этом характер и уровень воздействия одних факторов не зависит от характера и уровня действия других. Однако могут быть и взаимозависимые факторы. Точно так же и средства защиты: могут быть независимые, могут быть взаимозависимые. Таким образом, при разработке моделей процессов защиты информации надо учитывать не только воздействие угроз и средств защиты, но и взаимное воздейст- вие угроз и средств друг на друга.
В настоящее время, когда практический опыт системной защиты незначителен, данных о взаимосвязях между собою угроз и средств защиты в научной и специальной литературе не много. Поэтому в об- щей модели взаимное влияние не учитывается.
С учетом обозначений, приведенных на рис. 7.1, можно вывести такие зависимости.
{Y
j
}
{C
n
}
СрЗИ
О
i
P
ijk
P
ijk
P
ijnk
P
i

86
(8.1)





k
k
ik
i
P
P

)
1
(
1
Здесь k есть доля k-го состояния (режима работы) АСОД в анализируемый период времени. Наиболее объективным будет представление его в виде доли интервала времени пребывания
АСОД в kсостоянии ( ∆t
k
) в общей продолжительности оце- ниваемого интервала времени Т, т.е.
(8.2)
T
t
k
k




Для общего случая естественным будет предположить, что сис- тема защиты информации может быть неполной в том смысле, что в ней могут отсутствовать средства предупреждения воздействия не-
которых дестабилизирующих факторов. Тогда
(8.3)
ik
ik
P
P
P
ik




где:
Pi'k - вероятность защищенности информации на i-м объекте в
k его состоянии (режиме работ) от совокупного воздействия всех тех дестабилизирующих факторов, для противодействия которым в системе защиты не предусмотрены средства защиты;
В свою очередь:
(8.4)





j
ijk
ik
P
P
)
1
(
Pi''k - то же для тех факторов, для противодействия которым в системе защиты имеются средства защиты. где j принимает значе- ния номеров тех дестабилизирующих факторов, против которых отсутствуют средства защиты, а
(8.5)
 









j
ijk
ik
P
P
)
1
(

87
где: - j"принимает значения номеров дестабилизирующих факторов, для противодействия которым в системе защиты преду- смотрены средства;
- n"- значения номеров тех средств защиты информации, которые оказывают воздействие на дестабилизирующий фактор с номером j".
Вероятность надежной защиты информации в группе объектов определяется зависимостью:
(8.6)


i
i
P
P
Такой подход позволяет определить возможный ущерб U для ценной информации, выраженной в конкретной сумме (цене) G.
U= (1- P )*G
Так, при ценности информации выраженной в цене G=100000руб. и Р = 0,8, ущерб U составит 20000 руб. (U= (1-08)*100000=20000руб.), что означает то, что в случае реализации каких-либо угроз потери ор- ганизации (собственника) в финансовом выражении составят 20000 руб. При этом предотвращённый ущерб составит 80000руб.
Частные модели защиты. Частные модели используются для исследования безопасности отдельных компонентов или процессов. К ним можно отнести частные модели для моделирования угроз безо- пасности (моделирование конкретной угрозы или некоторой совокуп- ности), модели нарушителя, модель безопасности компьютерной сис- темы, модели потоков информации на объекте информатизации.
При моделировании угроз используются как стохастические (ве- роятностные) модели, методы статистического анализа так и методы неформального анализа. Современные модели нарушителя характери- зуются неформальным описанием, т.е все нарушители распределяются по уровню возможностей, для каждого уровня возможностей опреде- ляются возможные способы НСД и т.д. – неформальная модель нару- шителя.
В теории компьютерной безопасности функционирование систе- мы и её безопасность выражается политикой безопасности системы.
Описание функционирования системы и обеспечение её безопасности осуществляется с использованием модели безопасности. В рамках описания системы и доказательства её безопасности используются как неформальные методы (модели), так и формальные.

88
Неформальное описание используется в системах с дискрецион- ной политикой безопасности. Уровень защищённости этих систем не высок. Неформальное описание политики безопасности в частности приводится в руководствах операционных систем семейства Windows.
Преимуществом формального описания является отсутствие про- тиворечий в политике безопасности и возможность теоретического до- казательства безопасности системы при соблюдении всех условий по- литики безопасности. Такое решение проблемы защищенности ин- формации и проблемы построения системы защиты позволяет при- влечь в теорию защиты точные математические методы. То есть дока- зывать, что данная система в заданных условиях поддерживает поли- тику безопасности.
Частные модели позволяют определить экстремальные показа-
тели с точки зрения безопасности информации и систем её обработки.
Такими показателями являются:
наиболее ценная (важная) информация;
наиболее уязвимые элементы систем обработки информации;
наиболее опасная угроза;
наиболее опасный злоумышленник;
наименее надёжный механизм защиты;
наиболее надёжная политика безопасности компьютерной
системы (ОС, СУБД)
Контрольные вопросы и задания
1. Перечислите основные задачи теории защиты информации.
2. В чём заключаются особенности теории защиты информации?
3. Какие принципы общетеоретического характера положены в основу формирования теории защиты информации?
4. Что включает в себя методологический базис теории защиты информации?
5. В чём заключён смысл применения лингвистических перемен- ных в защите информации? Приведите пример.
6. Поясните суть метода неформального оценивания.
7. Что представляет собой моделирование системы защиты?
8. Как классифицируются модели по масштабу, способам моде- лирования, характеру моделируемых систем?
9. Какие показатели определяются с использованием общей мо- дели процесса защиты информации?

89 10. Какие экстремальные показатели,с точки зрения безопасности информации и систем её обработки, позволяют определить частные модели?

90
1   2   3   4   5   6   7   8   9   ...   16


написать администратору сайта