Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КЛ_КСЗИ_защ.doc
Скачиваний:
4
Добавлен:
01.05.2025
Размер:
8.06 Mб
Скачать

11.3. Прикладные модели защиты информации в ac

Формальные подходы к решению задачи оценки защищенности информации до настоящего времени не получили широкого практического распространения. Это обусловлено прежде всего алгоритмической сложностью формализации процессов защиты информации в АС.

Считается, что значительно более действенным является использование неформальных классификационных подходов. В частности, вместо количественных оценок используют категорирование;

• нарушителей (по целям, квалификации и доступным вычислительным ресурсам);

• информации (по уровням критичности и конфиденциально, СТИ);

• средств защиты (по функциональности и гарантированности реализуемых возможностей) и т.п.

Такой подход не дает возможности получения количественных значений показателей защищенности, а позволяет лишь классифицировать АС по уровню защищенности и сравнивать их между собой. Примерами классификационных методик, получивших широкое распространение, могут служить разнообразные критерии оценки безопасности информации, принятые во многих странах в качестве национальных стандартов, устанавливающих классы и уровни защищенности. Одним из основных результатов проведения работ в этом направлении является обобщающий мировой опыт международный стандарт ISO I5408, принятый в качестве национального российского стандарта — ГОСТ 15408—2002. В России основными документами, задающими требования к. обеспечению безопасности информации в АС, являются руководящие документы Гостехкомиссии РФ (ФСТЭК).

Задача контроля выполнения требований по защите информации в АС от НСД может решаться на основе использования классификационных методик лишь при проектировании АС. Вместе с тем достаточно универсального решения этой задачи в процессе эксплуатации АС на сегодняшний день не существует. Обеспечение заданного уровня защищенности от НСД к информации в течение всего периода эксплуатации АС должно осуществляться путем административного управления средствами зашиты информации (СЗИ) АС.

Успешное решение задачи обеспечения заданного уровня защищенности от НСД к информации связано с последовательным решением двух частных задач: оценивание защищенности от НСД к информации в АС на количественном уровне и принятие решений об изменении параметров настройки СЗИ АС в целях обеспечения заданного уровня защищенности. Наряду с этим оценивание защищенности АС от НСД связано с необходимостью определения количественных значений параметров возможных атак на АС.

В настоящее время наиболее известны четыре класса моделей систем и процессов защиты информации, позволяющих оценивать общее состояние АС относительно меры уязвимости, или уровня защищенности информации в них:

1) общая модель процессов защиты информации, описывающая взаимодействие СЗИ АС и угроз безопасности информации в АС;

2) обобщенная модель СЗИ, предназначенная для определения рационального состава системы защиты;

3) модель общей оценки эффективности реализации атак на АС, позволяющая оценить потери, которые могут возникнуть при проявлении различных угроз безопасности информации;

4) модель анализа систем разграничения доступа, предназначенная для решения задач анализа и синтеза этих систем.

Данные модели не нашли широкого практического применения для оценивания защищенности информации в АС в значительной мере из-за трудностей, возникающих при подготовке и актуализации исходных данных о параметрах потенциальных ИВ. на АС. Однако, применив модель политики безопасности для оценивания не общих, а частных характеристик АС, например для оценивания защищенности АС от НСД при применении программных средств защиты информации (входящих в состав общего и специального программного обеспечения АС), можно получить достаточно достоверную оценку защищенности. Это связано с тем что при подготовке исходных данных о параметрах атак, для противодействия которым применяются программные средства зашиты, не требуется составления и обоснования наиболее полного перечня возможных угроз.

Использование модели процессов зашиты информации для расчета частного показателя защищенности АС от НСД имеет следующие основные особенности:

• принятие решений о применении средств защиты связано* с необходимостью учета параметрической неопределенности атак (априорно неизвестно, какие атаки с какими параметрами могут быть реализованы);

• не известны вероятностные законы изменения параметров атак в процессе эксплуатации АС;

• обработка информации является конфликтной ситуацией, в которой стороны имеют различные интересы (в ряде случаев строго противоположные).

Прикладные модели защиты информации могут разрабатываться для конкретной АС, с учетом всех особенностей планируемых технологий обработки информации. Рассмотрим процесс формулирования задач на проектирование СЗИ АС и ее формализацию на примере. При этом в качестве модели СЗИ выберем описанную ранее субьектно-объектную модель.