Методы и средства защиты информации

 

Для противодействия угрозам используется совокупность мер обеспечения безопасности:

· правовые или законодательные меры;

· морально-этические меры;

· административные меры;

· физические;

· аппаратно-программные меры.

К аппаратно-программным методам относят электронные устройства и программы, которые в комплексе позволяют противостоять указанным угрозам.

Различают два дополняющих друг друга подхода защиты информационных систем: формальное моделирование политики безопасности и криптографические методы защиты информации. Формальные модели безопасности предоставляют разработчикам систем основополагающие принципы, определяющие концепции построения систем. Криптография даёт методы обеспечения конфиденциальности, целостности, ограничения доступа к данным.

Формальная модель безопасности является очень важной для получения безопасной системы, так как она определяет основные принципы и концепции обеспечения безопасности, используемые на уровне взаимодействия элементов системы. Формальная модель строится на основе требований, предъявляемых к системе. Для теоретического подтверждения безопасности системы следует проводить формальное доказательство безопасности.

Криптография представляет собой совокупность алгоритмов и протоколов защиты информации.

Рассмотрим виды криптографических блоков, которые используются в системах защиты информации:

· идентификация;

· аутентификация;

· шифрование;

· контроль целостности.

Назначением идентификации является разграничение доступа пользователей или процессов к данным в системе.

Аутентификация используется для проверки подлинности идентифицированного пользователя.

Метод шифрования является основополагающим для построения защищенных систем, на его основе реализуется большинство других методов обеспечения безопасности.

Метод контроля целостности предназначен для противостояния угрозам нарушения целостности.

Защищенная система строится на основе применения всех видов криптографических методов, и только комплекс мер позволяет с требуемой уверенностью противостоять определенным угрозам.

В криптографии используются алгоритмы:

· симметричного шифрования данных;

· шифрования с открытым ключом;

· хэширования данных.

Алгоритм симметричного шифрования данных основан на том, что используется один секретный ключ, который передаётся по защищенному каналу отправителю и получателю.

В случае шифрования с открытым ключом не требуется передача по защищенному каналу секретного ключа. Используется две пары ключей, шифрование производится с помощью открытого ключа, а обратное преобразование — с помощью секретного ключа.

Алгоритмы хэширования предназначены для получения сжатого образа данных, по которым нельзя восстановить данные, но можно проверить их целостность.

Ключи, используемые в криптографических алгоритмах, должны удовлетворять определенным требованиям, и для этого разработаны алгоритмы генерации ключей.

При рассмотрении современных решений требуется выяснить схему работы, основные возможности и характеристики, достоинства и недостатки средств и применяемых методов для защиты информации.

 

 

Анализ защищенности

 

Оценка защищенности является крайне важной при разработке подсистемы защиты информации, так как такая оценка позволяет выявить ошибки в конфигурации, опасные уязвимости, оценить риск нарушения доступа к информации, возможные потери при использовании различного рода средств и методов защиты информации.

Существуют различные подходы к оценке защищенности:

· статистический;

· метод минимизации затрат на средства защиты и суммы ущерба при успешном осуществлении угроз;

· неформальные методы.

Указанные выше подходы анализа защищенности различаются по эффективности, имеют существенные ограничения в применении.

Статистический подход основывается на вычислении рисков, связанных с успешной реализацией угроз. Недостатком статистического подхода является сложность определения вероятностных характеристик событий в информационной системе, а также сложность оценки величин ущерба и степени сопротивляемости механизмов защиты.

Минимизация затрат позволяет разработать оптимальную систему защиты по суммарным затратам. В ряде случаев, когда безопасность информации имеет большее значение, нежели стоимость внедрение средств защиты нецелесообразно применять метод минимизации затрат.

Методы анализа рисков и минимизации стоимости являются формальными и позволяют на основе известных исходных данных о элементах системы определить точные значения рисков, затрат, защищенности.

Неформальные методы основаны на классификации и категорировании элементов в системе. Подход не дает точных оценок защищенности, а позволяет определить категорию защищенности. Методы, основанные на классификации, имеют более широкий круг применимости, чем формальные методы.

Для изучения процесса анализа защищенности применяются формальные методы. Эти методы позволяют на основе модели системы выполнить анализ, расчет и сравнение защищенности.

Статическая модель системы, которая учитывает влияние угроз на элементы информационной системы, применение механизмов защиты, описывается следующими определениями:

а) система состоит из 6 множеств ;

б)  — множество субъектов;

в)  — множество ресурсов;

г)  — множество угроз;

д) — множество уязвимостей;

е)  — множество механизмов защиты;

ж)  — множество барьеров;

з)  — множество отношений между элементами;

и) отношение , принадлежащие множеству , в качестве значений  могут иметь пустое значение , значения ,  — не могут быть пустыми;

к) если в отношении , то и ;

л) если в отношении  и , то и , причем .

Модель системы, которая включает описанные в разделе элементы, представлена на рисунке 3.2.6.

 

Барьер образуется применением средства защиты, которое препятствует воздействию угрозы. Для достижения полного перекрытия угроз требуется, чтобы для каждой уязвимости  существовал барьер  такой, что , .

Для расчета требуется определить следующие характеристики элементов статической модели:

— степень сопротивляемости механизма защиты;

 — вероятность возникновения угрозы;

 — величина ущерба при успешном осуществлении угрозы.

Степень сопротивляемости механизма защиты является обратной величиной для вероятности преодоления защиты  нарушителем

        


 

 

Р и с у н о к 3.2.6 — С т а т и ч е с к а я м о д е л ь и н ф о р м а ц и о н н о й с и с т е м ы и с и с т е м ы з а щ и т ы

 


Пусть информационный ресурс  при доступе субъекта  подвержен угрозе . Вероятность возникновения угрозы  обозначена . Возникновение угрозы возможно благодаря наличию уязвимости . Величина ущерба при удачном осуществлении угрозы . Для исключения уязвимости применяется механизм защиты  со степенью сопротивляемости . В результате при доступе к ресурсу уязвимость исключается барьером .

Для расчета остаточного риска при доступе субъекта  к объекту  используется формула

  ,   

где   — номер отношения .

Если уязвимость не исключена механизмом защиты, степень сопротивляемости считается равной 0 и остаточный риск рассчитывается по формуле

     

Остаточный риск для всей системы защиты состоит из рисков, связанных с возможностью осуществления всех угроз и вычисляется по формуле

  ,    

где  — номер отношения ,

 — остаточный риск при доступе субъекта  к ресурсу .

Суммарный риск показывает вероятный ущерб при эксплуатации информационной системы с разработанными средствами защиты. Степень защищенности системы — это величина обратная суммарному риску системы.

Стоимостной анализ позволяет сбалансировать уровень затрат на внедрение средств защиты с масштабом угроз.

Затраты на установку средств защиты относятся к убыткам и носят постоянный характер

 

где  — номер средства защиты,

 — затраты на установку средства защиты .

Убытки при использовании средств защиты и действии угроз суммируются

  ,      

где  — затраты на установку средств защиты,

 — суммарный риск.

Типичной является ситуация (рисунок 3.2.7), когда при небольших затратах на средства защиты, убытки будут большими из-за большой вероятности успешного осуществления угроз; при оптимальном значении затрат на систему безопасности достигается минимальные убытки; при дальнейшем увеличении затрат  суммарные убытки также увеличиваются.

 

Рисунок 3.2.7 — Зависимость суммарных убытков при эксплуатации информационной системы от затрат на установку средств защиты

 

На графике  — оптимальный уровень затрат на установку средств защиты,  — наименьший уровень убытков, который достигается в точке .

 




Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: