Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
перепеченов лекции.docx
Скачиваний:
212
Добавлен:
16.03.2015
Размер:
2.73 Mб
Скачать

4. Задачи по защите информации

Следующим важнейшим аспектом является формулирование задач и обоснование требований по защите информации, которые необходимо предъявить к АСЗИ.

При этом любая задача защиты информации характеризуется, по крайней мере, четырьмя характеристиками, такими как:

  1. цель защиты,

  2. объект защиты,

  3. время защиты,

  4. требуемая или максимально возможная эффективность защиты.

В общем смысле цель защиты - это желаемый результат защиты.

Конкретно в цели защиты определяется состав угроз безопасности информации, относительно которых ставится и решается задача защиты, и желаемый результат защиты от этой совокупности угроз или от каждой конкретной угрозы.

Объект защиты- это или информация, или объект информатизации, или конкретные элементы объекта информатизации.

Время защиты – это тот период времени, в течение которого обеспечивается защита информации.

В ряде случаев время может не указываться, если способ защиты не увязывается с моментом появления угрозы, не зависит от него.

Эффективность защиты – это степень достижения ожидаемого результата защиты.

Желательно требуемую эффективность задавать количественно. Однако, это далеко не всегда удаётся. Зачастую требования по эффективности задаются в виде нечётких высказываний типа «обеспечить удовлетворительный уровень парирования угроз НСД» или чаще в виде абсолютных атрибутов типа «исключить возможность НСД».

Дальнейшее развитие теории эффективности обеспечения информационной безопасности, а она сегодня только в начале своего развития, обязательно приведёт к созданию достаточно мощных количественных методов обоснования требований по эффективности защиты информации.

Из изложенного видно, что формально задачу защиты можно представить в виде фрейма - четвёрки записей следующим образом:

Qi = <Цi>, <Оi>, <Тi>, <Эi>,

где соответственно Цi, Oi, Ti, Эi– слоты фрейма для описания цели, объекта, периода времени и требуемой эффективности решения i – ой задачи защиты информации.

Фрейм — в системном анализе, искусственном интеллекте, инженерии знаний: структура, содержащая описание объекта в виде атрибутов и их значений.

Слотэлемент фрейма, содержащий атрибут и его значение.

Зная задачу защиты, можно подбирать необходимые меры и средства защиты и определять порядок их применения в интересах обеспечения в установленное время максимально возможной или требуемой эффективности защиты. В этом смысле способ защиты рассматривают как способ решения задачи защиты информации. В задаче защиты формулируются часть требований по защите и, прежде всего, требования по эффективности. Однако это далеко не все требования. Вся совокупность требований на сегодняшний день обосновывается в соответствии с руководящими документами Гостехкомиссии России и действующими стандартами.

Требования по защите информации носят преимущественно качественный характер и сформированы на основе большого практического опыта соответствующих специалистов. Лишь по защите от утечки по техническим каналам частично применяются расчётные методы и результаты экспериментов. Методология обоснования количественных требований по защите в должной мере пока не разработана ни в России, ни за рубежом.

Сформированные таким образом задачи и требования во многом определяют стратегию защиты информации, хотя при строгом подходе и количественном обоснования требований процесс выбора стратегии защиты является во многом самостоятельным.

Под стратегией защиты информации понимается основополагающая идея, такой общий порядок действий по защите информации, который определяет целевую установку проводимых мероприятий по защите информации на объекте информатизации или его элементе.

Определение стратегии осуществляется на основе выбранной цели защиты.

Что же включает в себя определение стратегии защиты?

Прежде всего, необходимо выделить основные признаки, по которым различают и формируют разные стратегии защиты.

К основным из них относятся следующие.

  1. Признак характера ожидаемого результата защиты. По этому признаку формируются стратегии защиты от преднамеренных угроз. При этом могут быть стратегии, направленные на обман нарушителя, на силовое его подавление, на маскировку защищаемого ресурса и др.

  2. Признак превентивности защиты. По этому признаку могут быть сформированы стратегии, направленные на предупреждение возникновения и реализации той или иной угрозы безопасности информации, на игнорирование угроз с восстановлением целостности или доступности информации (для угроз целостности и доступности), на своевременное выявление и отслеживание факта реализации угрозы.

  3. Признак активности защиты. По этому признаку стратегии разделят на те, которые предполагают применение активных средств и мер защиты, которые основаны на пассивных мерах и средствах (в том числе организационных мерах), и те, которые основаны на сочетании активных и пассивных мер и средств защиты.

  4. Признак адаптивности. По этому признаку стратегии защиты разделяют на:

- адаптивные, то есть позволяющие варьировать состав мер и средств защиты в зависимости от складывающейся обстановки,

неадаптивные, когда все возможные изменения условий функционирования должны быть предусмотрены заранее.

  1. Признак охвата. По этому признаку различают стратегии тотальной защиты и стратегии выборочной защиты.

Возможны комплексные стратегии защиты информации, когда по одной части информационных ресурсов действует одна стратегия, а для другой – другая.

Стратегия защиты информации является основой замысла или в более широком и детальном изложении – концепции защиты, в которых, кроме стратегии, рассматривают возможные способы защиты, основные вопросы организации и обеспечения защиты информации в АСЗИ.

В соответствии с энциклопедическим словарём концепция (от латинского conceptio - понимание, система) - это определённый способ понимания, трактовки каких-либо явлений, основная точка зрения, руководящая идея для их освещения; ведущий замысел, конструктивный принцип различных видов деятельности.

Под концепцией защиты информации (концепцией построения СЗИ) в АСЗИ будем понимать систему взглядов на защиту информации в АСЗИ, определяющую состав и характеристики возможных угроз безопасности информации в АСЗИ, оценку состояния защищённости информации в АСЗИ, совокупность возможных стратегий защиты и условия их реализации, основные задачи и возможные (целесообразные) способы защиты информации, основные вопросы организации и обеспечения защиты информации.

Любая концепция разрабатывается на определённый период времени, в течение которого её положения остаются состоятельными. Из определения видно, что концепция поглощает в себя замысел защиты, в который, как правило, включают лишь предлагаемые стратегии и способы защиты, а также основные вопросы организации и обеспечения защиты информации.

Теперь остановимся ещё на одном понятии, которое широко применяется при решении вопросов проектирования систем защиты информации в АСЗИ, – политике безопасности. Вообще говоря, приемлемого определения этого понятия в отечественных документах нет. Вместе с тем, её называют иногда не совсем правильно и не очень вразумительно интегральной характеристикой защищаемой системы, качественным или качественно-количественным выражением свойств защищённости в терминах, представляющих систему и т.д.

Будем называть политикой безопасности совокупность разрешённых или запрещённых с точки зрения безопасности информации действий с аппаратными, программными и программно-аппаратными элементами АСЗИ.

Наиболее часто политики безопасности связываются с понятием доступа (к информации, к элементам АСЗИ). Из такого определения видно, что политики безопасности являются производными от принятой стратегии защиты, являются элементами замысла защиты и фактически определяют способы разграничения доступа к информации или к элементам АСЗИ. Политики безопасности формируются, по сути дела, как возможные пути реализации требований по защите информации.

Итак, с учётом принятых стратегий защиты формируется замысел, концепция защиты информации в АСЗИ и выбираются целесообразные способы защиты информации, с помощью которых можно реализовать требования по защите информации. В настоящее время выбор стратегии защиты не выделяется в отдельную процедуру. Это объясняется не проработанностью общей методологии, скудностью применяемых мер и средств защиты, реализующих все другие стратегии, кроме стратегии запрета, например, стратегии, направленные на обман нарушителей. Однако знать о необходимости и возможности реализации разнообразных стратегий защиты нужно и важно для практики.

Наконец, ещё одним важным и весьма перспективным аспектом анализа является управление защитой информации в АСЗИ.

Под управлением защитой информации в АСЗИ понимается целенаправленная деятельность по изменению состава и характеристик мер и средств защиты, порядка их применения в соответствии со складывающейся обстановкой в интересах обеспечения требуемой эффективности защиты информации в АСЗИ.

Целенаправленные действия включают в себя как обязательный компонент, без которого невозможно адекватное управление, оценку ситуации, то есть:

- состояния АСЗИ;

- состава и характеристик угроз безопасности информации и динамики их проявлений;

- состояния системы защиты информации и вспомогательных систем обеспечения защиты информации (например, системы сигнализации);

- состояния ресурса мер и средств защиты информации и др.

По результатам оценки вырабатывается решение по управлению защитой информации в соответствии со складывающейся обстановкой.

Важнейшая роль в таких системах сегодня отводится подсистеме контроля эффективности ЗИ и подсистеме обнаружения сетевых атак. Вместе с тем пока отсутствуют регламентирующие документы, определяющие требования к таким подсистемам.