Прикладные модели защиты информации вАС

Формальные подходы к решению задачи оценки защищенно­сти информации до настоящего времени не получили широкого практического распространения. Это обусловлено прежде всего алгоритмической сложностью формализации процессов защиты информации в АС.

Считается, что значительно более действенным является исполь­зование неформальных классификационных подходов. В частно­сти, вместо количественных оценок используют категорирование:

• нарушителей (по целям, квалификации и доступным вычис­лительным ресурсам);

• информации (по уровням критичности и конфиденциально­сти);

• средств защиты (по функциональности и гарантированности

реализуемых возможностей) и т.п.

Такой подход не дает возможности получения количественных значений показателей защищенности, а позволяет лишь класси­фицировать АС по уровню защищенности и сравнивать их между собой. Примерами классификационных методик, получивших широкое распространение, могут служить разнообразные крите­рии оценки безопасности информации, принятые во многих стра­нах в качестве национальных стандартов, устанавливающих клас­сы и уровни защищенности. Одним из основных результатов про­ведения работ в этом направлении является обобщающий миро­вой опыт международный стандарт ISO 15408, принятый в каче­стве национального российского стандарта — ГОСТ 15408 — 2002. В России основными документами, задающими требования к обес­печению безопасности информации в АС, являются руководящие документы Гостехкомиссии РФ (ФСТЭК). ——'

Задача контроля выполнения требований по защите информа­ции в АС от НСД может решаться на основе использования клас­сификационных методик лишь при проектировании АС. Вместе с тем достаточно универсального решения этой задачи в процессе эксплуатации АС на сегодняшний день не существует. Обеспече­ние заданного уровня защищенности от НСД к информации в течение всего периода эксплуатации АС должно осуществляться путем административного управления средствами защиты инфор­мации (СЗИ) АС.

Успешное решение задачи обеспечения заданного уровня защи­щенности от НСД к информации связано с последовательным решением двух частных задач: оценивание защищенности от НСД к информации в АС на количественном уровне и принятие реше­ний об изменении параметров настройки СЗИ АС в целях обеспе­чения заданного уровня защищенности. Наряду с этим оценивание защищенности АС от НСД связано с необходимостью определения количественных значений параметров возможных атак на АС.

В настоящее время наиболее известны четыре класса моделей систем и процессов защиты информации, позволяющих оцени­вать общее состояние АС относительно меры уязвимости, или уровня защищенности информации в них:

1) общая модель процессов защиты информации, описывающая взаимодействие СЗИ АС и угроз безопасности информации в АС;

2) обобщенная модель СЗИ, предназначенная для определения рационального состава системы защиты;

3) модель общей оценки эффективности реализации атак на АС, позволяющая оценить потери, которые могут возникнуть при проявлении различных угроз безопасности информации;

4) модель анализа систем разграничения доступа, предназна­ченная для решения задач анализа и синтеза этих систем.

Данные модели не нашли широкого практического примене­ния для оценивания защищенности информации в АС в значительной мере из-за трудностей, возникающих при подготовке и актуализации исходных данных о параметрах потенциальных ИВ на АС. Однако, применив модель политики безопасности для оце­нивания не общих, а частных характеристик АС, например для оценивания защищенности АС от НСД при применении программ­ных средств защиты информации (входящих в состав общего и специального программного обеспечения АС), можно получить достаточно достоверную оценку защищенности. Это связано с тем, что при подготовке исходных данных о параметрах атак, для про­тиводействия которым применяются программные средства за­щиты, не требуется составления и обоснования наиболее полного перечня возможных угроз.

Использование модели процессов защиты информации для расчета частного показателя защищенности АС от НСД имеет сле­дующие основные особенности:

• принятие решений о применении средств защиты связано с необходимостью учета параметрической неопределенности атак (априорно неизвестно, какие атаки с какими параметрами могут быть реализованы);

• не известны вероятностные законы изменения параметров атак в процессе эксплуатации АС;

• обработка информации является конфликтной ситуацией, в которой стороны имеют различные интересы (в ряде случаев — строго противоположные).

Прикладные модели защиты информации могут разрабатываться для конкретной АС, с учетом всех особенностей планируемых тех­нологий обработки информации.

Рассмотрим процесс формулирования задач на проектирова­ние СЗИ АС и ее формализацию на примере. При этом в качестве модели СЗИ выберем описанную ранее субъектно-объектную мо­дель.

11.4. Формальное построение модели защиты: пример


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: