Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция 9 по КСЗИ.doc
Скачиваний:
14
Добавлен:
15.11.2019
Размер:
303.62 Кб
Скачать

9. Определение компонентов ксзи

9.1 Особенности синтеза сзи ас от нсд

Для определения компонентов СЗИ необходимо решить задачу синтеза этой системы. СЗИ, с одной стороны, является составной частью АС, с другой стороны сама по себе представляет сложную техническую систему. Решение задач анализа и синтеза СЗИ усложняется рядом их особенностей, основными из которых являются [11]:

  • сложная опосредованная взаимосвязь показателей качества СЗИ с показателями качества информационной системы;

  • необходимость учета большого числа показателей (требований) СЗИ при оценке и выборе их рационального варианта;

  • преимущественно качественный характер показателей (требований), учитываемых при анализе и синтезе СЗИ;

  • существенная взаимосвязь и взаимозависимость этих показателей (требований), имеющих противоречивый характер;

  • трудность получения исходных данных, необходимых для решения задач анализа и синтеза СЗИ, в особенности на ранних этапах их проектирования.

Указанные особенности делают затруднительным применение традиционных математических методов, в том числе методов математической статистики и теории вероятностей, а также классических методов оптимизации для решения прикладных задач анализа и синтеза СЗИ [11].

Сложность процесса принятия решений, отсутствие математического аппарата приводят к тому, что при оценке и выборе альтернатив возможно, (а зачастую просто необходимо) будет использовать и обрабатывать качественную экспертную информацию.

Поэтому, в данной главе, помимо описания применяемых методов оптимизации, определенное внимание уделяется методам экспертной оценки.

После разработки формальной модели (описана в 11 главе), на этапе синтеза осуществляются:

  • синтез альтернативных структур системы;

  • синтез параметров системы;

  • оценивание вариантов синтезированной системы.

Исходными положениями для методики синтеза является уже существующая или проектируемая АС, известная ее архитектура и методы взаимодействия между ее компонентами. Должна быть задана политика безопасности обработки информации в рассматриваемой АС. Также считается известным возможный набор средств и механизмов обеспечения информационной безопасности, ограничения по основным внешним характеристикам, накладываемых на АС (стоимость, производительность и т.п.). Кроме того, важное значение имеет правильный выбор критерия оптимальности.

9.2 Методика синтеза сзи

Схематичное изображение методики построения системы защиты АС представлена на рис. 9.1 и во многом напоминает изображение методики, разработанной в [24].

Рис. 9.1. Схема методики построения системы защиты АС

Под оптимальной системой защиты будем понимать такую совокупность методов защиты, которая обеспечивает экстремальное значение некоторой характеристики системы при ограничениях на ряд других характеристик.

Рассмотрим более подробно каждый из шагов методики.

9.2.1 Общее описание архитектуры ас, системы защиты информации и политики безопасности

На этом этапе осуществляется анализ следующих аспектов АС:

  • из каких сегментов и элементов состоит АС, где они размещены;

  • как компоненты АС взаимодействуют между собой, какие сетевые протоколы используются и т.п.;

  • какое общее, прикладное и специальное программное обеспечение используется;

  • грифы секретности, режим обработки информации в АС.

Как правило, этот анализ должен выполняться на этапе предпроектного обследования (в рамках проведения НИР или аванпроекта ОКР). При этом должен выполняться следующий перечень работ:

  • определение целей и задач СЗИ;

  • категорирование, оценка активов, сбор исходных данных для проектирования;

  • анализ возможных угроз, уязвимостей, разработка модели нарушителя;

  • неформальное описание системы защиты информации, ее декомпозиция по отдельным СВТ и уровням ЭМВОС;

  • разработка неформальных правил разграничения доступа.

На основе анализа структуры и особенностей АС на вербальном уровне формулируется политика безопасности, задаются правила разграничения доступа. Эти политика и правила задают режим обработки информации, удовлетворяющий нуждам заказчика. В главе 11 приводится пример задания таких правил.

Политика безопасности и правила разграничения доступа определяются на основе изучения дестабилизирующих факторов. Анализ причин утечки информации в АС показывает, что с учетом архитектуры, технологии применения и условий функционирования АС полное множество дестабилизирующих факторов может быть разделено на следующие типы.

1. Количественная недостаточность системы защиты - совокупность факторов, не позволяющих перекрыть известное множество каналов утечки информации путем применения существующих средств защиты, которые по своим характеристикам могут полностью обеспечить безопасность информации в АС.

2. Качественная недостаточность системы защиты - совокупность факторов, не позволяющих перекрыть известное множество каналов утечки информации путем применения существующих средств защиты вследствие их несовершенства или несоответствия современному уровню развития средств несанкционированного доступа к информации (средств технических разведок).

3. Отказы - совокупность факторов, приводящих к потере системой защиты или одним из средств защиты способности выполнять свои функции.

4. Сбои - совокупность факторов, приводящих к кратковременному нарушению работы средств защиты или выходу характеристик их работы за допустимые интервалы значений.

5. Ошибки операторов АС - совокупность факторов, приводящих к нарушению технологии автоматизированной обработки информации в АС вследствие некорректных действий операторов.

6. Стихийные бедствия - совокупность факторов, приводящие к утечке информации вследствие физического разрушения элементов АС при воздействии на них сил природы без участия человека.

7. Злоумышленные действия - совокупность факторов, приводящих к изменению режимов функционирования АС, уничтожению, искажению или раскрытию информации в результате непосредственного целенаправленного воздействия нарушителя на компоненты АС.

8. Побочные явления - совокупность факторов, позволяющих нарушителю получить доступ к информации без непосредственного воздействия на компоненты АС.

При проектировании системы защиты представляется целесообразным такой подход. Обеспечение безопасности информации при отказах и стихийных действий должно достигаться за счет применения резевирования. ЗИ при сбоях, ошибках операторов достигается за счет постоянного мониторинга средств защиты. Основное внимание должно быть уделено злоумышленным действиям со стороны нарушителей, для чего необходимо проанализировать возможные каналы утечки информации и меры по их закрытию, обеспечить количественное и качественное соответствие СЗИ.