Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
133
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 7

задач должна быть также задача накопления данных предыстории. Таким образом полный перечень задач должен быть следующим:

  1. сбор полных данных о всей совокупности параметров, характери­ зующих защищенность информации;

  2. определение достоверных текущих значений всех необходимых параметров;

  3. накопление данных о параметрах защищенности информации;

  4. определение текущих значений показателей защищенности;

  5. прогнозирование значений показателей защищенности;

  6. сравнение текущих и ожидаемых показателей с требуемыми зна­ чениями (оценка показателей защищенности).

При этом предполагается, что механизмы защиты функционируют в соответствии с запланированным регламентом. Однако в процессе функционирования они сами подвержены воздействию всей совокупности дестабилизирующих факторов, т. е. отказам, сбоям, ошибкам, стихийным бедствиям, злоумышленным действиям и побочным явлениям. Поэтому в понятие контроля защищенности необходимо включить также контроль функционирования самого механизма защиты. Последнее, очевидно, должно предполагать планирование контроля, оперативно-диспетчерс­кий и календарно-плановый виды контроля.

С учетом изложенного, структура и общее содержание задач кон­троля защищенности представлены на рис. 7.21 .

Общая постановка задачи контроля защищенности может быть сформулирована следующим образом. Разработать и осуществить такую совокупность мероприятий, при которой надежность контроля Рв(ЛР, At), т. е. вероятность того, что существенные отклонения показателей защи­щенности не останутся невыявленными в течение заданного времени At -будет не ниже заданной Рв, и при этом расходы на организацию контро­ля Ск будут минимальными, т. е.:

Рв(ЛР,Л1)>Тв; . (7.5)

(7.6)

Если же по каким-либо причинам средства на организацию контро­ля ограничены значением сГ~, то постановка задачи видоизменяется еле-

Глава 7

дующим образом: разработать и осуществить совокупность мероприятий, при которых:

(7.7) Рв (АР, At) -> max. (7.8)

Основные вопросы организации решения названных задач контро­ля защищенности информации приведены в табл. 7.5.

Общая технологическая схема контроля защищенности информа­ции приведена на рис. 7.22.

С точки зрения непосредственной организации контроля защищен­ности можно выделить следующие мероприятия:

  1. контроль состояния параметров, определяющих значения кон­ тролируемых показателей;

  2. контроль наличия (проявления) типовых нарушений правил за­ щиты информации;

  3. комбинированный контроль.

Первый вариант, как следует из самого названия, характерен тем, что контроль осуществляется за теми параметрами, которые, с одной сто­роны, определяют значения контролируемых показателей защищенности, а с другой - могут быть измерены непосредственно в процессе обработки защищаемой информации.

Организация контроля по данному варианту сопряжена с решением следующих вопросов:

  1. обоснование перечня и содержания тех показателей защищен­ ности, которые должны контролироваться;

  2. формирование минимального множества параметров, которые могут быть измерены и по значениям которых можно определить значе­ ния контролируемых показателей;

  1. определение точек в структуре АСОД, где могут быть зафиксиро­ ваны значения каждого из существенно значимых параметров;

  2. определение способов измерения параметров;

  3. выработка методов определения (проверки, верификации) значе­ ний параметров;

  4. разработка методов определения текущих и прогнозирования ожидаемых значений показателей защищенности. '

Системы защиты информации

Нетрудно видеть, что по рассматриваемому варианту можно орга­низовать практически любой контроль защищенности как по содержа­нию, так и по объему. Существенно важным является также то обстоя­тельство, что непосредственному наблюдению в АСОД подвергаются эле­ментарные параметры, что затрудняет злоумышленникам выбирать пути обхода контроля. В то же время очевидно, что для реализации всех этих положительных свойств множество контролируемых параметров должно быть достаточно представительным, а сами параметры - достаточно эле­ментарными, с тем, чтобы по ним трудно было бы определить (вскрыть) характер (содержание) контролируемых показателей защищенности.

Контроль по второму варианту, т. е. по наличию типовых наруше­ний правил защиты, заключается в том, что в процессе контроля отыс­киваются (вылавливаются) такие нарушения правил защиты информа­ции, которые имели место ранее (в данной АСОД или в других аналогич­ных), или возможность которых предполагается гипотетически. Органи­зация контроля по этому варианту предполагает осуществление следую­щих мероприятий:

  1. формирование и регулярная корректировка системы потенциаль­ но возможных нарушений правил защиты;

  2. определение вероятностных (частотных) характеристик проявле­ ния каждого из потенциально возможных нарушений;

  3. определение возможных мест, условий и характера проявления каждого из нарушений;

  4. формирование и перманентное уточнение и пополнение каталога потенциально возможных нарушений.

Нетрудно видеть, что преимуществами второго варианта являются предметная наглядность контроля и полный учет опыта функционирова­ния АСОД. Но очевидными являются и недостатки рассматриваемого ва­рианта: ориентация преимущественно на предшествующий опыт и неза-маскированность для нарушителей с точки зрения поиска возможных пу­тей уклонения от контроля.

Третий вариант предполагает комбинирование контроля по пара­метрам и типовым нарушениям. Этот вариант является общим, а потому и должен быть принят в качестве базового при организации контроля. В зарубежной печати в последнее время появились сообщения о том, что правительством США финансируются исследования, целью которых яв­ляется разработка методов контроля работы всех лиц (пользователей, программистов, администраторов) путем ретроспективного сравнитель­ного анализа данных об их деятельности, фиксируемых в регистрацион-