Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Торокин А.А. Инженерно-техническая защита информации, 2005

.pdf
Скачиваний:
4734
Добавлен:
11.03.2016
Размер:
12.83 Mб
Скачать

щается и при определенных усилиях доступ к ней может быть вос­ становлен. Следовательно, блокирование информации прямой уг­ розы ее безопасности не создает. Однако при невозможности до­ ступа к ней в нужный момент ее пользователь теряет информацию Так же, как если бы она была уничтожена.

Угроза может быть реализована с различной вероятностью. Вероятность реализации угрозы безопасности информации оп­ ределяет риск ее владельца. Допустимость риска означает, что ущерб в результате реализации угроз не приведет к серьезным последствиям для собственника информации. Ущерб может про­ являться в разнообразных формах: неполучение прибыли, ожидаемой от информации при ее материализации в новой продукции или принятии более обоснованного решения; дополнительные затраты на замену образцов военной техники, характеристики кото­ рой стали известны вероятному противнику; и другие. По некото­ рым оценкам, например, попадание к конкуренту около 20% объема конфиденциальной информации фирмы может привести к ее банкротству.

Риск владельца информации зависит от уровня инженернотехнической защиты информации, который, в свою очередь, опречеляется ресурсами системы. Ресурс может быть определен в виде количества людей, привлекаемых к защите информации, в виде ин­ женерных конструкций и технических средств, применяемых для защиты, денежных сумм для оплаты труда людей, строительства, разработки и покупки технических средств, их эксплуатационных и др. расходов. Наиболее общей формой представления ресурса яв­ ляется денежная мера. Ресурс, выделяемый на защиту информа­ ции, может иметь разовый и постоянный характер. Разовый ресурс расходуется на закупку, установку и наладку дорогостоящей тех­ ники, постоянный — на заработную плату сотрудникам службы безопасности и поддержание определенного уровня безопасности, прежде всего, путем эксплуатации технических средств и контро­ ля эффективности защиты. Средний ресурс оценивается величи­ ной денежных средств, выделяемых или расходуемых в среднем в год, как отношение расходов за определенный период на длитель­ ность этого периода в годах. При построении или модернизации системы защиты необходимые большие разовые расходы на созда­

21

ние или закупку технических средств защиты за достаточно боль­ шое время их применения (5-10 лет) окупаются.

Чем больше ресурс на защиту информации, тем более высо­ кий уровень безопасности информации может он обеспечить. В принципе, при неограниченном ресурсе можно получить сколь угодно малую вероятность реализации угрозы. Если обозначить через Си и Ру цену информации и вероятность реализации угро­ зы соответственно, то ущерб от реализации угрозы можно оценить величиной Су = СиРу. Величину ущерба можно рассматривать как возможные (потенциальные) косвенные расходы, а ресурс — как прямые (учитываемые бухгалтерией) расходы Спр на защиту ин­ формации. Следовательно, владелец (пользователь) информации объективно вынужден нести расходы на нее, равные сумме пря­ мых и косвенных расходов: Сри = Спр + Скр. Между этими слагаемы­ ми существует тесная связь — косвенные расходы обратно пропор­ циональны прямым расходам. Эта связь позволяет оценить на ка­ чественном уровне зависимость суммарных расходов на информа­ цию от прямых расходов, качественно отображенной на рис. 1.2.

Рис. 1.2. Зависимость суммарных расходов на информацию

от прямых расходов

Рост суммарных расходов на информацию при малых прямых расходах вызван тем обстоятельством, что эффект защиты, начина­ ет проявляться, когда прямые расходы превышают некоторую кри­ тическую массу. Например, для получения эффекта от средства за­ щиты необходимо предварительно вложить средства в его покуп­ ку и установку.

Из этого рисунка следует, что при некоторых прямых расходах наблюдается область с минимальными суммарными расходами на

22

информацию. Эта область является областью рациональной за­

щиты информации.

Задачи инженерно-технической защиты, как любые иные за­ дачи, — не микроцели, как часто их определяют, а четкое и кон­ кретное описание того, что надо сделать для достижения цели. Сформулировать задачи можно только тогда, когда определена за­ щищаемая информация и угрозы ей. В постановке задачи указыва­ ется необходимость определения рациональных мер для конкрет­ ной защищаемой информации и угрозы ей с учетом имеющегося ресурса.

1.3.Угрозы безопасности информации и меры по их предотвращению

Угрозы безопасности информации — состояния и действия субъектов и материальных объектов, которые могут привести к из­ менению, уничтожению и хищению информации.

К угрозам безопасности информации относят также блокиро­ вание доступа к ней. Недоступность информации для ее законно­ го владельца или пользователя в моменты времени, когда в ней воз­ никает необходимость, по последствиям равносильна ее уничтоже­ нию. Любой активный пользователь компьютерной техники хоть раз испытал крайне неприятное состояние, когда из-за ошибки в загрузочном секторе жесткого диска становится недоступной ин­ формация, накапливаемая в течение длительного времени. Хотя с самой информацией ничего не произошло и в принципе через не­ которое время можно восстановить доступ к ней (даже есть орга­ низации, зарабатывающие на этом деньги), эта угроза блокирова­ ния информации достаточно серьезная, так как ее реализация мо­ жет привести к большому ущербу для владельца (пользователя). Например, несвоевременная отправка документа из-за блокирова­ ния его в компьютере или неисправности электронного замка сей­ фа может привести к нарушению контракта со всеми вытекающи­ ми из этого последствиями.

Угроза как потенциальная опасность для информации может быть реализована или нет. Но потенциальная опасность существу­ ет всегда, меняется только ее уровень. Количество потенциальных

23

угроз информации огромно: от очевидных прямых до неочевид­ ных косвенных. Например, конфликт между администрацией орга­ низации и работником создает угрозу безопасности информации, так как недовольный сотрудник может в качестве орудия мести из­ брать секретную или конфиденциальную информацию. Угрозы со­ здаются преднамеренно или возникают случайно как сопутствую­ щие работе организации и ее сотрудников.

Следует отличать угрозы от результатов их реализации. Изменение, уничтожение, хищение и блокирование информации — это результаты реализации угроз или свершившиеся угрозы.

Наибольшую угрозу для информации, содержащей государс­ твенную тайну, создает зарубежная разведка. Основной интерес для нее представляют сведения в военной области, в области эко­ номики, науки и техники, во внешней политике, в области разве­ дывательной, контрразведывательной и оперативно-розыскной де­ ятельности зарубежных государств, прежде всего, потенциальных противников и конкурентов, в том числе:

о состоянии и прогнозах развития военного, научно-техничес­ кого и экономического потенциалов государств;

о достижениях науки и техники, содержании научно-исследова­ тельских, опытно-конструкторских, проектных работ и техно­ логий, имеющих важное оборонное и экономическое значение;

о тактико-технических характеристиках и возможностях боево­ го применения образцов вооружения и боевой техники;

о дислокации, составе, вооружении войск и состоянии их боево­ го обеспечения;

об объемах запасов, добычи, поставки и потребления стратеги­ ческих видов сырья, материалов и полезных ископаемых;

о выполнении условий международных договоров, прежде все­ го, об ограничении вооружений и др.

Кроме этих глобальных вопросов органы зарубежной разведки

добывают большой объем разнообразной информации, вплоть до состояния здоровья, характера, привычек, стиля мышления поли­ тических и военных руководителей зарубежных государств.

Разведка коммерческих структур (коммерческая разведка) до­ бывает информацию в интересах их успешной деятельности на рынке в условиях острой конкурентной борьбы.

24

Задачи органов коммерческой разведки, их состав и возмож­ ности зависят от назначения и капитала фирмы, но принципы до­ бывания информации существенно не отличаются. Основными предметными областями, представляющими интерес для коммер­ ческой разведки, являются:

коммерческая философия и деловая стратегия руководителей фирм-конкурентов, их личные и деловые качества;

научно-исследовательские и конструкторские работы;

финансовые операции фирм;

организация производства, в том числе данные о вводе в строй новых, расширении и модернизации существующих производс­ твенных мощностей, объединение с другими фирмами;

технологические процессы при производстве новой продукции, результаты ее испытаний;

маркетинг фирмы, в том числе режимы поставок, сведения о за­ казчиках и заключаемых сделках, показатели реализации про­ дукции.

Кроме того, коммерческая разведка занимается:

изучением и выявлением организаций, потенциально являю­ щихся союзниками или конкурентами; добыванием, сбором и обработкой сведений о деятельности по­ тенциальных и реальных конкурентов;

учетом и анализом попыток несанкционированного получения коммерческих секретов конкурентами;

оценкой реальных отношений между сотрудничающими и кон­ курирующими организациями;

анализом возможных каналов утечки конфиденциальной ин­ формации.

Сбор и анализ данных производится также по множеству дру­ гих вопросов, в том числе изучаются с целью последующей вербов­ ки сотрудники фирм-конкурентов, их потребности и финансовое положение, склонности и слабости.

Коммерческая разведка осуществляется методами промыш­ ленного шпионажа и бизнес-разведки (деловой, конкурентной, экономической разведки). Если основной целью промышленного шпионажа является добывание данных о разрабатываемой продук­ ции, то основное направление бизнес-разведки — получение ин-

2 Зак. 174

25

формации для руководства, необходимой для принятия им обос­ нованных управленческих решений. К этой информации относят­ ся сведения о глобальных процессах в экономике, политике, техно­ логии производства, партнерах и конкурентах, тенденциях рынка и других вопросах. Например, даже при покупке дорогого товара важно иметь информацию о его производителе и продавце, так как качество товара часто зависит как от специализации и опыта его производителя, так и от солидности его продавца. Продавец, бере­ гущий свою репутацию, избегает сотрудничества с сомнительны­ ми поставщиками товара.

За рубежом созданы различные органы конкурентной развед­ ки. Например, в США общество профессионалов конкурентной ра­ боты (Society of Competitive Intelligence Proffessionals SCIP) насчи­ тывает около 6 тысяч человек и имеет отделения во многих стра­ нах мира. В Японии разветвленная система конкурентной развед­ ки включает в себя службы разведки крупных фирм и государс­ твенных организаций.

Основные проблемы конкурентной разведки вызваны не толь­ ко и не столько недостоверностью и недостаточностью информа­ ции, что характерно для промышленного шпионажа, но и чрезмер­ но большим количеством противоречивых данных и сведений по ее тематике. Поисковая система в Интернете может по запросу вы­ дать огромное число данных, среди которых полезная информа­ ция разбросана как вкрапления ценных минералов в пустой поро­ де. Поэтому основу составляют процессы поиска информации в от­ крытых источниках и ее анализ с целью получения необходимых сведений.

Знание конкретных угроз защищаемой информации создает возможность постановки задач по определению рациональных мер защиты информации, предотвращающих угрозы или снижа­ ющих до допустимых значений вероятность их реализации. Меры по защите информации с позиции системного подхода рассматри­ ваются как результаты функционирования системы защиты. Они могут представлять собой конкретные действия персонала, пред­ ложения по приобретению и установке технических и програм­ мных средств, требования к сотрудникам, определенные в соот­ ветствующих правовых документах, и т. д. В принципе для предо- '

26

твращения или, по крайней мере, существенного снижения уров­ ня конкретной угрозы безопасности информации можно предло­ жить несколько мер по ее защите. Однако их эффективность мо­ жет существенно отличаться. Выбор любой меры защиты инфор­ мации, так же как в иной любой сфере, производится по показате­ лям оценки эффективности, которые учитывают степень выполне­ ния задачи и затраты ресурса на ее решение. Многообразие угроз безопасности информации порождает многообразие мер ее защи­ ты. Эффективность каждой меры защиты безопасности информа­ ции оценивается своими локальными (частными) показателями эффективности. Их можно разделить на функциональные (опе­ ративные) и экономические. Функциональные показатели харак­ теризуют уровень безопасности информации, экономические — расходы на ее обеспечение. Так как уровень безопасности инфор­ мации определяется величиной потенциального ущерба от реали­ зации угроз, то в качестве локальных функциональных показате­ лей эффективности защиты информации используются как показа­ тели количества и качества информации, которая может попасть к злоумышленнику, так и характеристики реально возникающих уг­ роз безопасности информации.

Эффективность системы защиты информации в целом опреде­ ляется глобальными функциональным и экономическим критери­ ями или показателями. В качестве функционального глобального критерия часто используется «взвешенная» сумма функциональ­ ных локальных показателей. Если обозначить через со. значение i-ro локального показателя, то глобальный показатель определяет-

ся как , причем . Коэффициент а характери-

зует «вес» локального показателя. Физического смысла такой пока­ затель не имеет. Глобальный экономический показатель представ­ ляет собой меру суммарных расходов на информацию.

Эффективность тем выше, чем ниже расходы при одинаковом уровне безопасности информации или чем больше уровень ее бе­ зопасности при одинаковых расходах. Первый подход к оценке эф­ фективности используется при отсутствии жестких ограничений на ресурс, выделяемый для защиты информации, второй — при за­ данном ресурсе.

2*

27

Вопросы для самопроверки

1.Почему для слабоформализуемых задач сложно найти опти­ мальное решение?

2.Чем отличается система от совокупности ее элементов?

3.Особенности системы инженерно-технической защиты по срав­ нению с системой в виде структурного подразделения, органи­ зации или учебного заведения.

4.Параметры системы защиты.

5.Что представляет собой процесс системы инженерно-техничес­ кой защиты информации?

6.Особенности системного мышления.

7.Что надо априори знать для формулирования целей и задач ин­ женерно-технической защиты информации?

8.Что представляет собой ресурс системы защиты информации?

9.Чему равны суммарные расходы на информацию?

10.Физический смысл рациональной области защиты информа­ ции.

11.Что надо определить перед выбором мер защиты информации? 12.Что представляют собой локальные и глобальный показатели

эффективности защиты информации?

f

Глава 2. Основные положения концепции инженерно-технической защиты информации

Основные положения концепции инженерно-технической за­ щиты информации определяют ее принципы, которые конкрети­ зируются в методах, способах и средствах инженерно-техничес­ кой защиты информации. Если цель отвечает на вопрос, что надо достичь в результате инженерно-технической защиты информа­ ции, а задачи — что надо сделать для этого, то принципы дают общее представление о подходах к решению поставленных задач. Принципы можно разделить на принципы инженерно-технической защиты информации как процесса и принципы построения систе­ мы инженерно-технической защиты информации.

2.1.Принципы инженерно-технической защиты информации

Любая технология, в том числе защиты информации, должна соответствовать набору определенных общих требований, кото­ рые можно рассматривать как общие принципы защиты информа­ ции. К ним относятся:

надежность защиты информации;

непрерывность защиты информации;

скрытность защиты информации;

целеустремленность защиты информации;

рациональность защиты;

активность защиты информации;

гибкость защиты информации;

многообразие способов защиты;

комплексное использование различных способов и средств за­ щиты информации;

экономичность защиты информации.

Надежность защиты информации предусматривает обеспе­ чение требуемого уровня ее безопасности независимо от внешних и внутренних факторов, влияющих на безопасность информации. При рациональной защите на ее уровень не должны влиять как

29

преднамеренные действия злоумышленника, например выключе­ ние электропитания, так и стихийные силы, например пожар.

Непрерывность защиты информации характеризует посто­ янную готовность системы защиты к отражению угроз информа­ ции. Так как место и время угрозы информации априори неизвест­ ны, то в инженерно-технической защите не может быть перерывов в работе, в том числе в ночное время.

Затраты на изменения системы защиты минимизируются в случае скрытности защиты информации. Чем выше скрытность, тем больше неопределенность исходных данных у злоумышленни­ ка и тем меньше у него возможностей по добыванию информации. Скрытность защиты информации достигается скрытным (тайным) проведением мер по защите информации и существенным ограни­ чением допуска сотрудников организации (предприятия, учрежде­ ния) к информации о конкретных способах и средствах инженер­ но-технической защиты информации в организации.

Так как ресурса на нейтрализацию всех угроз, как правило, не хватает, то целеустремленность защиты информации предус­ матривает сосредоточение усилий по предотвращению угроз на­ иболее ценной информации.

В то же время инженерно-техническая защита информации должна быть рациональной, которая предполагает минимизацию ресурса, расходуемого на обеспечение необходимого уровня безо­ пасности информации.

Недостоверность и недостаточность информации об угро­ зах информации может быть в какой-то степени компенсирова­ ны ее поиском. Поговорка «пока гром не грянет, мужик не пере­ крестится» не приемлема для обеспечения защиты информации. Необходимым условием эффективной защиты информации являет­ ся ее активность, которая обеспечивается, прежде всего, прогно­ зированием угроз и созданием превентивных мер по их нейтрали­ зации. Активность защиты соответствует активности обороны — одному из важнейших принципов ведения оборонительных войс­ ковых операций. Опыт их ведения позволяет утверждать, что даже очень мощная, но пассивная оборона в конце концов может быть разрушена и завершиться поражением. Только постоянные контр­ атаки, не дающие противнику возможность хорошо подготовиться к наступлению, могут привести к победе в обороне.

30