- •Москва – 2011
- •1. Методы защиты информации
- •2. Идентификация и установление подлинности объекта и субъекта
- •3. Криптографическое преобразование информации
- •4. Стеганографическое преобразование информации
- •5. Методы защиты информации от компьютерных вирусов
- •6. Защита информации от утечки за счет побочного электромагнитного излучения и наводок
- •7. Методы и средства защиты информации от случайных воздействий
- •8. Методы защиты информации от аварийных ситуаций
- •9. Организационные мероприятия по защите информации
- •10. Законодательные меры по защите информации
- •11. Анализ и оценка действующей концепции защиты
- •12. Выбор модели построения защиты
- •13. Исходные данные для постановки задачи
- •14. Общий методологический подход
- •15. Модель элементарной защиты
- •Заключение
14. Общий методологический подход
Общий подход к построению защиты отражает модель защиты в обобщенном виде, которая содержит функциональные элементы АС и возможные средства взаимодействия между ними.
Безопасность информации в АС заключается в создании на время эксплуатации таких условий автоматизации ввода (вывода), хранения, обработки и передачи информации, при которых в достаточной степени гарантируется защита ее от утечки, модификации и утраты, а также свободный доступ к ней только ее владельца и его доверенных лиц.
По причине различной природы и законов происхождения случайных и преднамеренных событий, связанных с НСД к информации, методы и средства их контроля и предупреждения тоже различны. Это средства повышения надежности функционирования автоматизированных систем, средства повышения достоверности и резервирования информации. Для защиты информации от случайных воздействий анализируется достаточность и ожидаемая эффективность этих средств.
При проектировании защиты от преднамеренного НСД выполняется определенная последовательность действий, вытекающих из указанной выше постановки задачи.
Определяются перечень и классификация по характеру, размещению, важности и времени жизни данных, подлежащих защите в заданной АС. В соответствии с характером и важностью этих данных выбирается ожидаемая квалификация и модель поведения потенциального нарушителя.
В соответствии с моделью нарушителя в проектируемой системе выявляются виды и количество возможных каналов несанкционированного доступа (ВК НСД) к защищаемым данным. Данные каналы делятся на технически контролируемые и неконтролируемые. Например, вход в систему со стороны клавиатуры терминала может контролироваться специальной программой, а каналы связи территориально-распределенной системы – не всегда. На основе анализа каналов выбираются готовые или создаются новые средства защиты с целью их перекрытия.
С целью создания единого постоянно действующего механизма защиты указанные средства защиты с помощью специально выделенных средств централизованного управления объединяются в одну автоматизированную систему безопасности информации (СБИ), которая путем анализа ее состава и принципов построения проверяется на предмет наличия возможных путей ее обхода. Если таковые обнаруживаются, то они перекрываются соответствующими средствами, которые также включаются в состав защитной оболочки.
Таким образом, можно ввести необходимость расчета прочности средств защиты.
При расчете прочности средства защиты, выбранного для перекрытия возможного канала НСД к информации АС, путем анализа принципов его построения определяется возможность путей его обхода. Если таковые имеются, тo данное средство дорабатывается. Если путь его обхода перекрывается другим средством, переходим к расчету прочности последнего и так до тех пор, пока не будет обеспечено полное перекрытие всех возможных каналов НСД и путей обхода средств защиты в создаваемой системе. В результате в ней, таким образом, будет построена замкнутая виртуальная оболочка защиты информации.
Степень защиты определяется полнотой перекрытия этих каналов и возможных путей обхода средств защиты, а также прочностью защиты. Согласно принятой модели поведения нарушителя прочность защитной оболочки определяется прочностью средства защиты с наименьшим значением из числа средств, составляющих эту оболочку.
Под прочностью защиты (преграды) понимается величина вероятности ее непреодоления нарушителем.
Прочность защитной преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты или больше времени обнаружения и блокировки его доступа при отсутствии путей обхода этой преграды.
Защитная оболочка должна состоять из средств защиты, построенных по одному принципу (контроля или предупреждения НСД) и размещаемых на каналах НСД одного типа (технически контролируемых или неконтролируемых). На контролируемых каналах нарушитель рискует быть пойманным, а на неконтролируемых – он может работать в комфортных условиях, не ограниченных во времени и средствах. Прочность защиты во втором случае должна быть значительно выше. Поэтому целесообразно в автоматизированной системе иметь отдельные виртуальные защитные оболочки: контролируемую и превентивную.
Кроме того, необходимо учитывать применение организационных мероприятий, эффективность которых имеет место и которые в своей совокупности могут образовать свою защитную оболочку. Однако, учитывая ее низкую по отношению к технической оболочке эффективность, в ответственных системах рекомендуется ее применять только в качестве дублирующей.
Стратегия и тактика защиты от преднамеренного НСД заключается в применении на возможных каналах НСД к информации АС средств контроля, блокировки и предупреждения событий. Средства контроля и блокировки устанавливаются на возможных каналах НСД, на которых это возможно технически или организационно, а средства предупреждения (превентивные средства) применяются там, где такие возможности отсутствуют.
При расчете прочности средства защиты используется временной фактор, позволяющий получить количественную оценку его прочности – ожидаемую величину вероятности непреодоления средства потенциальным нарушителем.
На приведенных выше исходных данных, постановке задачи, положениях и принципах основывается вывод расчетных соотношений для прочности отдельных средств и оболочек защиты информации в АС.
Метод расчета и получения этой величины приведен ниже.