Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Торокин А.А. Инженерно-техническая защита информации, 2005

.pdf
Скачиваний:
4734
Добавлен:
11.03.2016
Размер:
12.83 Mб
Скачать

ние оптимального результата, а определяют область рациональных решений, т. е. тех, которые с определенными допусками соответс­ твуют постановке задачи. Как правило, задача имеет несколько ра­ циональных решений, которые в пространстве результатов образу­ ют область, внутри которой расположено оптимальное решение.

Эвристические методы реализуют на подсознательном уров­ не знания и опыт специалистов. Подсознательный уровень на сов­ ременном этапе развития биологической и психологической наук пока представляет собой «черный ящик», алгоритм работы которо­ го неизвестен. Специалисты по психоанализу пытаются по отдель­ ным проявлениям бессознательного на сознательном уровне вы­ явить психические болезни пациентов, причины которых кроются

внеосознаваемых психических травмах в предшествующие годы. Тем не менее эвристические методы решения (на основе «здраво­ го смысла») слабоформализуемых задач часто обеспечивают более точные результаты, чем формальные на основе грубых математи­ ческих моделей или при недостоверных и недостаточных исход­ ных данных.

Однако возможности эвристических методов имеют ограниче­ ния, определяемые числом учитываемых при решении задачи фак­ торов влияния. В силу малого объема у человека оперативной па­ мяти количество учитываемых факторов невелико и составляет 5-9. Только отдельные выдающиеся личности способны интуитив­ но учитывать большее количество факторов, в силу чего принима­ емые ими решения более эффективны, чем решения человека со средними способностями. В силу этих же ограничений должнос­ тные лица, которым приходится оперативно решать многофактор­ ные задачи, имеют помощников, которые готовят им информацию

всжатом систематизированном виде.

Если число факторов влияния велико, что имеет место при ре­ шении задач инженерно-технической защиты информации, то точ­ ность эвристических методов низка. В общем случае задачи инже­ нерно-технической защиты информации характеризуются боль­ шим количеством и многообразием факторов, влияющих на ре­ зультат решения, причем это влияние часто не удается однознач­ но выявить и строго описать. К ним, в первую очередь, относят­ ся задачи, результаты решения которых зависят от людей. Только в

11

отдельных простейших случаях удается однозначно и формально описать реакции человека на внешние воздействия. В большинстве других вариантов сделать это не удается. Однако из этого утверж­ дения не следует, что организация эффективной защиты информа­ ции зависит исключительно от искусства специалистов по защите информации. Человечеством накоплен достаточно большой опыт по решению слабоформализуемых проблем.

Решение любых задач производится на основе моделей ис­ следуемых объектов и процессов. Решаемая задача или проблема представляет собой разницу между реальным объектом или про­ цессом и тем, что надо достигнуть или получить. Наиболее уни­ версальной моделью любого объекта или процесса является пред­ ставление его в виде системы. Системный подход — это иссле­

дование объекта или процесса с помощью модели, называемой системой.

Этот подход предусматривает самый высокий уровень описа­ ния объекта исследования — системный. Самым низким уровнем является уровень описания параметров объекта — параметричес­ кий. Между ними располагаются структурный и функциональный уровни.

Сущность системного подхода состоит в следующем:

совокупность сил и средств, обеспечивающих решение задачи, представляется в виде модели, называемой системой;

система описывается совокупностью параметров;

любая система рассматривается как подсистема более слож­ ной системы, влияющей на структуру и функционирование рас­ сматриваемой;

любая система имеет иерархическую структуру, элементами и связями которой нельзя пренебрегать без достаточных основа­ ний;

при анализе системы необходим учет внешних и внутренних влияющих факторов, принятие решений на основе части из них без рассмотрения остальных может привести к неверным ре­ зультатам;

свойства системы превышают сумму свойств ее элементов за счет качественно новых свойств, отсутствующих у ее элемен­ тов — системных свойств.

/

12

Совокупность элементов образует систему, когда у них появ­ ляются общие цели. Если представить цели элементов в виде век­ торов, то векторы целей элементов простой совокупности (набо­ ра элементов) ориентированы произвольно. При сложении векто­ ров результирующий вектор набора элементов не будет существен­ но отличаться от векторов элементов. Однако если векторы целей элементов ориентированы в одном направлении, то результирую­ щий вектор будет существенно отличаться от векторов элементов. В этом случае набор элементов трансформируется в систему с до­ полнительными возможностями. Например, толпа людей на улице ведет себя спокойно до тех пор, пока не найдется оратор и не сбли­ зит цели собравшихся людей. Толпа может преобразоваться вре­ менно в систему с ориентацией суммарного вектора целей как на добрые дела, так и на разрушение. Способность пламенных орато­ ров изменить ориентацию целей слушающих их людей и повести за собой писатели красиво назвали умением «зажечь сердца» лю­ дей. По этой же причине руководитель, назначенный или выбран­ ный на высокий пост, собирает свою команду единомышленников, т. е. людей с одинаковой ориентацией векторов целей. Если это ему не удается, то результирующий вектор целей его аппарата возрас­ тает несущественно, так как складываются лишь проекции целей, величина которых определяется лишь формальным выполнением сотрудниками аппарата своих функциональных обязанностей.

Важнейшим отличием системы от набора элементов является то, что система обладает свойствами, отсутствующими у ее элемен­ тов. Традиционный несистемный подход предполагает, что свойс­ тва объекта или субъекта есть совокупность свойств его частей. Примером традиционного подхода могут служить пока преоблада­ ющие в официальной медицине методы диагностики и лечения бо­ лезней человека по результатам исследования отдельных его орга­ нов. Человек к старости, после прохождения многочисленных ка­ бинетов узкоспециализированных врачей, «приобретает» такой бу­ кет болезней, что побочный вред от назначенных многочисленных лекарств может превысить пользу от них. Человека нельзя делить на части без учета информационных, химических, электромагнит­ ных, электрических связей между его органами и даже клетками, лечить надо не отдельные болезни, а человека в целом. Но человек

13

как система очень сложен. Основная проблема современной меди­ цины состоит в противоречии между необходимостью лечения че­ ловека как единого целого и ограниченностью медицинских зна­ ний о нем врача. Консерватизм методов лечения традиционной ме­ дицины привел к тому, что нишу системных свойств человека за­ полняют знахари, экстрасенсы, так называемые народные целите­ ли и другие «самородки», заряжающие энергией зубные пасты и газеты. Следует отметить, что восточная философия, в том числе и медицина, характеризуется более целостным подходом к миру, чем западная. Иероглифы, каждый из которых отображает целые понятия языка, являются примером такого подхода. Конечно, уча­ щимся японской, корейской и китайской школ труднее запомнить несколько тысяч иероглифов, чем тридцать букв алфавита, но при изучении иероглифов уже в раннем возрасте развивается дедук­ тивное мышление, которое в дальнейшем способствует формиро­ ванию системного мышления специалиста. Отчасти этим можно объяснить огромные успехи, например, Японии и Северной Кореи в производстве высокотехнологичной продукции.

Примером системного свойства является сознание человека, которое отсутствует у его частей. Мыслительные способности ав­ тономно функционирующего мозга как органа обработки и хране­ ния информации и мозга в теле человека существенно отличаются. Это утверждение подтверждается соответствующими опытами: у человека, изолированного от внешних воздействий (с закрытыми глазами и ушами, помещенного в бассейн с жидкостью, плотность которой равна плотности его тела), через некоторое время возни­ кают галлюцинации, а через более продолжительное время прояв­ ляются симптомы психического расстройства. Это можно объяс­ нить влиянием расхождения между текущей моделью мира, кото­ рая постоянно создается в мозгу на основе информации от всех ре­ цепторов тела человека, и эталонной, сформировавшейся в течение предыдущей жизни человека. Когда прекращается поток данных от рецепторов, то текущая модель деформируется, подсознание не может найти алгоритм сохраняющего здоровье и жизнь поведения, происходит так называемая «сшибка», приводящая к психическо­ му расстройству. По этой же причине «теряется» человек, попада­ ющий в незнакомую обстановку.

14

Эффективность реализации системного подхода на практике зависит от умения специалиста выявлять и объективно анализи­ ровать все многообразие факторов и связей достаточно сложного объекта исследования, каким является, например, организация как объект защиты. Необходимым условием такого умения является наличие у специалиста так называемого системного мышления, формируемого в результате соответствующего обучения и практи­ ки решения слабоформализуемых задач. Системное мышление —

это форма мышления, характеризующая способность человека на бессознательном уровне решать задачи дедуктивным мето­ дом. Эти методы применительно к инженерно-технической защите информации предусматривают:

четкую постановку задачи, включающую определение темати­ ческих вопросов защищаемой информации и ее источников как объектов защиты, выявление угроз этой информации и форму­ лирование целей и задач защиты информации;

разработку принципов и путей решения задачи;

разработку методов решения задач;

создание программного, технического и методического обеспе­ чения решения задачи.

Системное мышление — важнейшее качество не только специ­ алиста по защите информации, но и любого организатора и руко­ водителя. Если руководитель не может быстро выявить факторы, влияющие на то или иное решение, и оценить их вес, то неучтен­ ные или необоснованно отброшенные факторы постоянно будут о себе напоминать. Такой руководитель превращается в борца с им же создаваемыми проблемами.

Если системный поход характеризует концептуальные взгля­ ды на пути решения слабоформализуемых задач, то основу их ре­ шения составляет системный анализ.

Системный анализ предусматривает применение комплек­ са методов, методик и процедур, позволяющих выработать в результате анализа модели системы рациональные рекоменда­ ции по решению проблем системы. Математическим обеспечени­ ем системного анализа является аппарат исследования операций. Исследование операций представляет собой комплекс научных ме­ тодов для решения задач эффективного управления организацион­

15

ными системами, в которых основным элементом является чело­ век. Один из создателей аппарата исследования операций Т. Саати определил его как «искусство давать плохие ответы на те практи­ ческие вопросы, на которые даются еще худшие ответы другими методами». Следует сразу оговориться, что при решении слабо­ формализуемых задач методами системного анализа в большинс­ тве случаев удается найти только область рациональных решений, внутри которой находится наилучший (оптимальный) для конк­ ретных исходных данных результат.

Системный подход и системный анализ составляют основу те­ ории систем. Теория систем зародилась в 30-е годы. В годы Второй мировой войны корпорация «Ренд корпорэшен» разработала ме­ тодологию системных исследований, а в 50-е годы теория систем сформировалась как самостоятельное направление. В 50-е годы в США было организовано «Общество исследований в области об­ щей теории систем». Его организаторами являются специалисты по математическим проблемам в области системотехники и психоло­ гии JI. Берталанфи, Р. Жерар и А. Рапопорт, К. Боулдинг. С 1956 г. «Общество ...» издает под редакцией Берталанфи и Рапопорта еже­ годники «General System». В 1959 г. при Кейсовском технологичес­ ком институте (США) создан «Центр системных исследований». Корпорация «International Business Mashines Corporation» в 1963 г. организовала Институт системных исследований.

Созданию иразвитию теории систем способствовали труды рус­ ских ученых В. И. Вернадского, А. А. Богданова, JI. С. Выготского, Г. С. Поспелова, Н. П. Бусленко, В. Н. Садовского, Н. П. Федоренко и других. С 1969 года в России издается ежегодник «Системные ис­ следования», в 1976 году основан в Москве научно-исследователь­ ский институт системных исследований РАН (НИИСИ).

В соответствии с требованиями системного подхода совокуп­ ность взаимосвязанных элементов, функционирование которых направлено на обеспечение безопасности информации, образу­ ет систему защиты информации. Такими элементами являются люди, инженерные конструкции и технические средства, обеспе­ чивающие защиту информации независимо от их принадлежности к другим системам. Ядро системы защиты образуют силы и средс­ тва, основными функциями которых является обеспечение ин­

16

формационной безопасности. Однако они составляют лишь часть сил и средств системы защиты информации. Например, в систе­ му защиты информации входят не только структурные подразде­ ления (служба безопасности, отдел режима и секретности, 1-й от­ дел и др.), предназначенные для защиты информации, но все со­ трудники организации, обязанные в меру своей ответственности обеспечивать защиту информации. Следовательно, они также яв­ ляются элементами системы защиты информации организации. И если какой-либо сотрудник организации нарушит правила обраще­ ния с секретными документами, то возможен огромный ущерб, не­ смотря на безупречную работу других элементов системы защиты. Следовательно, структура (элементы и их взаимосвязь) системы за­ щиты информации государства, ведомства, организации пронизы­ вает структуру государства, ведомства, организации.

Для системы защиты информации очень трудно точно указать места входов и выходов. Входами любой системы являются силы и воздействия, изменяющие состояние системы. Такими силами и воздействиями являются угрозы. Угрозы могут быть внутренни­ ми и внешними, в том числе такие трудно локализуемые как сла­ бая правовая дисциплина сотрудников, некачественная эксплуа­ тация средств обработки информации или наличие в помещении радио и электрических приборов, побочные физические процес­ сы в которых способствуют несанкционированному распростра­ нению защищаемой информации. Источниками угроз могут быть злоумышленники, технические средства внутри организации, со­ трудники организации, внутренние и внешние поля, стихийные силы и т. д.

Выходы системы представляют собой реакцию системы на входы. Выходами системы являются меры по защите информации. Однако локализовать в пространстве выходы системы так же слож­ но, как и входы. Каждый сотрудник, например, в меру своей от­ ветственности обязан заниматься задачами защиты информации и принимать меры по обеспечению ее безопасности. Меры по защи­ те информации также включают разнообразные способы и средс­ тва, в том числе документы, определяющие доступ сотрудников к защищаемой информации в конкретном структурном подразделе­ нии организации.

3 Зак. 174

17

Следовательно, система защиты информации представляет собой модель системы, объединяющей силы и средства органи­ зации, обеспечивающие защиту информации. Она описывается параметрами на рис. 1.1.

Цели и задачи защиты информации

Рис. 1.1. Параметры системы защиты информации

Кпараметрам системы, по терминологии [2], относятся:

цели и задачи (конкретизированные в пространстве и во време­ ни цели);

входы и выходы системы;

ограничения, которые необходимо учитывать при построении (модернизации, оптимизации) системы;

процессы внутри системы, обеспечивающие преобразование входов в выходы.

Цели представляют собой ожидаемые результаты функциони­

рования системы защиты информации, а задачи то, что надо сде­ лать для того, чтобы система могла обеспечить достижение постав­ ленных целей. Возможность решения задач зависит от ресурса, вы­ деляемого на защиту информации. Ресурс включает в себя людей, решающих задачи защиты информации, финансовые, технические и другие средства, расходуемые на защиту информации. Входами системы защиты информации являются угрозы информации, а вы­ ходами — меры, которые надо применить для предотвращения уг­ роз или снизив их до допустимого уровня. Наконец, мероприятия, действия и технологии, определяющие меры защиты, соответству­ ющие угрозам, образуют процесс.

Так как для слабоформализуемых задач нет методов их точ­ ного решения, то процесс представляет собой выбор для угроз на

18

входе системы рациональных вариантов защиты, удовлетворяю­ щих значениям используемых показателей эффективности защи­ ты. Следовательно, процесс выбора должен включать также пока­ затели эффективности, по которым производится выбор мер из множества известных. При отсутствии формальных методов реше­ ния слабоформализуемых задач в общем случае можно обеспечить лишь выбор рациональных решений, удовлетворяющих опреде­ ленным требованиям и образующих область решений, внутри ко­ торой находится оптимальное решение.

Решение проблемы защиты информации с точки зрения сис­ темного подхода можно сформулировать как трансформацию су­ ществующей системы, не обеспечивающей требуемый уровень за­ щищенности, в систему с заданным уровнем безопасности инфор­ мации.

1.2.Цели, задачи и ресурсы системы защиты информации

Формулирование целей и задач защиты информации, как лю­ бой другой деятельности, представляет начальный и значимый этап обеспечения безопасности информации. Важность этого эта­ па часто недооценивается и ограничивается целями и задачами, на­ поминающими лозунги. В то же время специалисты в области сис­ темного анализа считают, что от четкости и конкретности целей и постановок задач во многом зависит успех в их достижении и ре­ шении. Провал многих, в принципе полезных, начинаний обуслов­ лен именно неопределенностью и расплывчатостью целей и задач, из которых не ясно, кто, что и за счет какого ресурса предполагает решать продекларированные задачи.

Цели защиты информации сформулированы в ст. 20 Закона РФ «Об информации, информатизации и защите информации»:

предотвращение утечки, хищения, искажения, подделки инфор­ мации;

предотвращение угроз безопасности личности, общества, госу­ дарства;

предотвращение несанкционированных действий по уничтоже­ нию, модификации, копированию, блокированию информации, предотвращение других форм незаконного вмешательства в ин­

з*

19

формационные ресурсы и информационные системы, обеспече­ ние правового режима как объекта собственности;

защита конституционных прав граждан по сохранению личной тайны, конфиденциальности персональных данных, имеющих­ ся в информационных системах;

сохранение государственной тайны, конфиденциальности до­ кументированной информации в соответствии с законодатель­ ством;

обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения.

Вобщем виде цель защиты информации определяется как обес­ печение безопасности информации, содержащей государственную или иные тайны. Но такая постановка цели содержит неопределен­ ные понятия: информация и безопасность.

Информация — первичное понятие, используемое в понятий­

ном аппарате информационной безопасности. Предпринимаются многочисленные попытки дать корректное определение понятию «информация», но список попыток пока не закрыт. Учитывая, что любой материальный объект или физическое явление отобража­ ются в виде совокупности признаков (свойств), а человек, кроме того, на основе этих признаков формирует их модели или образы, то информацию можно представить как отображение реального или виртуального мира на языке признаков материальных объек­ тов или абстрактных символов. Более подробно понятие «инфор­ мация» рассмотрено в разд. II.

Основной целью защиты информации является обеспечение заданного уровня ее безопасности. Под заданным уровнем безо­ пасности информации понимается такое состояние защищеннос­ ти информации от угроз, при котором обеспечивается допустимый риск ее уничтожения, изменения и хищения. При этом под унич­ тожением информации понимается не только ее физическое унич­ тожение, но и стойкое блокирование санкционированного досту­ па к ней. В общем случае при блокировке информации в резуль­ тате неисправности замка или утери ключа сейфа, забытия пароля компьютера, искажения кода загрузочного сектора винчестера или дискетки и других факторах информация не искажается и не похи­

20