Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Крапивин.doc
Скачиваний:
49
Добавлен:
14.08.2019
Размер:
2.77 Mб
Скачать

Глава 6. Методика оценки эффективности защиты ин­формации от утечки ее по техническим каналам

Рациональный выбор способов и средств защиты информации от утечки информации по тех­ническим каналам предусматривает выполнение ряда условий:

  • затраты на защиту информации не должны превышать ущерба от ее утечки;

  • максимальный ущерб от утечки информации не должен приводить к заметному ухудшению финансового положения организации.

Полностью исключить утечки информации практически невозможно, теоретически возможно при бесконечно больших затратах. В общем случае при увеличении затрат на защиту информации ущерб уменьшается. Характер этой зависимости зависит от эффективности принимаемых мер за­щиты.

Суммарные расходы Сру любой организации, обусловленные каналами утечки информации, складываются из явных расходов на защиту информации Срз и неявного ущерба от утечки инфор­мации по каналам Суу, т. е. Сру = Срз+ Суу. Зависимость Сру=f(Сзи) приведена на рис. 6.1.

Рис. 6.1. Зависимость ущерба от утечки информации от расходов на ее защиту.

Из этого рисунка следует, что существует интервал затрат на защиту информации, при кото­рых наблюдается минимум суммарных расходов Сру. Область, в которой минимизируются суммар­ные расходы, является рациональной. Ее значения зависят от характера изменения Сру от затратах на защиту. Чем эффективнее используются средства, тем круче спад кривой, характеризующей за­висимость ущерба от утечки информации по соответствующим каналам от расходов на защиту ин­формации, и тем при меньших значениях затратах расположена рациональная область.

Методология разработки мер по предотвращению утечки информации по техническим кана­лам включает процедуры и их порядок, которые обеспечивают рациональный выбор мер защиты. Методология предусматривает следующие этапы:

- системный анализ объектов защиты;

- моделирование каналов утечки информации;

- определение мер предотвращения утечки информации по каналам.

6.1. Системный анализ объектов защиты

Системный анализ объекта защиты предполагает его описание с учетом требований системно­го подхода. Учитывая активность, непрерывность, скрытность разведки, большое количество ис­точников информации в организации, многообразие побочных полей и электрических сигналов, возникающих при обработке, хранении и передаче информации и способных уносить ее за пределы объекта защиты, проблема защиты информации относится к числу сложных, так называемых слабо формализуемых проблем. Эти проблемы не имеют, как правило, формальных методов решения. В общем случае подобные проблемы и задачи характеризуются большим количеством и многообра­зием факторов, влияющих на результат решения, причем это влияние часто не удается однозначно выявить и строго описать. К ним, в первую очередь, относятся задачи, в которых действует человек. Только в отдельных простейших случаях удается однозначно и формально описать реакции челове­ка на внешние воздействия. В большинстве других вариантов такая возможность отсутствует.

Человечество, постоянно сталкиваясь с подобными проблемами, накопило определенный опыт по их решению, который в пятидесятые годы оформился в многочисленных публикациях как системный подход и системный анализ.

Системный подход - совокупность теоретических принципов и положений, позволяющих рас­сматривать элементы системы в их взаимосвязи и взаимодействии с другими элементами в интере­сах достижения целей системы.

Реализацию системного подхода обеспечивает системный анализ. Он выступает как комплекс методов, процедур и приемов, позволяющих разработать рекомендации на основе количественного обоснования вариантов решения любых, прежде всего слабо формализуемых проблем. Математиче­ской основой для системного анализа является аппарат исследования операций.

В результате системного анализа объектов защиты необходимо ответить на вопрос: что надо защищать и каким потенциальным угрозам подвержены объекты защиты. Для ответа на эти вопро­сы необходимо:

- определить источники конфиденциальной информации, от которых возможна ее утечка по техническим каналам;

- выявить возникающие и создаваемые потенциальные технические каналы утечки конфиден­циальной информации от рассмотренных ее источников.

Источники конфиденциальной информации определяются в результате структуризации ин­формации, содержание которой составляет перечень сведений и данных, составляющих коммерче­скую тайну.

Для структуризации информации в качестве исходных данных используются:

  • перечень сведений, составляющих коммерческую тайну организации;

  • перечень возможных источников информации (сотрудников, документов, электронных средств обработки информации, изделий продукции и др.);

  • перечень сведений, к которым допущены конкретные сотрудники организации;

  • перечень сведений, обрабатываемых на конкретной ПЭВМ или циркулирующих в сетях.

Структуризация информации проводится путем классификации информации в соответствии со структурой, функциями и задачами организации с привязкой элементов информации к ее источ­никам. Детализацию информации целесообразно проводить до уровня, на котором элементу ин­формации соответствует один источник. Результаты структуризации информации оформляются в виде:

- схемы классификации информации;

- таблицы, вариант формы которой приведен в табл. 6.1.

- планов помещений, зданий, этажей и помещений, на которых указываются места нахожде­ния источников информации.

Таблица 6.1.

№ эл-та элемента

Наим. эл-та информации

Гриф конфид. информации

Цена информации

Источник информации

Реквизиты ист-ка информации

1

2

3

4

5

6

Схема классификации разрабатывается в виде графа-структуры, нулевой (верхний) уровень иерархии которой соответствует понятию "защищаемая информация" организации, а n-ый (ниж­ний) - элементам информации одного источника из перечня источников организации. Основное требование к схеме классификации - отсутствие пересечений между элементами классификации од­ного уровня, т. е. одна и та же информация не должна указываться в разных элементах классифика­ции.

Таблица разрабатывается на основе схемы классификации информации. В первом столбце указывается номер элемента информации в схеме классификации, во втором - наименование этого элемента, далее гриф секретности или конфиденциальности (оценка полезности информации для государства или организации). Порядковый номер элемента информации двузначный: первая циф­ра - номер уровня иерархии схемы классификации, вторая - порядковый номер элемента информа­ции на уровне иерархии. Цена ущерба определяется экспертами. Она приближенно соответствует сумме себестоимости и прибыли, которая может быть получена ее владельцем.

Последующие столбцы таблицы относятся к источникам информации соответствующего ее элемента в схеме классификации. В столбце 5 указывается наименование источника, а в графе 6 -его реквизиты.

В качестве реквизитов источников информации указываются его наименование (фамилия че­ловека, название документа или его номер по книге учета, наименование и номер изделия и т. д.), возможные рабочие места людей-источников информации, места расположения, размещения или хранения других носителей. Эти места в общем случае представляют:

- помещения (служебные, лаборатории, офисы, цеха, склады, квартиры и др.);

- хранилища и сейфы;

- шкафы деревянные и металлические;

- ящики письменных столов.

В помещениях размещается большинство источников информации: люди, документы, разра­батываемая продукция и ее элементы, средства обработки и хранения информации и др., а так же источники сигналов: функциональных и опасных. Так как безопасность информации зависит от пространственного расположения источников в контролируемых зонах, то для оценки степени уг­розы и разработки рациональных способов защиты важно в масштабе указать на планах места рас­положения источников информации и сигналов.