Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция 9 по КСЗИ.doc
Скачиваний:
14
Добавлен:
15.11.2019
Размер:
303.62 Кб
Скачать

9.4 Выбор структуры сзи ас

На практике, чаще всего, системы защиты проектируются не с нуля, а на основе уже существующих систем. Возможны два подхода к построению систем защиты или иными словами внедрение в проектируемую вычислительную систему механизмов и средств защиты, обеспечивающих заданный уровень безопасного функционирования системы [25].

Первый из них заключается во включении в рассмотрение критериев, надежности, защищенности (целостности, достоверности, конфиденциальности и доступности) информации, обрабатываемой в АС, на этапе проектирования всей системы в целом. Тогда средства обеспечения безопасности выбираются и внедряются наравне с основными вычислительными ресурсами системы.

Если нужно спроектировать систему защиты уже существующей АС, первый подход использовать невозможно. В этом случае ставится задача оптимального проектирования системы защиты, выступающей в качестве надстройки основной – вычислительной сети. Тогда в качестве дополнительных критериев при решении подобной задачи могут выступать время и стоимость разработки, время и стоимость внедрения системы защиты, время и стоимость эксплуатации, уровень сочетания с существующей системой, степень влияния на протекающие в ней процессы обработки информации, степень ухудшения показателей основной автоматизированнной системы (время обработки транзакций, удобство пользователей, стоимость эксплуатации и т.п.).

У существующей системы уже зафиксированы ее основные показатели: состав рабочих мест, требуемые вычислительные ресурсы, стоимость эксплуатации и другие. Внедрение системы защиты, безусловно, скажется на этих показателях в виде изменения в сторону увеличения времени обработки и стоимости.

Типовыми структурами систем являются линейная, кольцевая, сотовая, многосвязная, звездная, иерархическая [24].

Линейная структура характеризуется тем, что каждая вершина связана с двумя соседними. При выходе из строя хотя бы одного элемента структура разрушается. Поэтому такая структура неприменима для описания системы защиты информации.

Кольцевая структура отличается замкнутостью, любые два направления обладают двумя направлениями связи. Это повышает живучесть.

Сотовая структура характеризуется наличием резервных связей, что еще больше повышает живучесть, но приводит к повышению ее стоимости.

Многосвязная структура имеет вид полного графа. Надежность функционирования максимальная, эффективность функционирования высокая, стоимость максимальная.

Звездная структура имеет центральный узел, остальные элементы системы подчинены ему.

Наиболее широкое применение при синтезе систем защиты информации от НСД в АС получила иерархическая структура. В ней все элементы кроме верхнего и нижнего уровней обладают, как командными так и подчиненными функциями управления.

9.5 Проектирование системы защиты информации для существующей ас

Обозначим через P уровень защищенности, достигаемый в системе. Тогда целевая функция может быть записана следующим образом:

, (9.13)

где через обозначены допустимые возможные значения затрат времени и денег на создание системы защиты.

Пусть исходная существующая АС характеризуется показателем защищенности Р0, а также множеством иных показателей, например, С0 – ее стоимость, Топ – среднее время на операцию, Vоп – средний объем оперативной памяти, требуемый для осуществления операции, Соп – стоимость выполнения одной операции и т.п.

После внедрения в исходную систему механизмов защиты приращение значений показателей вычисляется по значениям параметров механизмов защиты. Очевидно, что приращение защищенности будет сопровождаться приращением стоимости, ухудшением других параметров системы. Существует подход, при котором сумма затрат и необходимый уровень обеспечения безопасности определяются точкой экономического равновесия, после которой затраты на защиту информации превышают возможный ущерб при нарушении ее безопасности.

Таким образом, проектировщиком системы защиты должны быть определены предельно допустимые значения параметров АС, и внедрение подсистемы защиты должна вестись с учетом этих значений.

Список функций, которые должны быть удовлетворены при реализации системы защиты, состоит из n элементов. Каждую из функций выполняет некоторое средство безопасности, в свою очередь, выбираемое из списка подобных компонентов. Таким образом, решением оптимального проектирования системы является набор выбранных компонентов M1, M2, M3, …, Mn, при котором соблюдаются все установленные ограничения. Выделяется область компромиссов при многокритериальной оптимизации по вектору параметров подсистемы. Далее решается задача однокритериальной оптимизации внутри области компромиссов.

Иногда одно средство может сразу обеспечить две или более функции защиты, в таком случае, оно будет встречаться в нескольких списках с разными показателями уровня обеспечиваемой защищенности. Но дополнительно нужно учитывать, что стоимость внедрения и эксплуатации подобного устройства (программы или механизма) будет уменьшаться кратно числу реализуемых им функций.

Поэтому при подготовке входных данных для методики стоимость компонента должна задаваться проектировщиком вручную уже скорректированной по числу функций, реализуемых рассматриваемым объектом. Например, значения стоимости внедрения и эксплуатации устройства, реализующего криптографический алгоритм, который применяется для реализации сразу двух функций (шифрование и электронная цифровая подпись), могут быть сокращены вдвое. Объект присутствует во множестве средств реализации дважды и его полная стоимость остается прежней.

Использование методики позволяет проинтерпретировать зависимость достигаемого уровня защищенности относительно затрат на систему защиты, предоставляет возможность учесть различные ограничения, вводимые разработчиком или заказчиком системы. Существует разновидность задачи поиска оптимального варианта системы, основанная на поиске экстремума относительного приращения или относительного приращения по другим параметрам.