Автор:
Віолетта Коленко, Михайло Сафонов (Херсон, Украина)
Существует два аспекта эффективности системы:
Подсистема защиты информации должна надежно противодействовать угрозам информации .
Использование дорогого механизма защиты в подсистеме защиты информации автоматизированной системы (АС) обязательно скажется на производительности автоматизированной системы.
Исходя из этого, формируем основные задачи:
1. Анализ процессов выбора средств защиты информации в АС. Разработка общей модели выбора средств защиты информации.
2. Совершенствование известных способов построения модели информации, которая обрабатывается в АС. Математическое описание процесса формирования списка угроз информации.
3. Обследования факторов, которые влияют на нанесение вреда АС. Разработка модели оценки потерь АС.
4. Построение модели формирования множества средств, которые обеспечивают эффективную защиту информации в АС.
Общими моделями процессов защиты информации в компьютерных системах названы такие, которые позволяют определять (оценивать) общие характеристики указанных систем и процессов. Основное назначение общих моделей состоит в создании предпосылок для объективной оценки общего состояния компьютерной системы с точки зрения меры уязвимости или уровня защищенности информации в ней. Необходимость в таких оценках обычно возникает при анализе общей ситуации с целью выработки стратегических решений при организации защиты информации. Примерами таких ситуаций может быть как разработка, так и модернизация системы защиты информации [1].
Цели защиты информации в системе в самом общем виде могут быть представлены как организация их оптимального функционирования. При этом понятие оптимального функционирования может быть сформулировано в соответствии с постановками оптимизационных задач: при заданных ресурсах обеспечить максимальный результат, или обеспечить требуемый результат при минимальных затратах .
Сформулируем задачи, которые должны быть решены для выбора средств защиты информации системы [3]:
1. Разработать модель функционирования системы и модель использования ее ресурсов. Результатом должна быть технологическая схема функционирования системы и параметры использования ресурсов системы. Указанный этап необходим для адекватной оценки системы, определения функциональных участков системы, классификации обслуживающего персонала, описания правил доступа к информации и т.д.
2. Построить модель вероятного противника (внутреннего и внешнего), оценить его возможности. Результатом построения указанной модели должны стать сведения о категориях противника, его возможностях по реализации атак, а также временем на реализацию атаки, которым обладает атакующая сторона.
3. Разработать модель угроз информации системы. Результатами модели должен стать список угроз информации. При этом для каждой угрозы должна быть учтена частота ее возможного проявления, источник угрозы, компоненты Системы, на которые она направлена, а также описание угрозы.
4. Разработать модель оценки потерь. Указанная модель должна учитывать как возможные потери, вызванные успешными атаками, так и потери от применения средств защиты информации.
5. Исходя из возможностей противника, а также на основании модели угроз, необходимо построить вероятную модель распределения ресурсов на защиту информации. Исходными данными рассматриваемой модели будут: множество угроз информации
В традиционной теории систем предполагается, что архитектуры систем и процессы их функционирования представлены в строго формальном описании . Многолетняя практика показала, что для технических систем такое представление может быть реализовано средствами классической теории множеств и смежных научных дисциплин. Однако формализация систем организационного типа, то есть таких систем, основу которых составляют люди или коллективы людей, а основу процессов функционирования - их деятельность, наталкиваются на значительные трудности. Попытка преодоления этих трудностей традиционным (с точки зрения теории систем) путем, ведет к потере значимых характеристик системы.
Любая Система может быть описана формально как набор функций, ее образующих. В дальнейшем будем считать, что отдельная функция Системы реализуется участком функционирования . Таким образом, любая система может быть представлена множеством участков функционирования (далее - УФ) и связями между ними.
На рис 1 приведен состав УФ Системы. Рассмотрим состав и краткую характеристику каждого из компонентов УФ.
Основным слагаемым УФ Системы является информация (наличие в составе УФ Системы - обязательное требование). Вызвано это тем обстоятельством, что именно информация является объектом посягательств злоумышленников. Кроме того, как было отмечено в предыдущих главах, защита информации в Системе должна обеспечиваться на всех этапах ее обработки. Для этого необходимо четко представлять, какая информация и в каких форматах находится на УФ. Информацию, находящуюся на УФ Системы можно классифицировать как поступающую для обработки, находящуюся для обработки и поступающую на выход УФ.
Следующим слагаемым УФ является персонал, то есть люди, обеспечивающие функционирования. В главе "Построение модели противника" будут рассмотрены возможные группы обслуживающего персонала и противника.
Следующим компонентом УФ Системы является аппаратное обеспечение. При построении модели функционирования Системы отдельные УФ могут не включать в свой состав указанный компонент. В состав аппаратного обеспечения входят: сервера и рабочие станции пользователей, системы передачи данных, устройства для тиражирования и копирования информации .
Рис. 1. Состав участка функционирования.
Программное обеспечение (далее - ПО). Можно выделить два класса ПО: базовое ПО (операционные системы (далее - ОС), системы управления базами данных (далее - СУБД), офисные пакеты - ПО разработанное внешними разработчиками) прикладное ПО (программные средства, разработанные персоналом).
Следует отметить, что главным принципом классификации ПО является доступность его исходного кода. Таким образом, ОС FreeBSD и СУБД MySQL, которые являются freeware- продуктами, можно рассматривать как прикладное ПО.
Компонентом УФ Системы являются также помещения, в которых расположен УФ. Помещения включают в свой состав системы электропитания, водоснабжения, телефонные линии и т.п. Отдельного внимания заслуживает размещение помещений, тип стройматериалов, используемых при постройке стен, перекрытий, окон, дверей и т. д. [4].
Технология функционирования любого УФ может быть описана с помощью комбинации линейного, ветвления и циклического этапов [2]. При необходимости можно построить более подробную модель функционирования Системы.
Литература:
-
Фатьянов А.А. Тайна и право (Основные системы ограничений на доступ к информации ) : Моногр. / А. А. Фатьянов. - М. : Изд-во МИФИ, 2005. - 288с. - ISBN 5-7262-0271-6
-
Хорев, А.А. Способы и средства защиты информации : учеб. пособие / А. А. Хорев. - М. : Изд-во МО РФ, 2008. - 316с.
-
Хорошко В.О., Азаров О.Д., Шелест М.Є, Яремчик Ю.Є. Основи комп’ютерної стеганографії. Навчальний посібник для студентів і аспірантів. – Вінниця: ВДТУ, 2003. – 143с.
-
Мухин, В.И. Информационная безопасность компьютерных систем : учеб. пособие / В. И. Мухин, Ю. А. Щербаков. - М. : Изд-во Воен. акад. РВСН, 1999. - 122с.
Научный руководитель : кандидат технических наук, Нарожный А.В.