Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТИБиМЗИ-Л8_2012.doc
Скачиваний:
12
Добавлен:
13.11.2019
Размер:
446.46 Кб
Скачать

14. Общий методологический подход

Общий подход к построению защиты отражает модель защиты в обобщенном виде, которая содержит функцио­нальные элементы АС и возможные средства взаимодействия между ними.

Безопасность информации в АС заключается в создании на время эксплуа­тации таких условий автоматизации ввода (вывода), хранения, обработки и передачи информации, при которых в достаточной степени гарантируется защита ее от утечки, модификации и утраты, а также свободный доступ к ней только ее владельца и его доверенных лиц.

По причине различной природы и законов происхождения случайных и преднамеренных событий, связанных с НСД к информации, методы и сред­ства их контроля и предупреждения тоже различны. Это средства повышения надежности функционирования автоматизированных систем, средства повышения достоверности и резервирования информации. Для защиты информации от случайных воздействий анализируется достаточ­ность и ожидаемая эффективность этих средств.

При проектировании защиты от преднамеренного НСД выполняется оп­реде­ленная последовательность действий, вытекающих из указанной выше по­становки задачи.

Определяются перечень и классификация по характеру, размещению, важ­ности и времени жизни данных, подлежащих защите в заданной АС. В соот­ветст­вии с характером и важностью этих данных выбирается ожидаемая ква­ли­фи­кация и модель поведения потенциального нарушителя.

В соответствии с моделью нарушителя в проектируемой системе выявля­ются виды и количество возможных каналов несанкционированного доступа (ВК НСД) к защищаемым данным. Данные каналы делятся на технически контролируемые и неконтролируемые. Например, вход в систему со сторо­ны клавиатуры терминала может контролироваться специальной програм­мой, а каналы связи территориально-распределенной системы – не всегда. На основе анализа каналов выбираются готовые или создаются новые сред­ства защиты с целью их перекрытия.

С целью создания единого постоянно действующего механизма защиты ука­занные средства защиты с помощью специально выделенных средств центра­лизованного управления объединяются в одну автоматизированную систему безопасности информации (СБИ), которая путем анализа ее состава и принци­пов построения проверяется на предмет наличия возможных путей ее обхода. Если таковые обнаруживаются, то они перекрываются соответствующими сред­ствами, которые также включаются в состав защитной оболочки.

Таким образом, можно ввести необходимость расчета прочности средств защиты.

При расчете прочности средства защиты, выбранного для перекрытия воз­можного канала НСД к информации АС, путем анализа принципов его построения определяется возможность путей его обхода. Если таковые имеются, тo данное средство дорабатывается. Если путь его обхода перекрывается дру­гим средством, переходим к расчету прочности последнего и так до тех пор, пока не будет обеспечено полное перекрытие всех возможных каналов НСД и путей обхода средств защиты в создаваемой системе. В результате в ней, таким образом, будет построена замкнутая виртуальная оболочка защиты ин­формации.

Степень защиты определяется полнотой перекрытия этих каналов и воз­можных путей обхода средств защиты, а также прочностью защиты. Соглас­но при­нятой модели поведения нарушителя прочность защитной оболочки оп­ределяется прочностью средства защиты с наименьшим значением из числа средств, составляющих эту оболочку.

Под прочностью защиты (преграды) понимается величина вероятности ее непреодоления нарушителем.

Прочность защитной преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защи­ты или больше времени обнаружения и блокировки его доступа при отсут­ствии путей обхода этой преграды.

Защитная оболочка должна состоять из средств защиты, построенных по одному принципу (контроля или предупреждения НСД) и размещаемых на каналах НСД одного типа (технически контролируемых или неконтролируе­мых). На контролируемых каналах нарушитель рискует быть пойманным, а на неконтролируемых – он может работать в комфортных условиях, не огра­ниченных во времени и средствах. Прочность защиты во втором случае дол­жна быть значительно выше. Поэтому целесообразно в автоматизированной системе иметь отдельные виртуальные защитные оболочки: контролируемую и превентивную.

Кроме того, необходимо учитывать применение организационных мероп­рия­тий, эффективность которых имеет место и которые в своей совокупнос­ти могут образовать свою защитную оболочку. Однако, учитывая ее низкую по отношению к технической оболочке эффективность, в ответственных сис­темах рекомендуется ее применять только в качестве дублирующей.

Стратегия и тактика защиты от преднамеренного НСД заключается в при­ме­нении на возможных каналах НСД к информации АС средств контро­ля, блокировки и предупреждения событий. Средства контроля и блокиров­ки устанавливаются на возможных каналах НСД, на которых это возможно технически или организационно, а средства предупреждения (превентивные средства) применяются там, где такие возможности отсутствуют.

При расчете прочности средства защиты используется временной фактор, позволяющий получить количественную оценку его прочности – ожидаемую величину вероятности непреодоления средства потенциальным нарушителем.

На приведенных выше исходных данных, постановке задачи, положениях и принципах основывается вывод расчетных соотношений для прочности отдельных средств и оболочек защиты информации в АС.

Метод расчета и получения этой величины приведен ниже.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]