Формальные подходы к решению задачи оценки защищенности информации до настоящего времени не получили широкого практического распространения. Это обусловлено прежде всего алгоритмической сложностью формализации процессов защиты информации в АС.
Считается, что значительно более действенным является использование неформальных классификационных подходов. В частности, вместо количественных оценок используют категорирование:
• нарушителей (по целям, квалификации и доступным вычислительным ресурсам);
• информации (по уровням критичности и конфиденциальности);
• средств защиты (по функциональности и гарантированности
реализуемых возможностей) и т.п.
Такой подход не дает возможности получения количественных значений показателей защищенности, а позволяет лишь классифицировать АС по уровню защищенности и сравнивать их между собой. Примерами классификационных методик, получивших широкое распространение, могут служить разнообразные критерии оценки безопасности информации, принятые во многих странах в качестве национальных стандартов, устанавливающих классы и уровни защищенности. Одним из основных результатов проведения работ в этом направлении является обобщающий мировой опыт международный стандарт ISO 15408, принятый в качестве национального российского стандарта — ГОСТ 15408 — 2002. В России основными документами, задающими требования к обеспечению безопасности информации в АС, являются руководящие документы Гостехкомиссии РФ (ФСТЭК). ——'
|
|
Задача контроля выполнения требований по защите информации в АС от НСД может решаться на основе использования классификационных методик лишь при проектировании АС. Вместе с тем достаточно универсального решения этой задачи в процессе эксплуатации АС на сегодняшний день не существует. Обеспечение заданного уровня защищенности от НСД к информации в течение всего периода эксплуатации АС должно осуществляться путем административного управления средствами защиты информации (СЗИ) АС.
Успешное решение задачи обеспечения заданного уровня защищенности от НСД к информации связано с последовательным решением двух частных задач: оценивание защищенности от НСД к информации в АС на количественном уровне и принятие решений об изменении параметров настройки СЗИ АС в целях обеспечения заданного уровня защищенности. Наряду с этим оценивание защищенности АС от НСД связано с необходимостью определения количественных значений параметров возможных атак на АС.
В настоящее время наиболее известны четыре класса моделей систем и процессов защиты информации, позволяющих оценивать общее состояние АС относительно меры уязвимости, или уровня защищенности информации в них:
|
|
1) общая модель процессов защиты информации, описывающая взаимодействие СЗИ АС и угроз безопасности информации в АС;
2) обобщенная модель СЗИ, предназначенная для определения рационального состава системы защиты;
3) модель общей оценки эффективности реализации атак на АС, позволяющая оценить потери, которые могут возникнуть при проявлении различных угроз безопасности информации;
4) модель анализа систем разграничения доступа, предназначенная для решения задач анализа и синтеза этих систем.
Данные модели не нашли широкого практического применения для оценивания защищенности информации в АС в значительной мере из-за трудностей, возникающих при подготовке и актуализации исходных данных о параметрах потенциальных ИВ на АС. Однако, применив модель политики безопасности для оценивания не общих, а частных характеристик АС, например для оценивания защищенности АС от НСД при применении программных средств защиты информации (входящих в состав общего и специального программного обеспечения АС), можно получить достаточно достоверную оценку защищенности. Это связано с тем, что при подготовке исходных данных о параметрах атак, для противодействия которым применяются программные средства защиты, не требуется составления и обоснования наиболее полного перечня возможных угроз.
Использование модели процессов защиты информации для расчета частного показателя защищенности АС от НСД имеет следующие основные особенности:
• принятие решений о применении средств защиты связано с необходимостью учета параметрической неопределенности атак (априорно неизвестно, какие атаки с какими параметрами могут быть реализованы);
• не известны вероятностные законы изменения параметров атак в процессе эксплуатации АС;
• обработка информации является конфликтной ситуацией, в которой стороны имеют различные интересы (в ряде случаев — строго противоположные).
Прикладные модели защиты информации могут разрабатываться для конкретной АС, с учетом всех особенностей планируемых технологий обработки информации.
Рассмотрим процесс формулирования задач на проектирование СЗИ АС и ее формализацию на примере. При этом в качестве модели СЗИ выберем описанную ранее субъектно-объектную модель.
11.4. Формальное построение модели защиты: пример