Полная версия

Главная arrow Информатика arrow ЗАЩИТА ИНФОРМАЦИИ: ОСНОВЫ ТЕОРИИ

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

ОБЩИЕ ПОЛОЖЕНИЯ

Предмет и задачи теории защиты информации

• Теория защиты информации — научная дисциплина, изучающая методы обеспечения защиты информации, обрабатываемой в информационных системах, устанавливающая показатели безопасности, обосновывающая требования к защите информации и определяющая методы обеспечения заданных требований к безопасности при проектировании и эксплуатации защищенных информационных систем в условиях возможной реализации на них атак потенциальными нарушителями.

Излагаемая теория защиты информации (основы теории) базируется на теоретических основах защиты информации (ЗИ), изложенных в работе [ 19|, и на технологиях и методах ЗИ, а также принципах построения систем защиты информации (СЗИ), изложенных в работах [17, 18].

Предмет теории защиты информации как научной дисциплины имеет различные аспекты.

В техническом аспекте теория защиты информации:

  • • устанавливает закономерности возникновения отказов и восстановлений безопасности информационных систем (ИС), их использования потенциальными нарушителями при осуществлении атак;
  • • рассматривает влияние внешних и внутренних факторов на процессы, связанные с информационной безопасностью (ИБ), происходящие в ИС;
  • • определяет методы расчета параметров и характеристик безопасности и прогнозирования их изменения;
  • • определяет способы повышения уровня безопасности при проектировании защищенных информационных систем (ЗИС), а также способы сохранения требований к безопасности при их эксплуатации в условиях возможной реализации на них атак потенциальными нарушителями;
  • • регламентирует методики сбора, учета и анализа статистических данных, используемых при моделировании угроз безопасности (УБ);
  • • определяет методы ЗИ, требования к построению СЗИ.

В экономическом аспекте теория защиты информации устанавливает связь между количественными показателями затрат на создание (приобретение) и эксплуатацию СЗИ и количественными показателями потенциальных потерь, связанных с потенциальной возможностью реализации успешной атаки на ЗИС. При этом учитывается, что и риск потерь, и затраты на владение СЗИ изменяются в процессе эксплуатации ЗИС.

В организационном аспекте теория защиты информации устанавливает требования к параметрам и характеристикам восстановления после отказов безопасности в процессе функционирования ЗИС; определяет организацию трудовых процессов, связанных с техническим сопровождением (поддержкой) эксплуатируемых СЗИ.

В общем виде цель, задачи и условия проектирования СЗИ можно сформулировать следующим образом.

Целью проектирования СЗИ является обеспечение эффективной и экономически оправданной защиты информации при ее обработке в ИС.

Достижение данной цели обеспечивается решением следующей совокупности задач проектирования:

  • • определение функциональных задач, которые должны решаться СЗИ и средствами защиты, включенными в ее состав. Под средством защиты здесь и далее имеется в виду компонент СЗИ, решающий в составе системы одну функциональную задачу защиты;
  • • разработка проектных решений, включающих построение СЗИ и определение регламента ее технического сопровождения в процессе последующей эксплуатации;
  • • оценка целесообразности практического использования и эффективности разработанных проектных решений;
  • • анализ изменений внешних факторов, проявляющихся в процессе эксплуатации ЗИС, влияющих на изменение эффективности защиты обрабатываемой в ней информации, доработка проектных решений с учетом подобных изменений для обеспечения проектного уровня безопасности ЗИС в процессе ее эксплуатации.

Условием же проектирования СЗИ является следующее. Эффективная защита информации должна реализовываться не абстрактно, а применительно к гой или иной конкретной ИС (к типу ИС). Конкретные ИС различаются архитектурой и технологиями обработки информации, применяемых в них. Различие обрабатываемой в них информации (как по содержанию, так и по объему) предполагает в общем случае различие потенциально возможных атак на разные системы. Это, в свою очередь, обусловливает возможность различной заинтересованности потенциального нарушителя в реализации атак одной и той же сложности на различные ИС. Таким образом, при проектировании СЗИ должны учитываться соответствующие особенности ИС, в которых предположительно она будет использоваться.

В рамках теории защиты информации решаются основные задачи математического моделирования:

  • • моделирование параметров и характеристик угроз безопасности И С и СЗИ, проводимое с целью получения количественной оценки их актуальности, включая моделирование сложности реализации угроз безопасности для потенциального нарушителя;
  • • моделирование потенциального нарушителя безопасности защищаемых ИС, проводимое с целью получения количественной оценки его готовности к реализации угрозы безопасности соответствующей сложности, с учетом ценности обрабатываемой в них информации для потенциального нарушителя;
  • • моделирование реализуемости и реализации угроз безопасности потенциальным нарушителем — параметров и характеристик угроз безопасности конкретных ИС, включая защищенные, проводимое с целью получения количественной оценки их актуальности, с учетом готовности к их реализации для конкретной ИС потенциальным нарушителем;
  • • моделирование СЗИ, проводимое для оценки экономической целесообразности и эффективности принимаемых проектных решений по их созданию;
  • • моделирование СЗИ, проводимое для оценки их влияния на эксплуатационные характеристики защищаемых ИС.

В рамках теории защиты информации решаются следующие основные задачи проектирования:

  • • формирование требований к оптимальному набору решаемых задач, т.е. к набору средств защиты в составе СЗИ;
  • • формирование требований к параметрам и характеристикам безопасности, выполнение которых обеспечивает требуемые значения параметров и характеристик безопасности ЗИС, в том числе с целью организации трудовых процессов, связанных с техническим сопровождением (поддержкой) эксплуатируемых СЗИ;
  • • формирование требований к достаточности и корректности реализации в защищаемой ИС средств ЗИ;
  • • формирование требований к параметрам и характеристикам безопасности СЗИ с позиций экономического обоснования проектных решений;
  • • обеспечение неизменности исходных (расчетных) значений параметров и характеристик безопасности СЗИ в условиях меняющихся в процессе эксплуатации внешних факторов, влияющих на обеспечиваемый уровень безопасности ИС.

Таким образом, в рамках представленной теории системно излагается вся совокупность задач, решаемых при проектировании СЗИ с учетом соответствующих внешних факторов ее эксплуатации.

Особенность объекта моделирования в теории защиты информации, обусловливающая сложность решения соответствующих задач моделирования и проектирования СЗИ, связана с понятием атаки потенциального нарушителя на ИС. Атака в общем случае — это не некое случайное событие, это спланированное деструктивное воздействие (ДВ, в общем случае последовательность воздействий) на ИС, осуществляемое потенциальным нарушителем. Как следствие, атака реализуется не неким случайным образом, а целенаправленно, с использованием возникших и не устраненных в системе уязвимостей, о которых знает потенциальный нарушитель. Именно в отношении атак должна реализовываться защита информации. Как следствие, при моделировании атаки должно учитываться множество сложно математически формализуемых при построении соответствующих моделей факторов:

  • • заинтересованность потенциального нарушителя в осуществлении атаки на ИС, в которой обрабатывается некоторая информация, имеющая для него определенную ценность;
  • • сложность атаки на ИС, к реализации которой по тем или иным причинам готов потенциальный нарушитель, и т.д.

На практике данная проблема моделирования приводит к тому, что основные характеристики безопасности, которые в первую очередь и должны моделироваться в рамках теории защиты информации, определяются экспертным путем. К таким характеристикам относятся вероятность реализации той или иной атаки потенциальным нарушителем, т.е. ее актуальность для ИС, вероятность отражения атаки средством ЗИ и т.д. Это значит, что вместо решения задачи математического моделирования важнейших характеристик безопасности при этом осуществляется замена одних неопределенностей, которые могут экспертно оцениваться, другими, опять же эксперт- но оцениваемыми, неопределенностями. Естественно, что при реализации подобного подхода к моделированию об объективности получаемых результатов говорить не приходится (если при этом вообще уместно говорить о математическом моделировании), сложно говорить и о практической значимости подобных подходов к моделированию. В общем случае можно сказать, что там, где начинается экспертное оценивание, завершается математическое моделирование.

Вывод. Задачи математического моделирования должны решаться именно с целью определения количественных значений параметров и характеристик безопасности, при этом не должно использоваться каких-либо экспертных оценок для их задания.

Важнейшая особенность моделирования параметров и характеристик безопасности обусловливается тем, что атака па ИС может осуществляться с различными целями — нарушение конфиденциальности (хищение) информации, нарушение ее целостности и доступности, что опять же должно учитываться при моделировании. При этом если целостность и доступность информации может быть восстановлена после нарушения, то нарушение конфиденциальности информации необратимо.

 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>