OIBD
.pdf
Мета параметричного синтезу – визначення числових значень параметрів елементів. Якщо ставиться задача визначення найкращих у деякому змісті структури та (або) значень параметрів, то така задача синтезу називається оптимізацією. Часто оптимізація пов’язана тільки з параметричним синтезом, тобто з розрахунком оптимальних значень параметрів при заданій структурі об’єкта. Задачу вибору оптимальної структури називають структурною оптимізацією.
Задачі аналізу під час проектування є задачами дослідження моделі проектованого об’єкта.
На параметри, що характеризують стан системи X, як і на структуру проектної системиS, можуть бути накладені певні обмеження Ох, Оs. В окремих випадках можуть бути накладені обмеження на значення показника ефективності (критерію якості) ОК. Система, яка задовольняє сукупності вхідних даних
, має назву допустимої; сукупність таких систем складає множину допустимих варіантів {МД}.
Допустима система, що задовольняє одночасно й обмеженням на критерії якості К:
називається суворо допустимою, а їх множина – множиною суворо допустимих варіантів {МСД}.
З усіх допустимих (суворо допустимих) система, що має найкраще (у певному сенсі) значенням показника ефективності К, називається оптимальною системою Sопт(So).
Задача пошуку оптимальної системи може бути сформульована в такий спосіб: з множини можливих або припустимих (суворо припустимих) варіантів системи Sзнайти таку систему So, що задовольняє сукупності вхідних даних (E,X,K,Ox,Оs,Ок) і має при цьому найкраще значення показника якості К.
У випадках, коли як показник ефективності (і, відповідно критерій якості К) приймає будь-який один показник, говорять про просте розв’язаннязадачі оптимізації – склярну оптимізацію; у тих випадках, коли якість системи характеризується комплексом показників kγ (γ = 1, …, М), говорять про складне розв’язання задачі – про векторну оптимізацію (векторний синтез).
Методи розв’язання задачі, в основному, залежать від виду функцій (функціоналів) виду обмежень, що накладаються на область можливих параметрів і структур системи.
131
Оптимізаційні задачі, які розв’язані в процесі оптимального проектування, звичайно поділяються на два класи:
Перший клас задач: на досягнення екстремального, оптимального значення певної величини, яка оцінює кінцевий результат (ефект) функціонування системи.
Другий клас задач на досягнення певного результату: система повинна забезпечувати певний заданий результат (заданий ефект); який може бути отримано або не отримано.
З урахуванням викладеного, за умови вибору як показників ефективності системи сукупності досягнутого рівня захищеності оброблюваної інформації і понесених витрат на створення систем захисту інформації, можна навести такі формулювання прямої і зворотної задачі оптимального проектування систем захисту інформації в інформаційно-телекомунікаційних системах (ІТС).
Постановка прямої задачі оптимального проектування систем захисту інформації: спроектувати систему захисту інформації в ІТС, які забезпечує максимальний рівень захищеності інформації (максимальну імовірність збереження захищеності інформації, мінімальну імовірність НСД) при заданому обмеженні на вартісні показники системи:
Постановка зворотної задачі оптимального проектування СЗІ в ІТС: спроектувати СЗІ в ІТС, яка забезпечує заданий рівень захищеності інформації (імовірність збереження захищеності інформації, не нижче, ніж задана) при мінімальних показниках системи:
При розробці і побудові комплексних систем захисту інформації в комп’ютерних системах необхідно притримуватися визначених методологічних принципів проведення досліджень, проектування таких систем. Системи захисту інформації відносяться до класу складних систем і для їх побудови можуть використовуватися основні принципи побудови складних систем з врахуванням специфіки задач, які вирішуються:
паралельна розробка автоматизованих систем, інформаційнотелекомунікаційних систем та систем захисту інформації;
системний підхід до побудови захищених систем; многорівнева структура систем захисту інформації;
132
централізоване управління систем захисту інформації; блочна архітектура захищених систем; можливість розвитку систем захисту інформації;
сумісність програмного обладнання захищених систем с користувачами та обслуговуючим персоналом.
Паралельна розробка автоматизованих систем, та систем захисту інформації.
Перший принцип вимагає проведення одночасної паралельної розробки захищених систем та механізмів захисту. Тільки в цьому випадку можливо ефектно забезпечувати реалізацію всіх інших принципів. Причому в процесі розробки захищених систем повинен виконуватися розумний компроміс між створенням вбудованих механізмів захисту та блочних уніфікованих засобів і процедур захисту. Тільки на етапі розробки захищених систем можливо повністю врахувати взаємний вплив блоків і засобів захищеної системи і механізмів захисту, добитися системності захисту оптимальним чином.
Системний підхід до побудови захищених систем.
Принцип системності є одним з основних концептуальних і методологічних принципів побудови захищених систем. Він визначає:
аналіз усіх можливих загроз безпеки інформації; забезпечення захисту на усіх циклах життя об’єкту; захист інформації в усіх ланцюгах об’єкту; комплексне використання механізмів захисту;
Потенційні загрози з’являються в процесі створення і використання моделі загроз. В результаті досліджень повинні бути отримані дані про можливі загрози безпеки інформації, про ступінь їх небезпеки і вірогідності реалізації. При побудові систем захисту інформації враховуються потенційні загрози, реалізація яких може привести до ущербаі вірогідність таких подій не є близькою до нулю.
Захист ресурсів захищеної системи повинна виконуватися на етапах розробки, виробництва, експлуатації і модернізації – тобто життєвого циклу системи а також по всьому технологічному ланцюгу вводу, обробки, передачі, зберігання та видачі інформації. Реалізація цих принципів дозволяє забезпечити створення систем захисту інформації, в якої відсутні слабкі ланцюги на усіх етапах життєвого циклу захищеної системи.
Механізми захисту, які використовуються при побудові захищених систем, повинні бути взаємопов’язані по місту, часу і характеру дії.Комплексність розуміється, як застосування в оптимальному поєднанні
133
різних методів і засобів захисту інформації: технічних, програмних, криптографічних, організаційних і правових. Будь-яка, проста або складна система захисту інформації повинна бути комплексною.
Многорівнева структура систем захисту інформації.
Цій принцип предполагає декілька рівнів, які перекривають один одного, тобто такі системи необхідно будувати по принципу матрешек. Щоб дійти до захищеної інформації, зловмиснику необхідно ‖зламати‖ усі рівні захисту
(рис. 11).
Наприклад, для окремого об’єктузахищенноїсистемиможливовиділити 6 рівнів (перешкод)захисту:
1.Охорона по периметру території об’єкту.
2.Охорона по периметру будівлі.
3.Охорона приміщень.
4.Захист апаратних засобів.
5.Захист програмних засобів.
6.Захист інформації.
інформація
Рівні захисту
Рис. 11. Багаторівнева комплексна система захисту інформації
Централізоване управління систем захисту інформації.
Комплексні системи захисту інформації повинні мати централізоване управління. В розподілених системах управління захистом виконується по ієрархічному принципу. Централізація управління захистом інформації пояснюється необхідністю проведення єдиної політики в області небезпеки інформаційних ресурсів в межах підприємства, організації. Для реалізації централізованого управління в системах захисту повинні бути спеціальні засоби дистанційного контролю, розподілу ключів, розгородження доступу, виготовлення атрибутів ідентифікації, тощо.
Блочна архітектура захищених систем.
134
Одним з важливих принципів побудови захищених систем є використання блочної архітектури. Застосування цього принципу дозволяє отримати цілий ряд переваг:
спрощення розробки, контролю і верифікації засобів (програм, алгритмів); можлива паралельність розробки блоків; використання уніфікованих стандартних блоків; спрощується модернізація систем; простота експлуатації.
Базуючись на принципі блочної захищеної системи, можна представити структуру ідеальної захищеної системи. В такій системі мається мінімальне ядро захисту, яке відповідає нижньому кордону захищеності систем визначеного класу (наприклад ПЕОМ). Коли системі необхідно забезпечити більш вищий рівень захисту, то це досягається узгодженим підключенням апаратних блоків або інсталяції додаткових програмних засобів.
В випадку необхідності можуть бути використані більш удосконалені блоки захищеної системи, щоб не допустити зниження ефективності застосування системи по прямому призначенню. Це пояснюється споживанням частини ресурсів захищеної системи блоками захисту, які вводяться.
Стандартні вхідні і вихідні інтерфейси блоків дозволяють спростити процес модернізації систем захисту інформації, альтернативно використовувати апаратні або програмні блоки. В цьому проглядається аналогія з сімірівневою моделлю OSI.
Можливість розвитку систем захисту інформації.
При побудові складних систем необхідно розглядати можливість їх розвитку в напрямках збільшення числа користувачів і нарощування можливостей мереж під час удосконалення інформаційних технологій.
З цією метою при побудові захищених систем визначається запас ресурсів по відношенню з потребами на момент розробки. Найбільший запас виробництва необхідно розглядати для найбільш консервативної частини складних систем – каналів зв’язку. Частина резерву ресурсів систем може бути необхідною під час розвитку систем захисту інформації. На практиці резерв ресурсів, який пропонувався на етапі розробки, вичерпується вже на момент повного вводу до експлуатації складних систем. Тому під час розробки захищених систем закладається можливість модернізації системи. В цьому смислі складні системи повинні бути відкритими та такими, які постійно розвиваються. Термін відкритості відноситься також до захищених систем. Причому механізми захисту постійно удосконалюються та потребують
135
нарощування ресурсів захищених систем. Нові можливості, режими роботи систем, а також надходження нових загроз в свою чергу стимулюють розвиток нових механізмів захисту. Важливе місце в процесі створення відкритих систем грають міжнародні стандарти в області взаємодії засобів, підсистем. Вони дозволяють використовувати підсистеми різних типів, які мають стандартні інтерфейси взаємодії.
Сумісність програмного обладнання захищених систем с користувачами та обслуговуючим персоналом.
Комплексна система захисту інформації повинна бути сумісною по відношенню до користувачів і обслуговуючого персоналу. Вона повинна бути максимально автоматизованою і не повинна вимагати від користувача виконувати значнихоб’ємів, якіпов’язані з системою захистуінформації. Комплексна система захисту інформації не повинна створювати перешкоди в виконанні користувачем своїх функціональних обов’язків. В системі захисту інформації необхідно закласти дії зняття захисту у зв’язку з відмовою засобів для відновлення їх працездатності.
Запитання для самоконтролю
1.Міри, що входять у комплексну систему захисту інформації?
2.Що відноситься до показників першого та другого виду?
3.Основні переваги та недоліки забезпечення інформаційної безпеки?
4.Класифікація інформаційних систем за функціональним призначення?
5.Класифікація програмних засобів захисту?
6.Недоліки програмних засобів захисту?
7.Класифікація криптографічних методів захисту?
8.Вимоги до криптографічних методів захисту?
9.Класифікація стеганографічних методів?
10.Класифікація загроз?
11.Шкідливе програмне забезпечення?
12.Загрози цілісності?
13.Загрози конфіденційності?
14.Вимоги до технічних засобів інформаційної безпеки?
15.Сукупність вимог до систем захисту інформації?
16.Організаційні заходи, що підвищують ефективність захисту інформації?
17.Підсистеми загальної системи захисту?
18.Що повинні забезпечувати програмні засоби захисту?
19.Захист системи захисту від дій навколишнього середовища?
20.Фізичний захист стаціонарних об’єктів?
21.Системи тривожної сигналізації?
22.Сенсори систем?
136
23.Системи телевізійного спостереження?
24.Просте розпізнавання користувача?
25.Ускладнена процедура розпізнавання?
26.Методи особливо надійного розпізнавання?
27.Методи розпізнавання в автоматизованих системах?
28.Захист від копіювання?
29.Програми для системи безпеки?
30.Ідентифікація і аутентифікація?
31.Парольна аутентифікація?
32.Керування доступом?
33.Рольове керування доступом?
34.Ідентифікація за біометричними ознаками?
35.Основні елементи біометричної системи?
36.Біометричні системи ідентифікації?
37.Засоби контролю доступу?
38.Типи пропускних документів?
39.Системи автоматизованого контролю доступу?
40.Програми зовнішнього захисту?
41.Програми внутрішнього захисту?
42.Принципи системного підходу при побудові систем технічного захисту інформації?
43.Загальні підходи до створення системи технічного захисту інформації?
44.Моделі системи?
45.Принципи вибору показників ефективності?
46.Принципи побудови комплексних систем захисту інформації?
47.Системний підхід до побудови захищених систем?
48.Багаторівнева система захисту?
49.Архітектури захищених систем?
50.Управління систем захисту інформації?
137
РОЗДІЛ 3 НОРМАТИВНЕ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Глава 15. Державні стандарти України, щодо забезпечення інформаційної безпеки
Після законодавчої бази державні стандарти являють собою важливу ступень організації відносин у сфері інформаційної безпеки. Цими документами є:ДСТУ 3396.0; 3396.1; 3396.2.
ДСТУ 3396.0-96 ―Захист інформації. Технічний захист інформації. Основні положення. ‖;
ДСТУ 3396.1-96 ―Захист інформації. Технічний захист інформації. Порядок проведення робіт. ‖;
ДСТУ 3396.2-97 ―Захист інформації. Технічний захист інформації. Терміни та визначення. ‖;
ДСТУ 4145-2002 ―Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. формування та перевіряння ‖.
ДСТУ 3918-1999 (ISO/IES 1207:1995) ―Інформаційні технології. Процеси життєвого циклу програмного забезпечення ‖.
ДСТУ ISO/IES TR 13335-1:2003 ―Інформаційні технології. Настанови з керування безпекою інформаційних технологій. Частина 1. Концепції та моделі безпеки інформаційних технологій. ‖
ДСТУ ISO/IES TR 13335-2:2003 ―Інформаційні технології. Настанови з керування безпекою інформаційних технологій. Частина 2. Керування та планування безпеки інформаційних технологій‖.
ДСТУ ISO/IES TR 13335-3:2003 ―Інформаційні технології. Настанови з керування безпекою інформаційних технологій. Частина 3. Методи керування захистом інформаційних технологій‖.
ДСТУ ISO/IES TR 13335-4:2005 ―Інформаційні технології. Настанови з керування безпекою інформаційних технологій. Частина 4. Вибір засобів захисту‖.
ДСТУ ISO/IES TR 13335-5:2005 ―Інформаційні технології. Настанови з керування безпекою інформаційних технологій. Частина 5. Настанова з керування мережею безпеки‖.
Далі слід розглянути Положення та Постанови Кабінету Міністрів України.
138
Положення про технічний захист інформації в прикордонних військах.Концепція технічного захисту інформації в Україні.
Положення про порядок здійснення криптографічного захисту інформації в Україні.
Положення про технічний захист інформації в Україні.
Положення про контроль за функціонуванням системи технічного захисту інформації.
Постанова КМ України ―Про деякі питания захисту інформації, охорона якої забезпечується державою‖.
Розпорядження Президента України ―Про заходи щодо забезпечення розвитку і функціонування Національної системи конфіденційного зв’язку‖.
Державна Програма інформаційно-телекомунікаційного забезпечення правоохоронних органів, діяльність яких пов’язана з боротьбою із злочинністю.
ДСТУ 3396.0-96
Державний стандарт України ДСТУ 3396.0-96 отримав чинність від 01.01.1997 р. та установлює об’єкт захисту, мету, основні організаційнотехнічні положення технічного захисту інформації, неправомірний доступ до якої може завдати шкоди громадянам, організаціям та державі.
Вимоги стандарту обов’язкові для підприємств та установ усіх форм власності і підпорядкування, громадян, органів державної влади, органів місцевого самоврядування, військових частин усіх військових формувань, представництв України за кордоном, які володіють, користуються та розпоряджаються інформацією, що підлягає технічному захисту.
Цей стандарт складається із таких частин:
галузь використання;
нормативні посилання;
загальні положення;
побудова системи захисту інформації;
нормативні документи з ТЗІ.
Загальні положення Стандарту установлюють важливі положення щодо
ТЗІ.
Об’єктом технічного захисту є інформація, що становить державну або іншу передбачену законодавством України таємницю, конфіденційна інформація, що є державною власністю чи передана державі у володіння, користування, розпорядження.
139
Носіями інформації з обмеженим доступом ІзОД можуть бути фізичні поля, сигнали, хімічні речовини, що утворюються в процесі інформаційної діяльності, виробництва й експлуатації продукції різного призначення.
Середовищем поширення носіїв ІзОД можуть бути лінії зв’язку, сигналізації, керування, енергетичні мережі, інженерні комунікації і споруди, повітряне, водне та інше середовища, грунт, тощо.
Витік або порушення цілісності ІзОД можуть бути результатом реалізації загроз безпеці інформації.
Мета ТЗІ може бути досягнута побудовою системи ЗІ, що є організованою сукупністю методів і засобів забезпечення ТЗІ.
Технічний захист інформації здійснюється поетапно: 1 етап - визначення й аналіз загроз; 2 етап - розроблення системи захисту інформації;
3 етап - реалізація плану захисту інформації;
4 етап - контроль функціонування та керування системою захисту інформації.
Відповідно розділ ―Побудова системи захисту інформації ‖ складається з таких підрозділів:
визначення й аналіз загроз;
розроблення системи захисту інформації ;
реалізація плану захисту інформації;
контроль функціонування та керування системою захисту інформації. На першому етапі необхідно здійснити аналіз об’єкта захисту,
ситуаційного плану, умов функціонування підприємства, установи, організації, оцінити ймовірність прояву загроз та очікувану шкоду від їх реалізації, підготувати засадничі дані для побудови окремої моделі загроз.
На другому етапі слід здійснити розроблення плану ТЗІ, що містить організаційні, первинні технічні та основні технічні заходи захисту ІзОД, визначити зони безпеки інформації.
Організаційні заходи регламентують порядок інформаційної діяльності з урахуванням норм і вимог ТЗІ для всіх періодів життєвого циклу об’єкта захисту.
Первинні технічні заходи передбачають захист інформації блокуванням загроз без використання засобів ТЗІ.
Основні технічні заходи передбачають захист інформації з використанням засобів забезпечення ТЗІ.
140
