Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Gosy_otvety_otredaktirovannye_2012.rtf
Скачиваний:
3
Добавлен:
05.01.2020
Размер:
12.64 Mб
Скачать

4.20 Основные этапы и показатели проектирования системы инженерно-технической защиты информации. Принципы оценки показателей

1. Проектирование системы инженерно-технической защиты инфор­мации с требуемыми характеристиками обеспечивается путем по­этапного моделирования объектов защиты, моделирования угроз информации и рационального выбора мер инженерно-технической защиты в соответствии с алгоритмом проектирования (совершенс­твования) системы защиты.

На этапе моделирования объектов защиты производится опре­деление на основе структурирования перечня сведений, составля­ющих государственную (коммерческую) тайну, источников защи­щаемой информации и ее цены, выявление и описание факторов, влияющих на защищенность этих источников. В результате моде­лирования объектов защиты определяются исходные данные, не­обходимые для моделирования угроз.

Моделирование угроз защищаемой информации предусматри­вает выявление угроз путем анализа защищенности источников ин­формации, определенных на предыдущем этапе, оценки опаснос­ти выявленных угроз и возможности их реализации в рассматри­ваемых условиях, а также определение величины потенциального ущерба от рассмотренных угроз. Моделирование завершается ран­жированием угроз по величине потенциального ущерба. Угрозы с максимальным потенциальным ущербом создают наибольшую опасность информации и выбор мер по их нейтрализации состав­ляют первоочередные задачи следующего этапа.

Рациональный выбор мер инженерно-технической защиты ин­формации представляет собой совокупность эвристических проце­дур по определению вариантов мер нейтрализации рассматрива­емой угрозы из состава рекомендуемых. Для каждой из выбран­ных мер определяются затраты на ее реализацию с учетом расхо­дов в течение жизненного цикла (от момента реализации до прекращения функционирования меры). Окончательный выбор меры из нескольких вариантов осуществляется по критерию «эффектив­ность/стоимость». Выбор мер по нейтрализации каждой последую­щей меры завершается в момент, когда достигается требуемый уро­вень безопасности информации или исчерпывается выделенный на защиту ресурс системы. Однако при выполнении второго условия этот процесс целесообразно продолжить с целью определения до­полнительного ресурса, необходимого для обеспечения требуемо­го уровня безопасности информации.

Особенностью алгоритма проектирования системы инженер­но-технической защиты информации является наличие обратной связи. Обратная связь указывает на необходимость коррекции мо­делей объектов защиты и угроз информации с целью учета связей между угрозами и мерами защиты.

2. Исходные данные для моделирования объектов защиты со­держатся в перечне сведений, составляющих государственную и коммерческую тайну. С целью определения источников защища­емой информации проводится структурирование информации, со­держащейся в перечне сведений. Структурирование информации представляет собой процесс детализации на каждом уровне иерар­хической структуры, соответствующей структуре организации, содержания сведений (тематических вопросов) предыдущего уров­ня. Моделирование источников информации включает описание пространственного расположения источников информации и фак­торов, влияющих на защищенность информации, содержащейся в источниках. Моделирование проводится на основе пространствен­ных моделей контролируемых зон с указанием мест расположения источников защищаемой информации — планов помещений, эта­жей зданий, территории в целом. Модель объектов защиты пред­ставляет собой набор чертежей, таблиц и комментарий к ним. Они содержат полный перечень источников защищаемой информации с оценкой ее цены, описание характеристик, влияющих на защищен­ность информации, мест размещения и нахождения ее информа­ции, а также описание потенциальных источников опасных сигна­лов в местах нахождения источников информации.

3. Наиболее сложные задачи проектирования системы — оп­ределение источников угроз и анализ их возможностей. Для выяв­ления угроз информации используются информативные демаскирующие признаки их источников — индикаторы угроз. В качестве индикаторов угроз воздействия на источники информации высту­пают действия злоумышленников и иных физических сил, а также условия, способствующие этим действиям, которые могут привес­ти к их контакту с источниками защищаемой информации. В ка­честве индикаторов технических каналов утечки информации ис­пользуются значения характеристик каналов утечки, которые со­здают реальные возможности разведывательного контакта носите­ля (защищаемой информацией) с злоумышленником.

Возможность реализации угрозы проникновения злоумышлен­ника к источнику информации оценивается по значению произве­дения вероятностей двух зависимых событий: безусловной вероят­ности попытки к проникновению и условной вероятности преодо­ления им всех рубежей на пути движения его от точки проникнове­ния до места непосредственного контакта с источником информа­ции — вероятностью проникновения. В первом приближении ве­роятность угрозы воздействия аппроксимируется произведением двух экспоненциальных зависимостей, первая из которых описы­вает связь вероятности возникновения угрозы воздействия от соот­ношения цены информации и затрат злоумышленника на ее добы­вание, а вторая — зависимость вероятности реализации угрозы от соотношения времен движения злоумышленника и реакции систе­мы на вторжение в случае его обнаружения. Более точные резуль­таты могут быть получены в результате моделирования путей про­никновения с помощью семантических цепей. В этой сети узел со­ответствует одному из рубежей и одной из контролируемых зон ор­ганизации, а ребро — вероятности и времени перехода источника угрозы от одного рубежа (зоны) к другому (другой).

Обнаружение и распознавание технических каналов утечки информации производится по их демаскирующим признакам — индикаторам. Выявленные технические каналы утечки информа­ции исследуются с помощью их моделей.

4. Риск утечки информации по оптическим каналам утечки информации оценивается в соответствии с количеством и точнос­тью измерения видовых демаскирующих признаков объектов на­блюдения. От них зависит вероятность обнаружения и распознава­ния объектов защиты. Существующие методики определения ве­роятности обнаружения и распознавания объектов наблюдения в видимом свете учитывают большое количество факторов: конт­раст объекта по отношению к фону; линейные размеры объекта, его периметр, площадь; коэффициент, учитывающий форму объек­та; расстояние от средства наблюдения до объекта; задымленность среды; характеристики средства наблюдения и др. Одним из основ­ных факторов является количество пикселей изображения объек­та наблюдения. Вероятность обнаружения и распознавания объек­тов наблюдения характеризует риск утечки информации по опти­ческому каналу.

5. Риск утечки речевой информации по акустическому кана­лу оценивается по громкости речи в точке подслушивания и бо­лее точно — по разборчивости речи в этой точке. Громкость речи измеряется инструментальными методами или рассчитывается по известным формулам, учитывающим громкость источника рече­вого сигнала, звукоизоляцию среды, вид приемника (человек или акустический приемник), мощность помех в точке приема. По уп­рощенным методикам громкость оценивается на частоте 1000 Гц, более точные результаты получаются при учете неравномернос­ти спектров речевого сигнала и шума, размеров и неоднородности ограждений и амплитудно-частотных характеристик среды и уха. Наиболее точные оценки качества добываемой речевой информа­ции обеспечиваются с помощью формантной, слоговой, словесной и фразовой разборчивости речи. Риск утечки речевой информации по акустическому каналу удобно на качественном уровне характе­ризовать градациями понятности речи.

6. Долю информации источника, попадающей к злоумыш­леннику в результате утечки по радиоэлектронному каналу, мож­но оценить по вероятности приема элемента информации, напри­мер символа сообщения, приемником злоумышленника, а также по пропускной способности канала. Так как вероятность ошибки или правильного приема зависит от отношения сигнал/шум на входе приемника, то риск утечки можно оценить также по величине это­го отношения. Отношение сигнал/шум в месте возможного разме­щения приемника злоумышленника рассчитывается для конкрет­ных параметров источника опасных радио- и электрических сиг­налов, дальности, затухания среды и прогнозируемых технических параметров приемника.

Для оценки показателей эффективности защиты информации использование количественных шкал затруднено, так как отсутствуют формальные методы определения показателей и достоверные исходные данные. Человечеством накоплен опыт решения слабоформализуемых задач, к которым относятся задачи оценки эффективности защиты информации, эвристическими методами, которые учитывают способности и возможности лица, принимающего решение (ЛПР). Объективность оценок ЛПР в условиях недостаточной и недостоверной информации выше при использовании им качественных шкал, чем количественных, причем число градаций качественной шкалы находится в пределах 5-9.

Градации качественной шкалы можно представить в виде ал­гебраического выражения хnу, где х обозначает базовое значение лингвистической переменной (показателя эффективности), n — чис­ла натурального ряда (показатели х), а у — наименование лингвис­тической переменной (показателя эффективности). В качестве базо­вого значения лингвистической переменной принимаются значения «большой(ая)», «высокий(ая)». Значения композиции лингвистичес­ких переменных определяются путем сложения (при умножении лингвистических переменных) или вычитания (при их делении).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]