Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
133
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 7

стей; 3) принятие мер по пресечению злоумышленных действий и задер­жанию нарушителя; 4) принятие мер по локализации дестабилизирую­щего воздействия нарушителя на информацию; 5) доклад руководству о ситуации и принятых мерах. При этом, поскольку в аварийных ситуаци­ях, как правило, будет иметь место повышенное психологическое напря­жение, с целью обеспечения достаточно высокой надежности принятия решений целесообразно на рабочих местах должностных лиц оперативно-диспетчерской службы (или в свободно доступных областях ЗУ их авто­матизированных рабочих мест) иметь схему действий в виде стенда, воз­можные форма и содержание которого показаны на рис. 7.13.

При анализе потенциально-аварийных ситуаций дефицит времени в общем случае будет менее острым, но и ясность ситуации будет меньшей, хотя времени на ее детальный анализ может и не быть. Поэтому анализ должны осуществлять должностные лица оперативно-диспетчерской службы (службы защиты) самостоятельно, для чего с целью регламента­ции действий и снижения отрицательных воздействий психологического напряжения может быть использована блок-схема, пример которой при­веден на рис. 7.14.

Реализация принятых решений (задача 5) по содержанию аналогич­на задаче 1.

Анализ и прогнозирование развития ситуации (задача 6) заключа­ется в определении текущих значений показателей защищенности инфор­мации и прогнозировании ожидаемых их значений на некотором пред­стоящем интервале времени.

При этом, определение текущих значений показателей защищен­ности, т. е. вероятностных характеристик, рассмотренных в гл. 5, отно­сится к классу задач вычисления вероятностей сложных событий, прогно­зирование показателей защищенности информации относится к классу задач прогнозирования случайных процессов.

Разработка предложений по корректировке планов защиты инфор­мации (задача 7) является типичной оптимизационной задачей, трудности решения которой являются общеизвестными, поэтому ее постановка бу­дет рассмотрена самостоятельно.

Отработка оперативных документов по защите информации (зада­ча 8) является типичной информационной задачей, методология решения таких задач к настоящему времени разработана достаточно полно и де­тально.

Системы защиты информации

В соответствии с изложенным, общая схема оперативно-диспетчер­ского управления защитой информации представлена на рис. 7.15.

Таким образом, для построения комплекса моделей динамического управления защитой информации необходимо выбрать или разработать методы автоматизированного решения следующих задач:

1) определение текущих значений показателей защищенности ин­ формации;

  1. прогнозирование показателей защищенности;

  2. корректировка алгоритма прогнозирования показателей защи­ щенности информации;

  3. разработка предложений по корректировке планов защиты ин­ формации.

Основными функциями календарно-планового руководства явля­ются принятие текущих решений, связанных с обеспечением выполнения текущих плановых задач, и слежение за ходом выполнения плана.

Осуществление первой функции заключается в принятии плановых решений, т. е. таких решений, которые обусловливаются естественным ходом выполнения плана. Перечень, содержание и сроки принятия таких решений должны быть составной частью самого плана.

Слежение за ходом выполнения плана заключается в периодической оценке соответствия действительного протекания управляемой деятель­ности запланированному. Если в какой-либо момент времени отклонение действительного хода деятельности от запланированного превысит до­пустимую норму, то должны быть внесены необходимые коррективы в план.

Задачи, решением которых может быть обеспечено слежение за хо­дом выполнения планов, могут быть представлены следующим перечнем: 1) сбор информации о ходе выполнения плана и условиях, в которых происходит выполнение; 2) анализ полученной информации и оценка со­стояния и условий выполнения плана; 3) принятие необходимых решений. Перечисленные задачи должны осуществляться циклически в заданные моменты времени, причем временной интервал между двумя соседними моментами времени может быть назван циклом руководства.

Для построения технологических схем решения перечисленных за­дач должны быть осуществлены некоторые организационно-технические мероприятия, основные из которых следующие:

1) по задаче 1 - сбор информации о ходе выполнения планов: опре­деление перечня параметров плана и параметров условий его выполне-

Системы защиты информации

ния, данные о которых должны собираться; определение мест (точек) сбора данных об интересующих параметрах; определение времени (перио­дичности) сбора данных о каждом из параметров; определение порядка (способов и методов) обработки данных о каждом из параметров; опре­деление порядка накопления и хранения собираемых данных;

  1. по задаче 2 - анализ полученной информации и оценка состояния выполнения плана: определение последовательности, содержания и мето­ дов анализа информации; определение допустимых границ отклонений от плановых показателей; определение допустимых границ изменений условий выполнения плана; определение правил реагирования на откло­ нения от плановых показателей и условий выполнения плана;

  2. по задаче 3 - принятие необходимых решений: определение по­ рядка реагирования на резкие непредвиденные отклонения от плана и условий его выполнения; определение порядка и методов корректировки планов; определение порядка включения корректур в действующие пла­ ны.

Общая технологическая схема календарно-планового руководства защитой информации показана на рис. 7.16.

Анализ содержания рассмотренных выше задач показывает, что основу его составляет контроль как самого плана, так и среды его выпол­нения. К настоящему времени разработана достаточно стройная концеп­ция контроля, правда, ориентированная на управление техническими си­стемами. Однако основные положения этой концепции сравнительно лег­ко могут быть трансформированы и на управление в системах защиты информации. В связи с этим представляется целесообразным привести здесь наиболее существенные положения концепции контроля. Различают следующие виды контроля:

  1. соответствия элементов системы, т. е. идентичности фактически функционирующих элементов элементам заявленным;

  2. состояния элементов системы, т. е. действительного, фактическо­ го их состояния в контролируемый момент времени;

  3. работоспособности элементов системы, т. е. их способности вы­ полнять те функции, которые возложены на них в соответствии с техно­ логическими схемами функционирования;

  4. правильности функционирования элементов системы, т. е. соот­ ветствия действительного функционирования элементов тому, которое предусмотрено планом;

Системы защиты информации

5) состояния параметров внешней среды, т. е. значений тех неуправ­ляемых параметров, которые оказывают (или могут оказать) влияние на функционирование системы.

Основными характеристиками контроля (каждого его вида) явля­ются: полнота контроля, количество охватываемых контролем элементов системы, время и периодичность проведения контроля, последователь­ность реализации контрольных операций, режим проведения контроля, степень автоматизации контрольных операций. Возможные значения пе­речисленных характеристик приведены на рис. 7.17.

Для обеспечения регулярной и эффективной защиты информации большое значение имеет повседневная деятельность всех органов и лиц, имеющих отношение к защите, и особенно служб защиты информации АСОД. В то же время организация повседневной деятельности не только служб защиты, но и систем управления вообще является наименее опреде­ленной функцией, а поэтому трудно поддается структуризации. Тем не менее, некоторая системная классификация основных задач обеспечения повседневной деятельности может быть представлена так, как показано на рис. 7.18.

Рассмотрим коротко содержание выделенных на рисунке задач. Ор­ганизацию технологических процедур управления можно представить со­вокупностью следующих составляющих элементов:

  1. определение перечня и содержания задач управления, подлежа­ щих решению на рассматриваемом интервале времени;

  2. планирование выполнения задач управления на рассматриваемом интервале времени;

  1. непосредственная организация выполнения задач управления;

  2. оценка эффективности выполнения задач управления.

С учетом этого можно построить технологическую схему организа­ции процедур управления. В группе задач обеспечения технологических процессов управления выделяются, как это показано на рис. 7.18, три ви­да обеспечения: информационное, организационное и материально-техническое.

Материально-техническое обеспечение управления практически ни­чем не отличается от такого же вида обеспечения любой другой деятель­ности, поэтому особо рассматривать его нет необходимости.

Организационное обеспечение может быть представлено совокуп­ ностью следующих мероприятий: _

1) подбор и расстановка кадров в системе управления; "

Глава?

  1. подготовка кадров к высокоэффективному осуществлению функ­ ций управления;

  2. поддержание дисциплины в подразделениях системы управления;

  3. решение совокупности вопросов социального характера;

  4. разрешение возникающих конфликтов.

Очень важную группу задач обеспечения повседневной деятель­ности составляют задачи совершенствования самих систем управления. Для эффективного их решения необходима реализация следующего пе­речня процедур:

  1. сбор и накопление данных о функционировании систем управле­ ния;

  2. сбор и изучение научных достижений в области управления и ме­ тодологии проектирования систем управления;

  3. сбор и изучение накопленного опыта управления аналогичными системами;

  4. аналитико-синтетическая обработка всей накопленной информа­ ции;

  5. разработка предложений по совершенствованию систем управле­ ния;

  6. внедрение разработанных предложений в жизнь.

Нетрудно видеть, что основой реализации этих процедур является технология информационного обеспечения.

Таким образом, наиболее существенную группу задач, подлежа­щих решению в повседневной деятельности органов управления вооб­ще и служб защиты информации в частности, составляют задачи ин­формационного обеспечения всей системы управления. Поэтому пер­востепенное значение в этом плане имеет организация информацион­ных процессов в системе. Применительно к системам защиты инфор­мации общую схему организации информационных процессов можно представить так, как показано на рис. 7.19. Технологическая схема ба­зовой обработки данных представлена на рис. 7.20.

В заключение рассмотрим технологию контроля защищенности информации в АСОД.

Под этим контролем будем понимать совокупность мероприя­тий, осуществляемых с целью объективной оценки текущего состоя­ния уровня защищенности информации. При этом, под уров-

_ Системы защиты информации

нем защищенности понимается отношение действительного значения по­казателя защищенности информации к требуемому значению соответ­ствующего показателя. На основе этого отношения принимается управ­ленческое решение по использованию средств защиты.

Если через P(t) обозначить действительное значение показателя защищенности информации в момент времени t, а через P(t) - требуемое значение этого же показателя в этот же момент времени, то при P(t)/P(t) <SPr где SPj - пороговое допустимое значение снижения уровня защищенности, требуется усиление средств защиты, а при P(t)/P(t) >6P2, где 2 - допустимое пороговое значение превышения уровня защищенности, требуется выключение некоторых функциони­рующих средств защиты.

Из методологии оценки уязвимости информации известно, что P(t) зависит от целой совокупности параметров; их перечень и содержа­ние рассмотрены в гл. 3.

Тогда задача контроля защищенности могла бы формулироваться следующим образом. Осуществить совокупность мероприятий, необхо­димых и достаточных для решения следующих составляющих задач:

  1. сбор полных данных о всей совокупности параметров, необходи­ мых для определения представляющих интерес показателей защищен­ ности;

  2. определение достоверных текущих значений всех необходимых параметров;

  3. определение текущих значений представляющих интерес показа­ телей защищенности информации;

  4. сравнение действительных значений текущих показателей защи­ щенности с требуемыми значениями соответствующих показателей.

Однако такая постановка задачи предусматривает определение те­кущих значений показателей защищенности информации для тех момен­тов времени, которые уже прошли, в то время как на их основе должны приниматься управленческие решения относительно будущих моментов времени. Чтобы устранить этот недостаток, в приведенный выше пере­чень задач необходимо включить задачу прогнозирования ожидаемых будущих значений показателей защищенности. Прогнозирование же зна­чений случайной величины может осуществляться лишь на основании на­копленных данных предыстории процесса. Отсюда следует, что в перечне