Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы КСЗИ некоторые.doc
Скачиваний:
26
Добавлен:
19.07.2019
Размер:
706.05 Кб
Скачать
  1. Характеристика оценочного подхода (на основе формирования требований к защищенности объекта) по оценке эффективности ксзи.

Рассмотрим модель оценки эффективности Домарева.

В качестве требований к защищенности объекта выступает необходимый уровень защищенности, в соответствии с принятой стратегией.

Д ля определения уровня защищенности необходимо воспользоватьсяединичной шкалой. Используется метод половинного деления единичной шкалы.

Принято, что шкала, как вероятность от 0 до 1 (вероятность защиты информации). Шкала для оборонительной стратегии >= 75

Для наступательной стратегии эффективность защиты >= 0,86

Для упреждающей стратегии эффективность защиты >= 0,92

Предлагаемая модель формализует всю область защиты информации на предприятии (КСЗИ) в виде трехмерной модели:

  1. В виде фиксации показателей эффективности блока «основы»;

  2. В виде фиксации показателей эффективности блока «направление»;

  3. В виде фиксации показателей эффективности блока «этапы».

Направления показателя «основы» предусматривает учет следующих частных групп показателей:

  • Нормативно-правовую и научную базу;

  • Структура и задачи органов по защите информации;

  • Организационно-технические и режимные методы (политика безопасности);

  • Программно-технические способы и средства.

Второе направление (ось) «направления включает в себя:

  • Защита объектов корпоративных систем;

  • Защита процессов, процедур и программ обработки информации;

  • Защита каналов связи;

  • Подавление побочных электромагнитных импульсов;

  • Управление системой защиты.

Третье направление (ось) «этапы» включает в себя:

  • Определение информационных и технических ресурсов, подлежащих защите;

  • Выявление полного множества потенциально возможных угроз и каналов утечки информации;

  • Проведение оценки уязвимости и рисков информации;

  • Определение требований к системе защиты;

  • Осуществление выбора средств защиты;

  • Внедрение и организация использования выбранных мер, способов и средств защиты;

  • Осуществление контроля целостности и управление системой защиты.

Результатами оценки служит матрица, которая создается по каждой подсистеме КСЗИ. Также создается таблица в целом по комплексной оценке эффективности, в которой представлены результаты качественной и количественной оценки, причем есть возможность учесть важность той или иной подсистемы.

Оценочный подход – основан на формировании требований к защищенности объекта: классы защищенности и их характеристики; контрольно-испытательные процедуры; пороговые значения, как вероятности того, что в течение заданного времени защитные механизмы системы не будут преодолены;

  1. Содержание и особенности экспертной оценки эффективности КСЗИ.

Экспертная оценка эффективности защиты – выбор системы измерений (вербальные и вербально-числовые шкалы), организация процедуры экспертной оценки (подбор экспертов, составление вопросников, процедура проведения, обработки результатов).

Матрично-экспертная таблица оценки информационных рисков по двум факторам

В данных таблицах используют следующие лингвистические переменные:

1 группа – вероятности событий:

- А – событие практически не происходит;

- В – событие случается редко;

- С – вероятность события примерно равна 0,5;

- D – событие скорее всего произойдет;

- Е – событие почти обязательно произойдет.

2 группа – серьезность происшествий (ущерб):

- N – воздействием можно пренебречь;

- Mi – незначительное происшествие (последствия легко устранимые);

- Mo – происшествие с умеренными результатами (ликвидация последствий не связана с крупными затратами);

- S – происшествие с серьезными последствиями (ликвидация последствий связана со значительными затратами);

- С – происшествие приводит к невозможности решения критически важных задач по обработки защищаемой информации.

В соответствии с данными этих лингвистических переменных используется следующая таблица:

N

Mi

Mo

S

C

A

Низкий риск

Низкий риск

Низкий риск

Средний риск

Средний риск

B

Низкий риск

Низкий риск

Средний риск

Средний риск

Высокий риск

C

Низкий риск

Средний риск

Средний риск

Средний риск

Высокий риск

D

Средний риск

Средний риск

Средний риск

Средний риск

Высокий риск

E

Средний риск

Высокий риск

Высокий риск

Высокий риск

Высокий риск

Матрично-экспертная таблица оценки информационных рисков по трем факторам.

Идеология построения такой таблицы похожа на двухфакторную таблицу дополнительно добавляется третий фактор, так называемый, показатель риска, который измеряется в шкале от 0 до 8 единиц со следующими уровнями риска.

3 группа – показатели рисков (изменяется от 0 до 8)

1 – риск практически отсутствует;

2 – риск очень мал;

8 – риск очень велик.

Степень серьезности происшествия (цена потерь)

Уровень угроз

Низкий

Средний

Высокий

Уровни уязвимости

Уровни уязвимости

Уровни уязвимости

Н

С

В

Н

С

В

Н

С

В

Незначительная

0

1

2

1

2

3

2

3

4

Несущественная

1

2

3

2

3

4

3

4

5

Умеренная

2

3

4

3

4

5

4

5

6

Серьезная

3

4

5

4

5

6

5

6

7

Критическая

4

5

6

5

6

7

6

7

8

Н – низкий

С – средний

В – высокий

Сложности в реализации рассмотренных подходов:

  1. Должен быть собран весьма обширный материал о происшествиях в рассматриваемых областях (на основе экспертных оценок);

  2. Применение данных подходов оправдано не всегда:

    1. Для сложных крупных информационных систем (предприятия) данный подход удобен и применим;

    2. Если рассматриваемые информационные системы не велики (малое предприятие), данный подход, как правило, не используют, переходят к количественным оценкам или качественно-количественным на основе математического аппарата;

    3. На заключительном этапе допускается переходить от качественных показателей к количественным, например вероятностным оценкам.

  3. Таблично-экспертный подход оценки несанкционированного доступа (утечки и разглашения) защищаемой информации (для отдельных подсистем и всей КСЗИ)

Противоправные действия

Способы противоправных действий

Типовые зоны (рубежи защиты)

1

7

Разглашение

Болтовня

Утеря

+

+

+

3

Опубликование

Утечка

Визуальный

+

-

-

1

Оптический

-

-

-

Акустический

-

+

1

Электромагнитный

+

+

2

НСД

Инициативное сотрудничество

+

+

2

Склонение сотрудников

+

1

Хищение

-

+

+

2

Физическое проникновение

3

3

6

  1. Классификационная структура методов и моделей оценки эффективности КСЗИ.

Общий обзор методов оценки защищенности различных информационных объектов

В настоящее время существует большое количество методик, методологий и методов защищенности информационных объектов. Среди них можно выделить следующие пять подходов:

  1. Анкетный метод, который предусматривает анализ анкет (опросников). К составлению анкет привлекаются: руководители предприятий и структурных подразделений (и службы безопасности), а также высококвалифицированные специалисты по защите информации. На основании полученных результатов анализа готовится развернутое заключение и конкретные рекомендации по совершенствованию (созданию) КСЗИ или подсистем КСЗИ.

  2. Чистые экспертные оценки (экспертный метод) оценки качества функционирования рассматриваемой КСЗИ (подсистем).

  3. Метод испытаний на основе проведения контрольных испытаний функционирования КСЗИ (подсистем) с использованием специального оборудования (достаточно трудоемкий).

  4. Проверка обслуживающего персонала (внутренних сотрудников) на их лояльность в области защиты информации с использованием специальных методик психологии и психофизиологии.

  5. Моделирование на информационном объекте исследуемой угрожаемой ситуации с целью выявить слабые места КСЗИ.