- •Предисловие
- •Глава первая
- •1.1. Цели и задачи информатизации общества
- •1.2. Общая схема и содержание информационного обеспечения различных сфер деятельности
- •1.3. Объективные предпосылки индустриализации информационных процессов
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •1.4. Структура и содержание унифицированной технологии автоматизированной обработки информации
- •1.5. Возникновение и история развития проблемы защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •1.6. Современная постановка задачи защиты информации
- •Глава 1
- •Глава 1
- •Глава 1
- •Глава 1
- •2.1. Определение и основные понятия теории защиты информации
- •Глава 2
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •Глава 2
- •Глава 2
- •2.3. Методологический базис теории защиты информации
- •Глава 2
- •Неформальные методы оценивания
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •Глава 2
- •2.5. Основные результаты развития теории защиты информации
- •Глава 2
- •2.6. Стратегии защиты информации
- •Глава 2
- •Глава 2
- •Глава 2
- •2.7. Унифицированная концепция защиты информации
- •3. Система показателей уязвимости (защищенности) информации.
- •5. Методология оценки уязвимости (защищенности) информации. В
- •3.1. Определение и содержание понятия угрозы информации в современных системах ее обработки
- •Глава 3
- •3.2. Ретроспективный анализ подходов к формированию множества угроз информации
- •Глава 3 j
- •Глава 3
- •3.3. Цели и задачи оценки угроз информации
- •Глава 3 j
- •3.4. Система показателей уязвимости информации
- •Глава 3
- •3.5. Классификация и содержание угроз информации
- •Глава 3
- •Глава 3
- •3.6. Методы и модели оценки уязвимости информации
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава 3
- •Глава четвертая
- •4.1. Постановка задачи определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •Глава 4
- •4.2. Анализ существующих методик определения требований к защите информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.3. Методы оценки параметров защищаемой информации
- •Глава 4
- •Глава 4
- •Глава 4
- •4.4. Факторы, влияющие на требуемый уровень защиты информации
- •Глава 4
- •4.5. Определение весов вариантов потенциально возможных _ условий защиты информации
- •Глава 4
- •5.1. Определение и анализ понятий функций и задач защиты
- •5.2. Методы формирования функций защиты
- •Глава 5
- •5.3. Структура и содержание полного множества функций защиты
- •Глава 5
- •Глава 5
- •Глава 5
- •Глава 5
- •5.4. Методы формирования, структура и содержание репрезентативного множества задач защиты
- •Глава 5
- •Глава 5
- •Глава шестая средства защиты информации
- •6.1. Обоснование состава и системная классификация средств защиты информации
- •Глава 6 '_
- •Глава 6
- •6.2. Технические средства защиты
- •Глава 6
- •Съем информации с датчиков различных типов (контактных, ин фракрасных, радиотехнических и т. Д.) (число датчиков, обслуживаемых
- •Глава 6
- •Глава 6
- •Глава 6
- •6.3. Программные средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •6.4. Организационные средства защиты
- •6.5. Криптографические средства защиты
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6
- •Глава 6 I
- •Глава 6
- •Глава 6
- •Глава седьмая системы защиты информации
- •7.1. Определение и общеметодологические принципы построения систем защиты информации
- •Глава 7
- •7.2. Основы архитектурного построения систем защиты
- •Глава 7
- •Глава 7
- •7.3. Типизация и стандартизация систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •7.4. Методы проектирования систем защиты
- •Глава 7
- •7.5. Управление процессами функционирования систем защиты
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •Глава 7
- •8.1. Особенности защиты информации в персональных эвм
- •Глава 8
- •8.2. Угрозы информации в персональных эвм
- •Глава 8
- •8.3. Обеспечение целостности информации в пэвм
- •Глава 8
- •8.4. Защита пэвм от несанкционированного доступа
- •Глава 8
- •3. Разграничение доступа к элементам защищаемой информации.
- •Глава 8
- •Глава 8
- •Глава 8
- •8.5. Защита информации от копирования
- •8.6. Защита пэвм от вредоносных закладок (разрушающих программных средств)
- •Глава 8
- •Глава 8
- •2. Принципиальные подходы и общая схема защиты от закладок.
- •Глава 8
- •Защита информации в сетях эвм
- •9.1. Основные положения концепции построения и использования сетей эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.2. Цели, функции и задачи защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •9.3. Архитектура механизмов защиты информации в сетях эвм
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава 9
- •9.4. Методы цифровой подписи данных, передаваемых в сети
- •Глава 9
- •Глава 9
- •9.5. Пример системы защиты локальной вычислительной сети
- •Глава 9
- •Глава 9
- •Глава 9
- •Глава десятая
- •10.1. Перечень и общее содержание основных вопросов организации и обеспечения работ по защите информации
- •Глава 10
- •Глава 10
- •10.2. Структура и функции органов защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
- •Глава 10
- •10.3. Научно-методологическое и документационное обеспечение работ по защите информации
- •Глава 10
- •Глава 10
- •10.4. Условия, способствующие повышению эффективности защиты информации
- •Глава 10
- •Глава 10
- •Глава 10
Глава 3
маршруты: простой технологический; развитый (сложный), но хорошо 1 структуризованный; сложный неструктуризованный.
Рассмотрим структуру и содержание аналитической модели определения показателей уязвимости информации для перечисленных вариантов схем.
Простой технологический маршрут обработки данных можно задать упорядоченной последовательностью номеров ТСК, участвующих в обработке, и их состояний {is 6S }, где переменный индекс s означает порядковый номер компонента в последовательности, а 6>/ - состояние его в соответствующий момент времени.
Данная последовательность формируется по следующим правилам:
ТСК упорядочиваются в строгом соответствии с последователь ностью их участия в обработке информации;
если продолжительность обработки информации на одном и том же ТСК в одном и том же состоянии превышает стандартный интервал времени ЛТст, то он повторяется несколько раз с последовательно воз растающими значениями s;
если в течение АТст состояние ТСК изменяется, то s последова тельно повторяется по числу состояний ТСК, причем s растет в соот ветствии с последовательностью смены состояний;
если на технологическом маршруте обработки данных встреча ются циклы, то циклически повторяющиеся ТСК заключаются в прямо угольные скобки, причем снаружи вверху у закрывающей скобки указы вается число повторений цикла или условие, определяющее это число;
если на технологическом маршруте встречаются разветвления, то они описываются следующим образом: производится идентификация всех ветвлений (например, арабскими цифрами), причем начальный и конеч ный узлы каждого разветвления обозначаются одним и тем же идентифи катором; все ТСК, входящие в одну и ту же ветвь, заключаются в фигур ные скобки, причем снаружи вверху у открывающей и закрывающей ско бок проставляется идентификатор ветви.
Получим теперь зависимости для определения показателей уязвимости информации для различных участков технологического процесса.
Линейный участок. Пронумеруем все ТСК, образующие линейный участок технологического маршрута, последовательно возрастающими номерами О, 1, 2,...,s,... ,n. Обозначим через Р0 вероятность того, что на вход ТСК с номером 0 поступает информация с нарушенной защи-178
Глава 3
ls \/q ^
Наконец, в третьем случае
р№ = /-П (/-/?"), (3.52)
'j Vq Ч
т.е. в (3.51) Р(ч) = 1 для всех q.
Развитой структурированной технологической схемой обработки информации названа такая схема, которая может быть разложена на несколько простых маршрутов. Отсюда следует, что в этом случае по рассмотренным выше зависимостям могут быть определены показатели уязвимости для каждого из составляющих маршрутов, а затем полученные данные могут быть синтезированы применительно к исходной технологической схеме.
Рассмотрим теперь сложные режимы функционирования системы обработки. Характерной особенностью сложных слабоструктурированных схем обработки является невозможность разделения их на некоторую совокупность вполне определенных маршрутов, вследствие чего рассмотренные выше модели определения показателей уязвимости не могут быть использованы. В этих условиях можно перейти к обобщенным средневзвешенным параметрам, т.е. воспользоваться зависимостями (3.36 -3.43).
Подводя итоги изложенному выше, следует отметить, что использование аналитических моделей для определения показателей уязвимости информации на технологических маршрутах обработки сопряжено с значительными трудностями. Во многих случаях более эффективными будут статистические модели, причем технологический маршрут удобно представить в виде совокупности взаимосвязанных вероятностных автоматов, каждый из которых имитирует работу соответствующего ТСК, а направленность взаимосвязей автоматов соответствует технологическому маршруту обработки информации.
Далее для реализации концепции управления защитой информации необходимо иметь средства и методы прогнозирования значений показателей уязвимости информации.
Прогнозирование показателей уязвимости информации заключается в предсказании ожидаемых их значений на заданный период упреждения. Необходимость такого прогнозирования возникает в процессе решения всех основных задач управления защитой и особенно задач планиро-
Угрозы и методология оценки уязвимости информации
вания и оперативно-диспетчерского управления. При решении задач планирования необходимы ожидаемые значения показателей уязвимости в различные моменты времени планируемого периода. При этом, если планирование осуществляется с учетом опыта управления защитой информации в предшествующие периоды времени, то значения показателей определяются путем прогнозирования на основе значений по данным предыстории.
Принятие же решений в процессе оперативно-диспетчерского управления защитой информации полностью базируется на прогнозе значения показателей.
Нетрудно показать, что изменение значений показателей уязвимости во времени в процессе функционирования системы обработки представляет собой случайный процесс, поэтому задача прогнозирования значений этих показателей сводится к задаче предсказания случайных процессов. В теории случайных процессов известно несколько методов решения этой задачи: экстраполяции случайных функций, построения автокорреляционной функции, эволюционного моделирования и некоторые другие.
С целью упрощения методов решения рассматриваемой задачи представляется целесообразным воспользоваться рассмотренными особенностями зависимостей показателей качества информации от параметров системы обработки при различных вариантах технологического процесса обработки информации. Как и в случае определения текущих значений показателей уязвимости, будем различать следующие варианты технологического процесса: простой технологический маршрут обработки информации; развитая структурированная схема функционирования системы обработки; сложная слабоструктурированная схема функционирования системы обработки.
Простым технологическим маршрутом нами названа такая технологическая схема обработки информации, которую однозначно можно
представить упорядоченной последовательностью пар {/5,Э^ }, где is -номер ТСК, участвующего в обработке информации на s-м месте в общей очередности; 6у' - состояние /-го ТСК в этот момент времени.
Поскольку технологический процесс обработки информации может быть представлен с такой степенью однозначности, то на любой момент времени можно определить не только состояние системы обработки информации, но и последовательную смену состояний на анализируемом промежутке времени. Благодаря такой однозначности, прогнозирование