Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
133
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

5. Методология оценки уязвимости (защищенности) информации. В

соответствии с изложенным выше, данная методология должна содер­жать методы, модели и инструментальные средства определения текущих

Основные положения теории защиты информации

и прогнозирования будущих значений каждого из системы показателей уязвимости (защищенности) информации под воздействием каждой из потенциально возможных угроз и любой их совокупности. С точки зре­ния классической теории систем подобные задачи выделены в класс задач анализа, и для их решения разработан весьма представительный арсенал методов, рассчитанных как на системы детерминированного, так и стоха­стического характера. Однако в силу очень высокого влияния на процес­сы защиты информации случайных факторов, для многих из которых к тому же неизвестны (по крайней мере в настоящее время) законы распре­деления и числовые их характеристики, указанные методы лишь частич­но могут быть использованы для решения рассматриваемых задач. Для системного их решения понадобились методы, существенно выходящие за рамки классической теории систем. Сущность и содержание этих методов, как и методологии оценки уязвимости (защищенности) информации, бу­дут достаточно детально рассмотрены в гл. 3.

6. Методология определения требований к защите информации. Дан­ ный компонент унифицированной концепции защиты информации играет повышенную роль, поскольку в решающей степени предопределя­ ет подходы, средства и методы практической организации защиты. В классической теории систем предполагается, что требования к любым па­ раметрам создаваемых систем определяются в количественном выраже­ нии. Однако, в силу повышенной неопределенности процессов защиты информации, предложить строго формальную и адекватную методику определения требуемого уровня защиты не удается ( по крайней мере в настоящее время). Таким образом, приходится довольствоваться эври­ стическими и теоретико-эмпирическими методами. А поскольку требова­ ниями к защите в решающей степени предопределяется построение соот­ ветствующей системы защиты и технологии ее функционирования, то в целях повышения адекватности решения рассматриваемой задачи решать ее оказалось целесообразным во взаимосвязи с задачей оптимизации и стандартизации систем защиты информации. Для рассмотрения этого важного вопроса выделена самостоятельная гл. 4.

7. Система концептуальных решений по защите информации. Под концептуальным понимается такое решение, которое создает объектив­ ные предпосылки для формирования инструментальных средств, необхо­ димых и достаточных для эффективного решения всей совокупности со­ ответствующих задач на регулярной основе и в соответствии с требова­ ниями к их решению, которые, в свою очередь, определяются целями функционирования соответствующей системы. Отсюда следует, что кон­ цептуальные решения должны быть научно обоснованными и оптималь­ ными с точки зрения сочетания объективных требований к решению со-

ответствующих задач и объективных предпосылок их решения. А отсюда, в свою очередь, следует, что должны быть механизмы оценки оптималь­ности решения задач на основе концептуальных решений. Приведенные положения целиком и полностью относятся также к принятию концепту­альных решений по защите информации.

Из теории управления известно, что принятие решений относится к числу слабостурктуризованных задач, поэтому методики их решения в значительной мере основываются на эвристических методах. Особенно важна доля эвристической составляющей в методиках принятия решений в условиях неопределенности.

Всем изложенным и определяется важность и трудности обоснова­ния и принятия концептуальных решений по защите информации. Исходя из этого, в процессе разработки основ теории защиты данному вопросу было уделено повышенное внимание. Как следует из рис. 2.11, указанные концептуальные меры свелись к введению взаимосвязанной цепочки по­нятий: функции защиты - задачи защиты - средства защиты - система за­щиты, причем доказано, что эти решения удовлетворяют всем приведен­ным выше требованиям. Состав и содержание перечисленных решений детально излагаются в гл. 5,6, 7.

8. Система требований к концептуальным решениям. Содержание данного компонента концепции защиты заключается в обосновании та­ ких требований к каждому из концептуальных решений, которые обеспе­ чивали бы достижение целей их принятия наиболее рациональным обра­ зом. Эти требования приводятся и обосновываются в перечисленных вы­ ше главах при рассмотрении соответствующего решения.

9. Условия, способствующие повышению эффективности зашиты информации. Основное назначение и содержание данного компонента концепции защиты информации заключается в том, чтобы сформировать и обосновать перечень и содержание тех условий, соблюдение которых будет существенно способствовать повышению уровня защиты при рас­ ходовании выделенных для этих целей средств или расходования воз­ можно меньшего объема средств для обеспечения требуемого уровня за­ щиты. В теории защиты информации доказано, во-первых, что эти усло­ вия образуют достаточно представительную систему, а во-вторых, что подавляющая часть этих условий относится к построению, организации и обеспечению функционирования АСОД. Иными словами, указанная система условий выступает в качестве обратной связи от концептуальных решений по защите информации к ситуации, порождающей саму пробле­ му защиты, т.е. к компоненту № 1 рассматриваемой здесь концепции за­ щиты.

Основные положения теории защиты информации

Отсюда следует, что унифицированная концепция защиты пред­ставляет собою кибернетическую систему, что и создает объективные предпосылки для оптимального решения задач защиты.

| 2.8. Перспективы и проблемы развития теории и практики : защиты информации

Прогноз перспектив развития теории и практики защиты информа­ции имеет повышенную актуальность, поскольку создает базу для упреждающей разработки перспективных методов и средств защиты. В то же время прогнозирование любых процессов относится к числу наибо­лее сложных задач, требующих достаточно репрезентативной выборки статистических данных о развитии и функционировании различных си­стем защиты информации.

Анализ концепций информатизации (см. гл. 1) и концепции защиты информации (см. § 2.7) дает основания утверждать, что наиболее перспек­тивным представляется путь постепенной интеграции названных концеп­ций и создания на этой основе высокоэффективной и надежно защищен­ной информационной среды. В самом деле, каждый из участков рассмот­ренной в § 1.4. унифицированной технологии автоматизированной обра­ботки информации (УТАОИ) в функциональном отношении полностью самостоятелен. А если учесть массовость и относительную дешевизну со­временных средств ЭВТ, то нетрудно обеспечить и организационно-структурную самостоятельность участков (по крайней мере, для доста­точно масштабных объектов, на которых обрабатываются значительные потоки информации). Уже одно это позволяет значительно улучшить условия для защиты информации, поскольку достаточно обеспечить за­щиту в пределах каждого участка и в интерфейсах между участками.

Но это еще не все. Как показали исследования, нетрудно разрабо­тать унифицированную информационную модель технологического участка (см. рис. 2.12). При этом можно видеть, что процедуры основной обработки данных на участке (процедуры 2, 3, 5, 7) и основные массивы участка (2) полностью изолированы от других участков, а процедуры, взаимодействующие с другими участками (1, 4, 6), работают с массивами (1, 3, 4), изолированными от внутренних массивов участка. Излишне до­казывать, что это создает очень благоприятные условия для эффективной защиты информации.

Все изложенное выше пока что не выходило за рамки существую­щего устройства и принципов функционирования средств обработки ин­формации. Но, как отмечалось в § 1.4, один из принципов построения УТАОИ заключается в максимальном использовании задач унифициро-

ванных классов и стандартных средств их решения. Это создает возмож­ности постепенной стандартизации все больших фрагментов технологи­ческих участков обработки информации. По мере решения этой задачи будут создаваться все более полные предпосылки для построения эталон­ной информационной технологии, в которой не только наилучшим обра­зом будут реализованы потенциальные возможности УТАОИ, но и все основные реквизиты которой будут сертифицированы по всей совокуп­ности существенно значимых показателей. Нет необходимости доказы­вать, какими широкими возможностями будет обладать эталонная техно­логия в плане совершенствования информационного обеспечения дея­тельности и экономии расходуемых на эти цели средств. Ну и само собою 114

Основные положения теории защиты информации

разумеется, что эталонная технология может быть сертифицирована так­же по показателям защищенности информации, причем может быть предусмотрено несколько версий технологии по уровню защищенности.

Но и это еще не все. Нетрудно и естественно предположить, что по мере совершенствования эталонной информационной технологии ее основные компоненты (и прежде всего программные) будут совершен­ствоваться до такой степени, что смогут удовлетворять всем требованиям стандартных решений. А поскольку они к тому же по самой постановке задачи будут в высокой степени унифицированными, то создаются все необходимые предпосылки для аппаратной реализации процедур обра­ботки информации, чем и предопределяются возможности создания за­щищенной информационной среды.

Как отмечалось во введении, к настоящему времени разработаны лишь основы теории защиты информации. Обусловлено это тем, что формирование и научное обоснование любой теории - процесс длитель­ный и практически непрерывный, а также тем, что для формирования бо­лее полной и более строгой теории защиты требуется и более представи­тельная научно-методологическая и фактологическая база по сравнению с той, которая имеется в настоящее время. В самом деле, в § 2.3 показано, что существующий общий научно-методологический базис, развиваемый в рамках классической теории систем, не вполне адекватен многим зада­чам, решаемым в процессе защиты информации, и нуждается в суще­ственном расширении и развитии. Что касается фактологической базы, то достаточно сказать, что до настоящего времени так и не создана стройная система регулярного сбора статистических данных о функционировании уже имеющихся систем защиты.

В соответствии с приведенными замечаниями всю совокупность основных проблем развития теории защиты можно представить следую­щим перечнем:

  1. организация возможно более широкого внедрения в практику уже разработанных положений основ теории;

  2. интенсивное развитие общеметодологического базиса защиты информации;

  3. безотлагательная организация систем сбора и обработки статис­ тических данных о функционировании систем и механизмов защиты;

  4. развитие экспериментальной базы для испытаний методов и средств защиты.

Рассмотрим коротко существо перечисленных проблем.

1) Внедрение в практику основных положений теории. Основное назначение любой теории заключается, во-первых, в том, чтобы обеспе­чивать возможно более полное и адекватное представление о соответ­ствующей проблеме, а во-вторых - в том, чтобы обеспечивать целена­правленное и наиболее эффективное решение необходимых задач. При­менительно к теории защиты первое означает настоятельную необходи­мость овладения основами теории возможно более широким кругом спе­циалистов по защите информации, второе - возможно более широкое ис­пользование в практике работы основных положений УКЗИ при обяза­тельном сборе сведений об итогах такого использования.

2) Расширение общего научно-методологического базиса. Общий вывод можно сформулировать так: в целях создания необходимого об­ щего научно-методологического базиса в дополнение к классической не­ обходимо разработать неформальную теорию систем.

3) Организация системы сбора и обработки статистических данных, относящихся к защите информации. Важность этой проблемы очевидна: в общем плане, потому что любая теория должна строиться как освещенное глубоким миросозерцанием подытожение опыта, а в более конкретном, - потому что во всех моделях систем и процессов защиты в качестве исход­ ных используются данные, которые могут быть получены лишь таким способом. Особенно это относится к таким характеристикам как вероят­ ности проявления угроз информации и возможный уровень ущерба от их проявления. Кроме того, объективно существует ряд вопросов, которые пока что вообще не попали в поле зрения специалистов, но которые, тем не менее, оказывают (или, по крайней мере, могут оказывать) большое влияние на защищенность информации. Одним из наиболее важных из этих вопросов представляется установление корреляционных зависимо­ стей между проявлениями различных угроз и использованием различных средств защиты. Особо пристального внимания заслуживает изучение за­ висимости между проявлениями различных угроз. Интуитивно чувствует­ ся, что проявление какой-либо угрозы в одном элементе АСОД в общем случае может оказать влияние на проявление данной угрозы в других элементах и других угроз в данном компоненте. Так что процесс проявле­ ния угроз может принять (по крайней мере, теоретически) лавинообраз­ ный характер. Нет необходимости доказывать, какое значение имеет из­ учение данного вопроса для всего дела организации защиты информа­ ции.

4) Развитие экспериментальной базы защиты информации. Ввиду очевидности данную проблему обсуждать особого смысла нет, ее надо просто-напросто решать.

Основные положения теории защиты информации

В заключение несколько слов о путях решения рассмотренных выше и некоторых других проблем. Наиболее целесообразным было бы созда­ние при одной из организаций (НИИ, ВУЗ), имеющей серьезный научно-методологический потенциал по проблемам защиты, учебно-эксперимен­тального центра защиты информации. На этот центр можно было бы возложить такие функции:

  1. теоретическая и практическая отработка основных положений концепции центров защиты информации;

  2. организация сбора, накопления и аналитико-синтетической об­ работки статистических данных, относящихся к защите информации;

  3. постановка специальных экспериментов по различным аспектам проблем защиты;

  4. разработка и экспериментальная поверка фрагментов перспек­ тивных защищенных информационных технологий.

Вопросы для повторения.

1. Дайте определение и сформулируйте основные понятия теории защиты информации.

2. Дайте определение и приведите общую структуру научно- методологического базиса теории защиты информации.

  1. Приведите перечень и кратко раскройте содержание общетеоре­ тических принципов формирования теории защиты информации.

  2. То же теоретико-прикладных принципов.

  3. Обоснуйте перечень и структуру основных стратегических подхо­ дов к защите информации.

  4. Дайте краткую характеристику оборонительной стратегии защи­ ты информации.

  5. То же наступательной стратегии.

  6. То же упреждающей стратегии.

9. Охарактеризуйте основные особенности задач защиты и обос­ нуйте необходимость и основные направления развития методов их ре­ шения.

  1. Раскройте сущность и краткое содержание методологии струк­ туризации компонентов больших систем.

  2. То же методов нестрогой математики.

  1. То же неформальных методов оценивания-.

  2. То же неформальных методов поиска оптимальных решений.

  3. Приведите структуру и кратко раскройте содержание основных компонентов унифицированной концепции защиты информации.

  4. Раскройте кратко сущность и основные направления перспектив развития теории и практики защиты информации.

Глава третья УГРОЗЫ И МЕТОДОЛОГИЯ ОЦЕНКИ УЯЗВИМОСТИ ИНФОРМАЦИИ