Сущность, необходимость, пути и условия перехода

к интенсивным способам защиты информации

В энциклопедических изданиях понятие «интенсивный» определяется как напряженный, усиленный, дающий высокую производительность. В соответствии с этим интенсификация определяется как усиление, увеличение напряженности, производительности, действенности. Применительно к производству интенсификация конкретизируется как его развитие на основе применения все более эффективных средств и технологических процессов, использования передовых методов организации труда, достижений научно-технического прогресса. Альтернативным интенсивному способу является способ экстенсивный, при котором рост объема производства достигается за счет количественного увеличения вовлекаемых в производство ресурсов без качественных изменений производственных процессов.

Приведенным выше общим положениям полностью соответствуют процессы, происходящим в последнее время в области защиты информации. При этом преобладавший до недавнего прошлого экстенсивный подход к защите информации в его чистом виде означает независимую организацию защиты на каждом объекте. Интенсивный же подход предполагает организацию защиты информации на всех объектах в соответствии с некоторой единой, научно обоснованной концепцией.

В более развернутом виде переход к интенсивным способам защиты означает целенаправленную реализацию всех достижений теории и практики, которые в концентрированном виде отражены в УКЗИ. При этом можно выделить следующие основные положения унифицированной концепции, практическая реализация которых и будет означать переход к интенсивным способам защиты информации:

1) Непременное (перед решением вопросов защиты) структурированное описание среды защиты. Такое описание представляет структуру защищаемого объекта и технологию обработки информации на нем в виде направленного графа, вершины которого отображают структурные компоненты объекта, а дуги – направления циркуляции информации в процессе его функционирования. В целях создания условий для унификации методов такого представления введены понятия типового структурного компонента и типового состояния компонента.

2) Всесторонний и количественный (хотя бы приближенный, оценочный, рамочный) анализ степени уязвимости информации на объекте. Такой анализ необходим, прежде всего, для возможно более объективной оценки реальных угроз информации и необходимых (достаточных, но оправданных) усилий и расходов на ее защиту. При нынешних масштабах работ по защите информации суммарный эффект от оптимизации расходов на защиту будет огромным. В основах теории защиты информации разработана довольно развитая методология оценки уязвимости информации, состоящая из трех элементов: системы показателей уязвимости, системы угроз информации и системы моделей определения текущих и прогнозирования ожидаемых значений показателей уязвимости. Эта методология создает объективные предпосылки для научно обоснованного решения данной задачи. Однако практическая реализация разработанной методологии сопряжена с преодолением больших трудностей, связанных с формированием баз исходных данных, необходимых для обеспечения моделей оценки уязвимости.

3) Научно обоснованное определение (и желательно в количественном выражении) требуемого уровня защиты на каждом конкретном объекте и в конкретных, вообще говоря, изменяющихся условиях его функционирования. Трудности решения этой задачи определяются тем, что на требуемый уровень защиты оказывает влияние большое количество разноплановых факторов. В силу этого до сих пор требуемый уровень защиты оценивался качественными показателями. Возможен подход к более объективному определению требуемого уровня защиты, основанный на структуризации факторов, влияющих на этот уровень, и количественных оценках этих факторов. Указанные оценки определяются экспертным путем. Есть основания утверждать, что реализация этой методики позволит решить поставленную задачу.

Решение всех задач, связанных с созданием и организацией систем защиты информации на объекте, должно осуществляться на основе единой унифицированной методологии, обеспечивающей построение оптимальных систем защиты с количественными оценками получаемых решений. При этом оптимизация систем защиты понимается в одной из двух постановок: первая – при имеющихся ресурсах, выделенных на защиту, обеспечить максимально возможный уровень защиты информации; вторая – обеспечить требуемый уровень защиты информации при минимальном расходовании ресурсов. Для достижения указанных целей в УКЗИ предложен так называемый кортеж концептуальных решений по защите информации, состоящий из следующей последовательности: функции защиты – задачи защиты – средства защиты – система защиты. Основное назначение кортежа заключается в создании объективных предпосылок для синтеза оптимальных систем защиты информации с количественными оценками достигаемого уровня защиты. Детальное описание взаимодействия компонентов кортежа будет рассмотрено в последней главе данного учебного пособия. Здесь же рассмотрим более подробно проблемы, связанные с преодолением трудностей, возникающих при практической реализации приведенного кортежа решений по защите информации.

Наиболее серьезной из них является формирование баз исходных данных для моделей УКЗИ. Задача эта, во–первых, весьма трудоемкая, а во–вторых, не имеет строго формальных методов решения. О трудоемкости задачи можно судить по тому количеству данных (величин), которые надо определять. Так, для обеспечения исходными данными моделей оценки уязвимости информации необходимы значения вероятностей:

1) доступа нарушителей различных категорий в те зоны объекта защиты, в которых могут осуществляться злоумышленные действия;

2) проявления в зонах различных каналов несанкционированного получения информации (КНПИ) в различных структурных компонентах защищаемого объекта;

3) доступа нарушителей различных категорий, находящихся в зоне, к проявившимся там КНПИ;

4) наличия в проявившемся КНПИ защищаемой информации в момент доступа к нему нарушителя.

Если учесть, например, что по данным профессора В.А.Герасименко [1.4] число категорий потенциальных нарушителей равно 10, зон злоумышленных действий – 5, типовых структурных компонентов – 25, КНПИ – 100, то общее число необходимых для обеспечения моделей величин N = 10 х 5 + 100 х 25 + 100 х 10 + 100 х 25 = 6050.

Для определения требуемого уровня защиты информации необходимы также показатели важности каждого влияющего на него фактора. В [1.4] выделено 67 таких факторов, объединенных в 5 групп по характеру их происхождения, характеру обрабатываемой информации, архитектуре объекта защиты, условиям функционирования объекта, технологии обработки информации, организации работы объекта.

Из приведенного выше краткого описания кортежа концептуальных решений по защите информации следует, что реализация всех потенциально возможных кортежей может быть осуществлена лишь при наличии следующих данных:

· вероятности надежного осуществления функций защиты при решении каждого из потенциально реальных наборов задач;

· надежности решения каждой из задач защиты каждым из наборов средств защиты;

· стоимости используемых средств защиты.

Трудности формирования указанных баз исходных данных помимо традиционной сложности решения задач большого объема усугубляются еще весьма высоким уровнем неопределенности, которая обуславливается непредсказуемостью поведения нарушителей. Углубленные исследования данного аспекта проблемы в процессе формирования теории защиты информации неминуемо приводят к выводу, что единственным выходом из этого положения является широкое применение для решения задач подобного характера, так называемых неформально-эвристических методов: экспертных оценок, мозгового штурма и психоинтеллектуальной генерации. Следовательно, мы приходим к безальтернативному выводу о том, что переход на интенсивные методы защиты информации возможен лишь при широком применении неформально-эвристических методов, особенно методов экспертных оценок.

Однако эффективность указанных методов существенно зависит от представительности тех выборок, на которых они осуществляются. Кроме того, с учетом непрерывного изменения условий защиты, возможностей неправомерного доступа к защищаемой информации, а также возможностей ее защиты экспертные оценки должны быть не просто перманентными, а практически непрерывными. Всем этим требованиям можно удовлетворить лишь при наличии стройной и целенаправленной организации системы сопровождения работ по защите информации. Наиболее полным и наиболее адекватным решением этой проблемы является создание сети специализированных центров защиты информации (ЦЗИ). Каждый центр представляет собой самостоятельное научно-производственное предприятие, укомплектованное высококвалифицированными специалистами и специализирующееся на аккумулировании всех новейших достижений в области защиты, формировании научно-методологического и инструментального базиса для решения соответствующих задач на интенсивной основе (включая и базы необходимых исходных данных) и оказании широкого спектра услуг абонентам соответствующего центра.

Одной из весьма важных функций ЦЗИ должна стать непрерывно проводимая экспертиза в целях формирования рассмотренных выше баз исходных данных. Формами экспертизы могут быть:

· обследование конкретных объектов, являющихся абонентами соответствующего ЦЗИ;

· непрерывное наблюдение за процессами функционирования действующих систем защиты информации;

· традиционные экспертные оценки;

· организация сеансов мозгового штурма;

· организация сеансов психоинтеллектуальной генерации.

В качестве экспертов могут выступать сотрудники ЦЗИ (которые по определению должны быть высококвалифицированными специалистами), компетентные специалисты служб защиты информации на объектах, сотрудники организаций, занимающиеся вопросами защиты, профессорско-преподавательский состав, научные сотрудники и аспиранты ведущих вузов, обеспечивающих подготовку соответствующих специалистов.

Нетрудно видеть, что при достаточно развитой сети ЦЗИ будет решена задача массовой экспертизы, в чем и заключается центральная идея данного предложения. Один из дискуссионных вопросов, поднимаемых в процессе обсуждения проблемы организации массовой экспертизы, заключается в чрезвычайно большом разнообразии условий защиты информации на современных объектах и невозможности выразить единым значением ту или иную характеристику, общую для всех объектов. Ведь, например, при прочих равных условиях вероятности доступа злоумышленника к некоторым КНПИ существенно зависят даже от того этажа, на котором расположены средства обработки защищаемых данных. Игнорировать это обстоятельство никак нельзя. Но уже сейчас можно назвать, по крайней мере, два выхода из этого объективно сложившегося положения, первый из которых заключается в проведении экспертизы по методу синтеза, второй – по методу анализа.

Экспертиза по методу синтеза заключается в формировании соответствующих данных каждым ЦЗИ для конкретных объектов – абонентов центра. Полученные данные могут подвергаться всесторонней аналитико-синтетической обработке в целях получения обобщенных оценок любого уровня обобщения.

Экспертиза по методу анализа может осуществляться следующим образом. Сначала формируется возможно более полный перечень факторов, влияющих на защиту информации, выбираются возможные значения каждого из факторов и экспертно определяются относительные веса групп факторов, различных факторов в пределах группы и значения каждого фактора в общей их совокупности. По этим данным можно сформировать поле потенциально возможных условий защиты (как всевозможных сочетаний одного значения каждого из факторов) и определить вес каждой точки в этом поле. Затем методами кластерного анализа поле потенциально возможных условий может быть разделено на некоторое число классов, каждый из которых будет объединять однородные (сходные) в некотором смысле условия. После этого необходимые данные могут определяться отдельно для каждого класса.




double arrow
Сейчас читают про: