125 Кібербезпека / 4 Курс / 4.2_Управління інформаційною безпекою / Лiтература / V_P_Babak_A_A_Kliuchnykov-Teoreticheskye_osnovy_zashchity_informat
...pdfТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
____________________________________________________________________________________________
смешивается по определенным алгоритмам с псевдослучайной последовательностью, вырабатываемой ключевым генератором по одному из криптографических алгоритмов; полученное таким образом закрытое речевое сообщение передается с помощью модема в канал связи. На приемной стороне проводится обратное преобразование с целью получения открытого речевого сигнала.
Защита информации от утечки по каналу побочных электромагнит-
ных излучений. Для защиты информации от утечки за счет побочных электромагнитных излучений применяют пассивный, активный и комбинированный методы. Пассивная защита состоит в снижении уровней излучения до значений, соизмеримых с естественными шумами, с помощью специальной элементной базы и конструктивной доработки техники, обрабатывающей конфиденциальную информацию. Существуют различные способы реализации этого метода. Одно из простейших технических решений заключается в размещении всего оборудования в безопасной среде, экранирующей радиоизлучение. К таким мерам прибегают в случае малогабаритной аппаратуры, когда это не приводит к чрезмерным расходам. Для больших систем экранирование целых залов и даже зданий может быть чрезвычайно дорогим, поэтому проблемы обеспечения электронной защиты для них рассматриваются на стадии проектирования. Например, для системы связи определяются требования относительно безопасности отдельных компонентов каждой ее секции. Разработчик может спланировать экранирование отдельных устройств системы с помощью металлического защитного покрытия или воспользоваться стандартными экранированными корпусами для блоков аппаратуры. Там, где экранирование компонентов нецелесообразно, предполагается достаточная изоляция линий данных и питания за счет различных объединений фильтров, устройств глушения сигнала, низкоимпедансного заземления, трансформаторов развязки. Должны экранироваться также кабели. При этом наилучший вариант защиты линий связи - применение отповолоконной технологии. Надежное экранирование абонентской аппаратуры связи чрезвычайно усложняет задачи электронного подслушивания.
Допустимые уровни излучений аппаратуры и меры защиты информации регламентируются специальными стандартами.
Активная защита предусматривает утаивание информационных сигналов за счет шумовой или заградительной помехи с помощью специальных генераторов шума. Активная радиотехническая маскировка состоит в формировании и излучении маскировочного сигнала в непосредственной близости от маскированной системы. При этом различают энергетический и неэнергетический методы активной радиотехнической маскировки.
В случае энергетической маскировки образовывается широкополосный шумовой сигнал с уровнем, во всем частотном диапазоне существенным образом превышающим уровень излучения системы. Одновременно происходит наводка шумовых колебаний в создаваемых цепях. Энергетическую маскировку можно реализовать только тогда, когда уровень излучений существенным образом меньше уровня, установленного действующими стандартами на элек-
40
Глава 1. Основные понятия защиты информации
____________________________________________________________________________________________
тромагнитную совместимость, а также медицинскими требованиями. Иначе устройство маскировки либо будет создавать помехи различным радиоприборам, расположенным вблизи подлежащей защите системы, либо его нельзя будет использовать из-за опасности для здоровья человека.
Неэнергетический (статистический) метод активной радиотехнической маскировки заключается в изменении вероятностной структуры сигнала, который может быть принят приемником злоумышленника. Для такого изменения сигнала необходимо специальное устройство, встраиваемое непосредственно в систему или размещенное рядом с ней. Уровень излучаемого этим устройством маскировочного сигнала не превышает уровня информативного излучения системы, а потому такие устройства не создают ощутимых помех для других электронных приборов, расположенных рядом, и безопасны для здоровья оператора системы.
Комбинированная защита - это снижение уровней излучения до заданных значений с одновременным использованием как пассивной, так и активной защиты.
1.4. Принципы построения систем комплексной защиты информации
Эффективное обеспечение защиты информации в автоматизированных системах возможно только на основе комплексного использования всех известных методов и подходов к решению этой проблемы. Концепция такой комплексной защиты должна удовлетворять рассмотренную ниже совокупность требований.
Во-первых, должны быть разработаны и приведены к уровню регулярного использования все необходимые механизмы гарантированного обеспечения требуемого уровня защиты информации.
Во-вторых, должны существовать механизмы практической реализации требуемого уровня защиты информации.
В-третьих, нужно иметь в своем распоряжении средства рациональной реализации всех необходимых мероприятий по защите информации на базе достигнутого уровня развития науки и техники.
В-четвертых, должны быть разработаны способы оптимальной организации и обеспечения проведения всех мер по защите информации в процессе ее обработки.
С целью построения концепции, удовлетворяющей всю совокупность перечисленных требований, ученые активно разрабатывают теорию защиты информации, которая предлагает систему концептуальных решений (рис. 1.20), содержание которых в общем виде состоит в следующем.
Под функцией защиты понимают совокупность функционально однородных мер, регулярно осуществляемых в автоматизированных системах различными средствами и методами с целью создания, поддержки и обеспечения условий, объективно необходимых для надежной защиты информации. Для того чтобы множество функций отвечало своему назначению, они должны удовлетворять требованию полноты. В этом случае, при обеспечении
41
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
____________________________________________________________________________________________
надлежащим образом соответствующего уровня выполнения каждой из функций указанного множества, можно гарантировано достичь необходимого уровня защиты информации.
Система концептуальных решений теории защиты информации
Понятие функции защиты и формирования полного множества функций
Понятие средств защиты и обоснование возможностей создания достаточного арсенала таких средств
Понятие системы защиты и обоснование методологии построения оптимальных систем
Понятие и обоснование методологии управления функционированием систем
Рис. 1.20. Концептуальные решения теории защиты информации
Проанализировав конкретные, возможные в процессе защиты информа-
ции ситуации, получим перечень полного множества функций защиты:
предотвращение возникновения условий, оказывающих содействие порождению (возникновению) дестабилизирующих факторов;
предотвращение непосредственного проявления дестабилизирующих факторов;
выявление проявившихся дестабилизирующих факторов; предотвращение действия на подлежащую защите информацию:
проявленных и выявленных дестабилизирующих факторов; проявленных, но не выявленных дестабилизирующих факторов;
выявление действия дестабилизирующих факторов на подлежащую защите информацию;
локализация (ограничение):
выявленного действия на информацию дестабилизирующих факторов; не выявленного действия на информацию дестабилизирующих факторов;
ликвидация последствий:
локализованного выявленного действия на информацию дестабилизирующих факторов;
локализованного не выявленного действия на информацию дестабилизирующих факторов.
42
Глава 1. Основные понятия защиты информации
____________________________________________________________________________________________
Чтобы доказать полноту множества перечисленных функций, рассмотрим приведенные на рис. 1.21 объединение событий, которые потенциально возможны при осуществлении всех функций. Каждый из результатов является событием случайным, а все вместе они образовывают полную группу несовместимых событий.
Как известно из теории вероятностей, сумма вероятностей таких событий равна 1. Благоприятными с точки зрения защиты информации есть результаты 1 - 6, поэтому сумма их вероятностей будет вероятностью того, что защищенность информации обеспечена. Обозначив эту вероятность через PЗ, получим
6
PЗ Pmi . (1.9)
m 1
Обозначим через |
P У |
вероятность успешного осуществления r-й |
|
|
|
k |
|
функции, тогда для |
Pi |
будут выполняться следующие выражения: |
|
|
k |
|
|
|
|
P i |
P У |
; |
|
|
|
|
|
1 |
1 |
|
|
|
|
|
P(i ) (1 P У )P У ; |
|
|
||||
|
|
2 |
1 |
2 |
|
|
|
|
P i |
(1 P У )(1 P У )P У P У ; |
|
||||
|
3 |
1 |
|
2 |
3 |
4a |
|
P i |
(1 P У )(1 P У )P У (1 P У ) |
||||||
4 |
|
1 |
2 |
3 |
|
4a |
|
(1 P У )(1 P У )P У P У P У ; |
|
||||||
|
3 |
4б |
5 |
6а |
7а |
|
|
P i (1 P У )(1 P У )P У |
(1 P У ) |
||||||
5 |
|
1 |
2 |
3 |
|
4а |
|
(1 P У )(1 P У )(1 P У )P У P У |
; |
||||||
|
3 |
4б |
|
5 |
6б |
7б |
|
|
P i (1 P У )(1 P У )(1 P У )P У . |
|
|||||
|
6 |
1 |
2 |
|
3 |
4б |
|
Подставив выражения (1.11) - (1.15) в (1.10), получим
PЗ F( Pr У ).
(1.10)
(1.11)
(1.12)
(1.13)
(1.14)
(1.15)
(1.16)
Итак, защищенность информации целиком и полностью определяется вероятностью успешного осуществления функций защиты.
Поэтому, чтобы обеспечить уровень защищенности информации, который равен PЗ , необходимо выбрать такие совокупности мер по осуществлению каждой из функций защиты, при которых
F( P У ) |
|
. |
|
P |
(1.17) |
||
r |
З |
|
|
|
|
|
43 |
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
____________________________________________________________________________________________
Функции защиты
Упреждение условий, порождающих ДФ
Упреждение проявившихся ДФ
Выявление проявившихся ДФ
Упреждение влияния ДФ на информацию
Выявление действия ДФ на информацию
Локализация действия ДФ на информацию
Ликвидация последствий действия ДФ на информацию
Результирующее
событие
Защита обеспечения
Защита нарушений
|
|
|
|
|
_ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Ф1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
+ |
|
|
Ф2 |
|
_ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
_ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
+ |
|
Ф3 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
+ |
|
|
|
|
_ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
+ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Ф4а |
|
|
|
|
|
|
|
Ф4б |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
_ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
+ |
|
|
|
Ф5 |
|
|
|
|
|
|
|
_ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
+ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
_ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Ф6а |
|
|
|
|
_ |
|
|
|
|
Ф6б |
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
+ |
|
|
|
|
|
|
|
|
|
|
+ |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
_ |
|
|
|
|
|
|
|
|
|
|
_ |
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
Ф7а |
|
|
|
|
|
|
|
Ф7б |
|
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
+ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
+ |
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
5 |
|
|
|
|
|
|
6 |
|
||||
|
1 |
|
2 |
3 |
4 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
7 |
|
|
|
|
|
|
|
|
|
|
8 |
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
9 |
|
10 |
|
Защита разрушений |
|
|
|
||
|
|
|
|
|
|
Рис. 1.21. Схема функций и результатов защиты информации (ДФ – дестабилизирующий фактор)
Таким образом, можно считать доказанной полноту множества функций защиты информации, но с точностью до условия, что для каждой функции можно выбрать необходимые меры.
Полнота множества функций защиты имеет принципиальное значение еще и с точки зрения создания предпосылок для оптимизации систем защиты информации. Осуществление функций защиты информации связано с расходованием тех или иных ресурсов. Поэтому уровень осуществления каждой из функций защиты, при других равных условиях, будет зависеть от количества затрачиваемых ресурсов. Если количество ресурсов (например, в стоимостном выражении), затрачиваемых на осуществление r-й функции, обозначить через
44
Глава 1. Основные понятия защиты информации
____________________________________________________________________________________________
C У |
, то |
|
|
|
r |
P У C У . |
|
||
|
(1.18) |
|||
|
r |
r |
r |
|
Тогда зависимость (1.16) можно представить в таком виде: |
|
|||
|
P F |
C У . |
(1.19) |
|
|
З |
r r |
|
|
Учитывая это, задачу защиты информации можно сформулировать как оптими-
зационную задачу: найти такие Cr У , при которых выполняются условия
|
F |
C У |
P |
|
|||||
|
|
r |
|
r |
|
|
З |
, |
|
|
С Cr У min |
|
|||||||
|
|
|
|||||||
|
r |
|
|
|
|
||||
или |
|
|
|
|
|
|
|
|
|
C Cr У |
|
|
|
|
|
|
|
||
C |
|
|
|
|
|||||
|
r |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
. |
|
P F |
C У |
|
|
||||||
max |
|||||||||
З |
r |
|
|
r |
|
|
|
|
|
(1.20)
(1.21)
Здесь С — допустимый уровень затрат на защиту информации. Несложно увидеть, что первая постановка адекватна тому варианту, ко-
гда заданный уровень защиты информации непременно должен быть достигнут, причем желательно при минимально возможных затратах; вторая постановка - вариант, когда затраты на защиту информации ограничены некоторым уровнем, а естественное желание при этом - достижение максимально возможного уровня защищенности информации.
Осуществление функций защиты в автоматизированных системах достигается решением задач защиты, под которыми понимаются возможности средств, методов и мер, осуществляемых в автоматизированных системах с целью полной или частичной реализации одной или нескольких функций защиты. Основными требованиями, выдвигаемыми к множеству таких задач,
являются репрезентативность и реализуемость. Под репрезентативностью
понимается достаточность указанных задач для обеспечения необходимого уровня и эффективности осуществления всех функций; а под реализуемостью - возможность выполнения имеющимися средствами и методами.
Все задачи, необходимые для осуществления функций обеспечения защиты, можно объединить в 10 классов (рис. 1.22).
Весьма сложной и практически нерешенной является проблема оценки эффективности функций защиты информации при выполнении той или иной задачи защиты или некоторой совокупности этих задач. Учитывая зависимость самого процесса защиты информации от влияния случайных факторов, существуют различные неформальные методы оценивания эффективности такой защиты и поиска решений.
45
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
____________________________________________________________________________________________
Задачи обеспечения защиты в информационных системах
Введение избыточности |
Резервирование элементов |
элементов систем |
систем |
Регулирование доступа к |
Регулирование использования |
|
|
элементам систем |
элементов систем |
|
|
Маскирование информации |
Контроль элементов систем |
|
|
Регистрация сведений |
Уничтожение информации |
Сигнализация |
Реагирование |
Рис. 1.22. Основные задачи обеспечения защиты в информационных системах
Рассмотрим содержание третьего концептуального решения теории защиты информации.
Для решения любой задачи в автоматизированной системе должны и быть предусмотрены адекватные по смыслу и достаточные по количеству средства. Сейчас уже разработан весьма представительный по номенклатуре арсенал различных средств защиты информации. Множество разнообразных возможных средств защиты определяется, прежде всего, способами действия на дестабилизирующие факторы или порождающие их причины. Выделяют следующие классы средств защиты (рис. 1.23).
|
Классы средств защиты |
Физические |
Организационные |
Аппаратные |
Нормативно - правовые |
Программные |
Инженерно - технические |
Рис. 1.23. Основные классы средств защиты
46
Глава 1. Основные понятия защиты информации
____________________________________________________________________________________________
Физические средства — это механические, электрические, электромеханические, электронные, электронно-механические и другие устройства и системы, функционирующие автономно, создавая разного рода помехи дестабилизирующим факторам.
Аппаратные средства — различные электронные, электронномеханические и другие устройства, схематически встраиваемые в аппаратуру автоматизированных систем или соединяемые с ними специально для выполнения задач защиты информации.
Программные средства — специальные пакеты программ или отдельные программы, используемые для выполнения задач защиты.
Организационные средства — организационно-технические меры, специально предполагаемые в автоматизированных системах с целью выполнения задач защиты.
Нормативно-правовые средства — законы и другие нормативно-
правовые акты, регламентирующие права и обязанности всех лиц и подразделений; касающиеся функционирования автоматизированной системы, в которой присутствует информация ограниченного доступа; устанавливающие ответственность за действия, следствием которых может быть нарушение защищенности информации.
Инженерно-технические средства — это совокупность и взаимодей-
ствие специальных подразделений, технических средств и мер.
К специфическим средствам защиты информации принадлежат криптографические методы. В автоматизированных системах криптографические методы защиты информации могут использоваться как для защиты обрабатываемой информации в компонентах системы, так и для защиты информации, передаваемой по каналам связи. Собственно преобразование информации может осуществляться аппаратными или программными средствами.
Итак, существуют все объективные предпосылки для разработки необходимого арсенала средств защиты. А чтобы разрешить вопрос о достаточном их количестве, необходимо иметь данные об эффективности использования различных средств при выполнении разнообразных задач. Указанные данные можно получить, организовав широкомасштабный сбор и статистическую обработку информации по этим вопросам на реально существующих и функционирующих системах защиты, а также обратившись к экспериментам или экспертным оценкам.
Четвертым концептуальным решением теории защиты информации яв-
ляется введение понятия системы защиты информации, которая определя-
ется как организованная совокупность всех средств, методов и мер, назначаемых в автоматизированной системе для выполнения в ней тех или иных задач защиты. Введением понятия системы защиты информации делается акцент на том, что все ресурсы, предназначенные для защиты информации, должны объединяться в единую, целостную систему, являющуюся функционально самостоятельной подсистемой автоматизированной системы.
47
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
____________________________________________________________________________________________
Важнейшим концептуальным требованием к системе защиты информации (СЗИ) является требование адаптированности, т.е. способности приспосабливаться к изменениям структуры, технологических схем или условий функционирования автоматизированной системы.
Кроме общего концептуального требования к СЗИ выдвигается еще ряд конкретных целевых требований (рис. 1.24):
функциональные — обеспечение выполнения необходимой совокупности задач защиты, удовлетворение всех требований защиты;
эргономичные — минимизация препятствий пользователям, удобство для персонала СЗИ;
экономические — минимизация затрат на систему, максимальное использование серийных средств;
технические — комплексное использование средств защиты, оптимизация архитектуры;
организационные — структурированность всех компонентов, простота эксплуатации.
Целевые требования к СЗИ
Функциональные |
Инженерно - |
|
технические |
||
|
||
Эргономические |
Организационные |
|
Экономические |
Нормативно - |
|
правовые |
||
|
Рис. 1.24. Основные требования к СЗИ
Большое значение имеют типизация и стандартизация СЗИ. При этом с целью создания наилучших предпосылок для их практической реализации целесообразно выделить три уровня стандартизации: высший — уровень СЗИ в целом, средний — уровень компонентов СЗИ и низший — уровень проектных решений относительно средств и механизмов защиты.
Последним концептуальным решением является введение понятия управле-
ния деятельностью системы защиты информации, определяемый как част-
ный случай управления в системах организационно-технологического типа. Для систем такого типа полное множество образовывают следующие четыре функции управления (рис. 1.25):
планирование, т.е. разработка рациональной программы будущих действий;
оперативно-диспетчерское управление, т.е. регулирование быстроте-
кущих процессов в реальном масштабе времени;
48
Глава 1. Основные понятия защиты информации
____________________________________________________________________________________________
календарно-плановое управление, т.е. периодический контроль выпол-
нения плана и принятия (при необходимости) управленческих решений;
обеспечение повседневной деятельности системы управления, т.е.
предоставление органам этой системы ресурсов, необходимых для эффективного управления.
Функции управления СЗИ
Планирование |
Обеспечение деятельности |
|
систем управления |
||
|
||
Оперативно – диспетчерское |
Календарно – плановое |
|
управление |
управление |
Рис. 1.25. Функции управления систем защиты информации
Проектирование систем защиты информации заключается в том,
чтобы для заданной автоматизированной системы (или ее проекта) создать оптимальные механизмы обеспечения защиты информации и механизмы управления ими. При этом оптимальность СЗИ понимается в общепринятом смысле: достижение заданного уровня защищенности информации при минимальных затратах, или достижение максимально возможного уровня защищенности при заданном уровне затрат на защиту.
Собственно методология проектирования СЗИ полностью вписывается в общую методологию проектирования больших систем организационнотехнологического типа. Общее правило, которым при этом следует руководствоваться, заключается в необходимости по возможности шире использовать типичные проектные решения.
Начальным пунктом проектирования является формирование требований по защите информации в автоматизированных системах. Прежде всего для каждого элемента автоматизированной системы, имеющей самостоятельное территориальное размещение, должна быть определена категория по необхо-
димой защищенности: слабая, сильная, очень сильная и особая защита. Крите-
риями для такого определения категории является степень секретности подлежащей защите информации, ее объем и условия обработки с точки зрения потенциальных возможностей несанкционированного доступа.
Затем определяются конкретные требования по совокупности следующих факторов:
характер обрабатываемой информации; объем обрабатываемой информации;
продолжительность пребывания информации в автоматизированной систе-
49
