Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Торокин А.А. - Инженерно-техническая защита инф...docx
Скачиваний:
506
Добавлен:
16.08.2019
Размер:
2.72 Mб
Скачать

i

Входы

Процесс

Выходы

(преобразование входов

Меры по защите

Угрозы

в выходы)

информации

Ограничения

(людские, материальные, финансовые и др.)

Рис. 1.1. Параметры системы защиты информации

К параметрам системы, по терминологии [2], относятся:

  • цели и задачи (конкретизированные в пространстве и во време­ни цели);

  • входы и выходы системы;

  • ограничения, которые необходимо учитывать при построении (модернизации, оптимизации) системы;

  • процессы внутри системы, обеспечивающие преобразование входов в выходы.

Цели представляют собой ожидаемые результаты функциони­рования системы защиты информации, а задачи то, что надо сде­лать для того, чтобы система могла обеспечить достижение постав­ленных целей. Возможность решения задач зависит от ресурса, вы­деляемого на защиту информации. Ресурс включает в себя людей, решающих задачи защиты информации, финансовые, технические и другие средства, расходуемые на защиту информации. Входами системы защиты информации являются угрозы информации, а вы­ходами — меры, которые надо применить для предотвращения уг­роз или снизив их до допустимого уровня. Наконец, мероприятия, действия и технологии, определяющие меры защиты, соответству­ющие угрозам, образуют процесс.

Так как для слабоформализуемых задач нет методов их точ­ного решения, то процесс представляет собой выбор для угроз на

входе системы рациональных вариантов защиты, удовлетворяю­щих значениям используемых показателей эффективности защи­ты. Следовательно, процесс выбора должен включать также пока­затели эффективности, по которым производится выбор мер из множества известных. При отсутствии формальных методов реше­ния слабоформализуемых задач в общем случае можно обеспечить лишь выбор рациональных решений, удовлетворяющих опреде­ленным требованиям и образующих область решений, внутри ко­торой находится оптимальное решение.

Решение проблемы защиты информации с точки зрения сис­темного подхода можно сформулировать как трансформацию су­ществующей системы, не обеспечивающей требуемый уровень за­щищенности, в систему с заданным уровнем безопасности инфор­мации.

1.2. Цели, задачи и ресурсы системы защиты информации

Формулирование целей и задач защиты информации, как лю­бой другой деятельности, представляет начальный и значимый этап обеспечения безопасности информации. Важность этого эта­па часто недооценивается и ограничивается целями и задачами, на­поминающими лозунги. В то же время специалисты в области сис­темного анализа считают, что от четкости и конкретности целей и постановок задач во многом зависит успех в их достижении и ре­шении. Провал многих, в принципе полезных, начинаний обуслов­лен именно неопределенностью и расплывчатостью целей и задач, из которых не ясно, кто, что и за счет какого ресурса предполагает решать продекларированные задачи.

Цели защиты информации сформулированы в ст. 20 Закона РФ «Об информации, информатизации и защите информации»:

  • предотвращение утечки, хищения, искажения, подделки инфор­мации;

  • предотвращение угроз безопасности личности, общества, госу­дарства;

з*

19

  • предотвращение несанкционированных действий по уничтоже­нию, модификации, копированию, блокированию информации, предотвращение других форм незаконного вмешательства в ин­

  • формационные ресурсы и информационные системы, обеспече­ние правового режима как объекта собственности;

  • защита конституционных прав граждан по сохранению личной тайны, конфиденциальности персональных данных, имеющих­ся в информационных системах;

  • сохранение государственной тайны, конфиденциальности до­кументированной информации в соответствии с законодатель­ством;

  • обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения.

В общем виде цель защиты информации определяется как обес­печение безопасности информации, содержащей государственную или иные тайны. Но такая постановка цели содержит неопределен­ные понятия: информация и безопасность.

Информация — первичное понятие, используемое в понятий­ном аппарате информационной безопасности. Предпринимаются многочисленные попытки дать корректное определение понятию «информация», но список попыток пока не закрыт. Учитывая, что любой материальный объект или физическое явление отобража­ются в виде совокупности признаков (свойств), а человек, кроме того, на основе этих признаков формирует их модели или образы, то информацию можно представить как отображение реального или виртуального мира на языке признаков материальных объек­тов или абстрактных символов. Более подробно понятие «инфор­мация» рассмотрено в разд. II.

Основной целью защиты информации является обеспечение заданного уровня ее безопасности. Под заданным уровнем безо­пасности информации понимается такое состояние защищеннос­ти информации от угроз, при котором обеспечивается допустимый риск ее уничтожения, изменения и хищения. При этом под унич­тожением информации понимается не только ее физическое унич­тожение, но и стойкое блокирование санкционированного досту­па к ней. В общем случае при блокировке информации в резуль­тате неисправности замка или утери ключа сейфа, забытия пароля компьютера, искажения кода загрузочного сектора винчестера или дискетки и других факторах информация не искажается и не похи­щается и при определенных усилиях доступ к ней может быть вос­становлен. Следовательно, блокирование информации прямой уг­розы ее безопасности не создает. Однако при невозможности до­ступа к ней в нужный момент ее пользователь теряет информацию t ак же, как если бы она была уничтожена.

Угроза может быть реализована с различной вероятностью. Вероятность реализации угрозы безопасности информации оп­ределяет риск ее владельца. Допустимость риска означает, что ущерб в результате реализации угроз не приведет к серьезным последствиям для собственника информации. Ущерб может про­являться в разнообразных формах: неполучение прибыли, ожида- > емой от информации при ее материализации в новой продукции или принятии более обоснованного решения; дополнительные за- | раты на замену образцов военной техники, характеристики кото­рой стали известны вероятному противнику; и другие. По некото­рым оценкам, например, попадание к конкуренту около 20% объ­ема конфиденциальной информации фирмы может привести к ее банкротству.

Риск владельца информации зависит от уровня инженерно- | схнической защиты информации, который, в свою очередь, опре- 'кляется ресурсами системы. Ресурс может быть определен в виде ммшчества людей, привлекаемых к защите информации, в виде ин­женерных конструкций и технических средств, применяемых для i.iщиты, денежных сумм для оплаты труда людей, строительства, разработки и покупки технических средств, их эксплуатационных и др. расходов. Наиболее, общей формой представления ресурса яв­ляется денежная мера. Ресурс, выделяемый на защиту информа­ции, может иметь разовый и постоянный характер. Разовый ресурс расходуется на закупку, установку и наладку дорогостоящей тех­ники, постоянный — на заработную плату сотрудникам службы безопасности и поддержание определенного уровня безопасности, прежде всего, путем эксплуатации технических средств и контро­ля эффективности защиты. Средний ресурс оценивается величи­ной денежных средств, выделяемых или расходуемых в среднем в год, как отношение расходов за определенный период на длитель­ность этого периода в годах. При построении или модернизации системы защиты необходимые большие разовые расходы на созда­ние или закупку технических средств защиты за достаточно боль­шое время их применения (5-10 лет) окупаются.

Чем больше ресурс на защиту информации, тем более высо­кий уровень безопасности информации может он обеспечить. В принципе, при неограниченном ресурсе можно получить сколь угодно малую вероятность реализации угрозы. Если обозначить через Си и Ру цену информации и вероятность реализации угро­зы соответственно, то ущерб от реализации угрозы можно оценить величиной Су = СиРу. Величину ущерба можно рассматривать как возможные (потенциальные) косвенные расходы, а ресурс — как прямые (учитываемые бухгалтерией) расходы Спр на защиту ин­формации. Следовательно, владелец (пользователь) информации объективно вынужден нести расходы на нее, равные сумме пря­мых и косвенных расходов: Сри = Спр + Скр. Между этими слагаемы­ми существует тесная связь — косвенные расходы обратно пропор­циональны прямым расходам. Эта связь позволяет оценить на ка­чественном уровне зависимость суммарных расходов на информа­цию от прямых расходов, качественно отображенной на рис. 1.2.

. Сри

Область рациональной защиты информации

Сри

Спр

— 1

т»■ — |

1

Скр

/

Спр

Рис. 1.2. Зависимость суммарных расходов на информацию от прямых расходов

Рост суммарных расходов на информацию при малых прямых расходах вызван тем обстоятельством, что эффект защиты, начина­ет проявляться, когда прямые расходы превышают некоторую кри­тическую массу. Например, для получения эффекта от средства за­щиты необходимо предварительно вложить средства в его покуп­ку и установку.

Из этого рисунка следует, что при некоторых прямых расходах наблюдается область с минимальными суммарными расходами на информацию. Эта область является областью рациональной за­щиты информации.

Задачи инженерно-технической защиты, как любые иные за­дачи, — не микроцели, как часто их определяют, а четкое и кон­кретное описание того, что надо сделать для достижения цели. Сформулировать задачи можно только тогда, когда определена за­щищаемая информация и угрозы ей. В постановке задачи указыва­ется необходимость определения рациональных мер для конкрет­ной защищаемой информации и угрозы ей с учетом имеющегося ресурса.