Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безпека.docx
Скачиваний:
130
Добавлен:
31.08.2019
Размер:
6.2 Mб
Скачать

4.1. Загальні поняття теорії захисту інформації

Захист інформації — сфера знань, яка має відповідну теорію, що становить її фун­даментальне підґрунтя. Теорія захисту інформації це наука про загальні прин­ципи та методи побудови захищених інформаційно-комунікаційних систем.

Теорія захисту інформації — природнича наука, яка має відповідні аксіомати­ку, понятійний та формальний апарат. Основним методологічним інструментом теорії захисту інформації, яка оперує складними системами, є методи системного аналізу для вивчення систем і теорії прийняття рішень для розв'язання задач синтезу систем захисту інформації. Усі положення теорії захисту інформації ма­ють базуватися на доказовому підході та відповідати вимогам несуперечності, повноти і розв'язності.

  • Несуперечність властивість теорії, коли перетворення формул не ведуть до виникнення двох або більше результатів, які спростовують один одного.

  • Повнота властивість теорії, за наявності якої не виникає тверджень, що не можна ані довести, ані спростувати.

  • Розв'язність властивість теорії, за якої існує єдиний механізм (алгоритм) для визначення істинності або недостовірності будь-якого твердження.

Наразі в теорії захисту інформації для аналізу та синтезу систем безпеки ви­користовують два підходи — формальний і неформальний (описовий). Традицій­но формальний підхід теорії захисту інформації полягає у визначенні політики безпеки, критерію безпеки та моделі безпеки ІКС у формальному вигляді. За формального підходу важливо також довести відповідність системи безпеки кри­терію безпеки за умови дотримання встановлених правил і обмежень. У такому разі говорять про «гарантованість» захисту інформації. Зазначимо, що є також ас-

пекти в теорії захисту інформації, до яких не можна застосовувати поняття гарантованості, наприклад методи оптимального проектування систем захисту інформації, аналіз ризиків тощо.

Нині найбільш розвинутими розділами теорії захисту інформації є математичні

методи криптографії та моделювання політик безпеки. Сучасний формальний базис теорії захисту інформації великою мірою створено під впливом криптографії, яка почала формуватися значно раніше. Формальний підхід теорії захисту ін­формації перебуває на стадії становлення і не може задовольнити всі вимоги, що виникають під час дослідження та створення систем захисту інформації. Тому цей підхід доповнюється традиційним неформальним (описовим) підходом.

Неформальний підхід теорії захисту інформації являє собою опис методів і механізмів, які використовують для захисту інформації в автоматизованих сис­темах. Цей підхід обирають тоді, коли формальні методи з будь-яких причин не можна застосувати під час здійснення аналізу та синтезу систем захисту інфор­мації або коли їх взагалі не розроблено.

Слід зауважити, що теорія захисту інформації й дотепер залишається від­носно замкненою науковою дисципліною у частині розроблення та впровадження формальних методів, розвиток яких не завжди відповідає досягненням класич­них і сучасних наук. Цим пояснюються поширені ілюзії користувачів інформа­ційних технологій про те, що якість захисту інформації визначають лише кіль­кість і надійність механізмів захисту, а формальний підхід мало що дає [45].

Теорія захисту інформації як наука, що перебуває на стадії розвитку, стикнулася з низкою проблем. Деякі з них уже вирішено, ми ж розглянемо кілька базо­вих проблем теорії захисту інформації, які наразі є нагальними.

Важливою проблемою теорії захисту інформації є проблема складності вив­чення (аналізу) систем захисту інформації. У сучасній теорії захисту інформації цю проблему вирішують, застосовуючи метод ієрархічної декомпозиції складних систем. За допомогою цього методу загальну складну систему розподіляють на ієрархічні рівні. Верхній рівень ієрархії займає політика безпеки, другий рівень — системи підтримки політики безпеки, третій — механізми захисту, четвертий реалізація механізмів безпеки. Ці підсистеми вивчають із застосуванням харак­терних для кожного рівня ієрархії методів аналізу [45].

Ще однією проблемою теорії захисту інформації є проблема побудови (синте­зу) гарантовано захищеної системи. Ця проблема полягає у протиріччі між вимо­гами до гарантованості та принциповою неможливістю створення гарантовано захищеної системи в класі відкритих систем. У теорії відкритих систем проблему гарантованої безпеки відносять до алгоритмічно нерозв'язних проблем.

До алгоритмічно нерозв'язних проблем належить клас задач, для розв'язання яких не можна застосувати єдиного алгоритму.

Доказове обґрунтування відсутності гарантовано безпечних відкритих систем надає, наприклад, сформульована у праці М. Харрісона, В. Руззо, Дж. Ульмана [461

теорема про унеможливлення розв'язання задачі гарантування безпеки довільної системи у загальному випадку за умови загального завдання на доступ. Цю пробле­му вирішують шляхом декомпозиції загальної вихідної проблеми гарантованого

захисту інформації у комп'ютерних системах на сукупність двох задач. Перша з них полягає в коректному формулюванні політики безпеки, а друга — у ство­ренні системи захисту інформації, яка гарантовано підтримує цю політику безпе­ки [45, 47].

Наведені вище підходи до вирішення проблем аналізу і синтезу систем захисту інформації вперше було впроваджено у документі «Критерії оцінки захищених комп'ютерних систем» (Trusted Computer System Evaluation Criteria, TCSEC [48])

Міністерства оборони США, відомого також у 80-х роках минулого століття як «Оранжева книга»; ці підходи становлять теоретичний базис багатьох сучасних стандартів захисту інформації.

З позицій розвитку методології розрізняють три періоди розвитку теорії за­хисту інформації в інформаційно-комунікаційних системах: емпіричний, концептуально-емпіричний і теоретико-концептуальний [49].

  • Емпіричний період розвитку теорії захисту інформації характеризується вико­ристанням неформальних (описових) методів для вирішення завдань аналізу систем захисту інформації. Синтез систем захисту інформації здійснюється методом проб та помилок із використанням функціонально орієнтованих ме­ханізмів захисту. Цей період розпочався з 60-70-х років минулого століття.

  • Другий період розвитку теорії захисту інформації характеризується викорис­танням концептуально-емпіричного підходу. Він відрізняється від емпірич­ного певним узагальненням неформальних підходів до аналізу систем захисту інформації. Синтез систем захисту інформації здійснюється із застосуванням уніфікованих та стандартних рішень із захисту. Початок цього періоду припав на 80 90-ті роки минулого століття.

  • Теоретико-концептуальний період розвитку теорії захисту інформації характе­ризується використанням методів формальної теорії захисту інформації для вирішення завдань аналізу. Завдання синтезу систем захисту інформації ви­рішуються з використанням математичних теорій: оптимізації, системного ана­лізу та прийняття рішень. Початком теоретико-концептуального періоду роз­витку теорії захисту інформації можна вважати 90-ті роки минулого століття.

Враховуючи багатоаспектність, масштабність і складність проблеми аналізу та синтезу систем захисту інформації, зараз у теорії захисту інформації одночасно використовують емпіричний, концептуально-емпіричний та теоретико-концеп­туальний підходи.