Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Определение компонентов КСЗИ





 

Для определения компонентов СЗИ необходимо решить задачу синтеза этой системы. С одной стороны, СЗИ является составной частью АС, с другой стороны, сама по себе представляет сложную техническую систему.

Применение традиционных математических методов, в том числе методов математической статистики и теории вероятностей, а также классических методов оптимизации для решения прикладных задач анализа и синтеза СЗИ затруднительно.

Сложность процесса принятия решений, отсутствие математического аппарата приводят к тому, что при оценке и выборе альтернатив необходимо использование и обработка качественной экспертной информации.

Исходными положениями для методики синтеза являются:

- уже существующая или проектируемая АС;

- ее архитектура и методы взаимодействия между ее компонентами;

- политика безопасности обработки информации в рассматриваемой АС;

- возможный набор средств и механизмов обеспечения информационной безопасности;

- ограничения по основным внешним характеристикам, накладываемых на АС (стоимость, производительность и т.п.).

Важное значение имеет правильный выбор критерия оптимальности. Под оптимальной системой защиты будем понимать такую совокупность методов зашиты, которая обеспечивает экстремальное значение некоторой характеристики системы при ограничениях на ряд других характеристик.

 

Рис. 9.1. Схема методики построения системы защиты АС

 

Методика синтеза СЗИ (рисунок 9.1)

1. Общее описание архитектуры АС, системы защиты информации и политики безопасности.

На данном этапе осуществляется анализ следующих аспектов АС:

- из каких сегментов и элементов состоит АС, где они размещены;

- как компоненты АС взаимодействуют между собой, какие сетевые протоколы используются и т.п.;

- какое общее, прикладное и специальное программное обеспечение используется;

- грифы секретности, режим обработки информации в АС.

На основе анализа структуры и особенностей АС на вербальном уровне формулируется политика безопасности, задаются правила разграничения доступа. Эти политика и правила задают режим обработки информации, удовлетворяющий нуждам заказчика.

Политика безопасности и правила разграничения доступа определяются на основе изучения дестабилизирующих факторов, которыми могут быть:

- количественная недостаточность системы защиты;

- качественная недостаточность системы защиты;

- отказы;

- сбои;

- ошибки операторов АС;

- стихийные бедствия;

- злоумышленные действия;

- побочные явления.

Обеспечение безопасности информации при отказах и стихийных действий должно достигаться за счет применения резервирования. ЗИ при сбоях, ошибках операторов достигается за счет постоянного мониторинга средств защиты. Основное внимание должно быть уделено злоумышленным действиям со стороны нарушителей, для чего необходимо проанализировать возможные каналы утечки информации и меры по их закрытию, обеспечить количественное и качественное соответствие СЗИ.

2. Формализация описания архитектуры исследуемой АС.

- выявляются объекты и субъекты вычислительной сети, а также основные операции, применимые к ним;

- в терминах формальной модели задаются достаточные и необходимые условия выполнения политики безопасности (ПБ);

- формируются множества {A}, {S}, {О}, {Operate}: всех субъектов, объектов, возможных операций и «ответственных» за них администраторов;

- на этапе подтверждения соответствия АС требованиям безопасности информации (проведения ее аттестации) испытательной лаборатории необходимо проанализировать модель СЗИ, стойкость предлагаемых разработчиком протоколов, а также соответствие модели реально разработанной СЗИ.

3. Формулирование требований к системе защиты информации.

- производится распределение функций обеспечения информационной безопасности между субъектами и администраторами ресурсов системы: декомпозиция множеств {S}, {О}, {Operate} по подсистемам; каждую подсистему системы защиты характеризует следующий состав: {Si} u {Oi} u {Operatei};

- формулируется совокупность требований ко всей подсистеме на основе сочетания требований к множествам {Si}, {Оі} и {Operate i}, составляющим данную подсистему.

Требования целесообразно предъявлять в виде: «такой-то показатель качества должен быть не меньше (не больше) допустимого при определенных ограничениях». В качестве ограничений выступают:

- защищенность,

- стоимость,

- реализуемость,

- потребное количество памяти и вычислительного ресурса.

4. Выбор механизмов и средств защиты информации.

При принятии решения о выборе наилучшего варианта системы защиты информации в соответствии с некоторым критерием возникает задача определения требований, предъявляемых к параметрам СЗИ. Эти параметры обусловливают качество СЗИ - свойство или совокупность свойств объекта, обусловливающих его пригодность для использования по назначению.

Каждое из свойств объекта может быть описано с помощью некоторой переменной, значение которой характеризует меру (интенсивность) его качества относительно этого свойства. Такую меру называют показателем свойства или частным показателем качества (ЧПК) объекта, например:

- стоимость средства защиты;

- уровень защищенности;

- время на осуществление элементарной операции;

- необходимый объем оперативной памяти.

Для выбора СЗИ при проектировании системы защиты необходимо:

1) определить необходимый состав механизмов защиты;

2) определить ЧПК средств защиты, реализующих эти механизмы;

3) определить важность каждого ЧПК для решения общей задачи

защиты информации и сформировать показатели качества СЗИ;

4) составить список имеющихся или проектируемых СЗИ и рассчитать для них показатели качества;

5) выполнить оптимальное проектирование системы защиты.

5. Определение важности параметров СЗИ.

Определение коэффициентов важности можно выполнить с применением математической теории измерений (подробнее – Грибунин, с. 198-200. Там формулы и таблицы).

 

Как отмечалось выше, важное значение имеет правильный выбор критерия оптимальности. Оптимальность решения достигается за счет наиболее рационального распределения ресурсов, затрачиваемых на решение проблемы защиты.

Свойства параметров исследуемых объектов подразделяются на внутренние (выбираются разработчиками в процессе проектирования) и внешние (задаются заказчиком или потребителем). После того как каждый параметр компонентов получил количественную оценку, формулируется задача оптимального проектирования. Когда все параметры оценены количественно, она превращается в задачу многокритериальной оптимизации, которая может быть решена математическими методами (линейное, векторное, динамическое программирование).

 

Далее необходимо определить структуру СЗИ АС. На практике чаще всего системы защиты проектируются на основе уже существующих систем. Возможны два подхода к построению систем защиты.

1. Заключается во включении в рассмотрение критериев надежности, защищенности (целостности, достоверности, конфиденциальности и доступности) информации, обрабатываемой в АС, на этапе проектирования всей системы в целом. Тогда средства обеспечения безопасности выбираются и внедряются наравне с основными вычислительными ресурсами системы. Такой подход НЕ позволяет построить систему на основе уже существующей АС.

2. Оптимальное проектирование системы защиты на основе существующей АС, выступающей в качестве надстройки основной сети (ВС). В качестве дополнительных критериев при данном подходе могут выступать:

- время и стоимость разработки, внедрения и эксплуатации СЗИ;

- уровень сочетания с существующей системой,

- степень влияния на протекающие в ней процессы обработки информации,

- степень ухудшения показателей основной автоматизированной системы (время обработки транзакций, удобство пользователей, стоимость эксплуатации и т.п.).

Типовыми структурами систем являются:

- линейная (каждая вершина связана с двумя соседними; при выходе из строя хотя бы одного элемента структура разрушается; неприменима для описания системы защиты информации);

- кольцевая (отличается замкнутостью, любые два направления обладают двумя направлениями связи, что повышает живучесть);

- сотовая (имеются резервные связи, что еще больше повышает живучесть, но приводит к повышению стоимости);

- многосвязная (имеет вид полного графа; надежность функционирования максимальная, эффективность функционирования высокая, стоимость максимальная);

- звездная (имеет центральный узел, остальные элементы системы подчинены ему);

- иерархическая (все элементы, кроме верхнего и нижнего уровней, обладают как командными, так и подчиненными функциями управления; наиболее распространена).

 

Проектировщиком системы защиты должны быть определены предельно допустимые значения параметров АС, и внедрение подсистемы защиты должно вестись с учетом этих значений.

 


 

3. Разработка модели КСЗИ (по Гришиной)

 

Понятие модели объекта

Моделирование — это замещение одного объекта (оригинала) другим (моделью) и фиксация или изучение свойств оригинала путем исследования свойств модели. Замещение производится с целью упрощения, удешевления или изучения свойств оригинала.

В общем случае объектом-оригиналом может быть любая естественная или искусственная, реальная или воображаемая система. Она имеет некоторое множество параметров S0 и характеризуется определенными свойствами. Количественной мерой свойств системы служит множество характеристик Y0. Система проявляет свои свойства под влиянием внешних воздействий Х (рис. 20).

Рис. 20

 

Все модели возможно объединить в четыре большие группы:

— модели физического подобия (материальные);

— аналоговые;

— символические (математические);

— инфологические (вербально-описательные).

В приведенной классификации группы моделей расположены в порядке увеличения их абстрактности и уменьшении их внешней схожести с моделируемым объектом.

 

Значение моделирования процессов КСЗИ

К моделям выдвигается ряд обязательных требований.

1. Модель должна быть адекватной объекту, т. е. как можно более полно и правильно соответствовать ему с точки зрения выбранных для изучения свойств.

2. Модель должна быть полной. Это означает, что она должна давать принципиальную возможность с помощью соответствующих способов и методов изучения модели исследовать и сам объект, т. е. получить некоторые утверждения относительно его свойств, принципов работы, поведения в заданных условиях.

Основной задачей моделирования является обеспечение исследователей технологией создания таких моделей, которые бы с достаточной полнотой и точностью отражали интересующие свойства объектов моделирования, поддавались исследованию более простыми и эффективными методами, а также допускали перенесение результатов такого исследования на реальные объекты.

Роль метода моделирования в сфере защиты информации также очень важна, поскольку в данной области модели подчас являются единственным инструментом анализа вследствие невозможности (или ограниченной возможности) проведения экспериментов с реальными объектами и системами.

По проблемной ориентации целесообразно выбрать четыре группы моделей защиты.

1. Концептуальные модели.

Объединяются модели по общесистемному классификационному признаку, позволяющие выделить системный объект и определить его свойства. Проблема защиты информации решается в среде системного объекта и относительно системного объекта.

Анализируется совокупность возможных угроз для системы, каналов доступа к информации, уязвимых мест. Цели моделирования в этом случае — определение общей стратегии защиты и возможных нештатных каналов доступа к информации, принятие решения о размещении средств защиты в них, составе и структуре системы защиты, оценка уязвимости обрабатываемой информации, стоимостных расходов на проектирование и эксплуатацию системы защиты. В качестве объектов анализа могут быть физические компоненты системы, а также структурные, информационные и управляющие связи между ними.

2. Модели управления безопасностью.

Выделяются в соответствии с классификационным признаком, отражающим основное функциональное назначение средств и систем защиты информации — управление безопасностью. Для исследования свойств и закономерностей построения систем управления используются различные кибернетические модели, которые позволяют проектировать механизмы управления, определять оптимальные алгоритмы преобразовании информации для принятия решений и выработки управляющих воздействий на объекты управления.

3. Модели отношений доступа и действий.

Предметом анализа являются отношения доступа между элементами системы и действий определенного элемента по отношению к другим элементам. В качестве отношений выступают права доступа и действий субъекта к объекту. Субъектом может быть любой активный элемент системы, способный манипулировать другими элементами (пассивными объектами). Права доступа и действий пользователей по отношению к ресурсам и информации системы и порожденные ими права доступа между элементами системы определяют множество отношений доступа и действий. Целью моделирования является выявление множества этих отношений, их допустимость и определенные возможности НСД к информации с помощью допустимых (разрешенных) преобразований первоначальных прав.

4. Потоковые модели.

Связаны с технологией прохождения информации через структурные компоненты системы, определяемые в предметной области моделирования как объекты системы. В потоковых моделях с каждым объектом (субъекты являются частным случаем объектов) связывается свой класс защиты, который может изменяться в процессе работы системы по строго определенным правилам, а информационный поток от объекта к объекту разрешается, если классы защиты находятся в установленном отношении. На моделях проверяется, может ли в какой-либо объект попасть недопустимая информация. Объекты системы рассматриваются совместно со средствами защиты как звенья технологического процесса обработки данных. Средства защиты контролируют информационные потоки между объектами.

Многие науки используют моделирование как метод экспертной оценки процессов и объектов. Большинство теорий сводится к дифференциации моделей по видам, приведенным в табл. 2.

Архитектурное построение комплексной системы защиты информации

Для сложного объекта может создаваться не одна, а несколько моделей различных типов. Совокупность моделей, отражающих общую организацию, состав компонентов КСЗИ и топологию их взаимодействия будем называть архитектурой комплексной системы защиты информации. Она охватывает формирование следующих моделей: кибернетической, функциональной, структурной и организационной. Рассмотрим кратко структуру и содержание этих моделей.

1. Кибернетическая модель. Для того чтобы сформировать и затем управлять сложной системой, необходима информация о структуре, параметрах и других важных характеристиках и свойствах субъекта и объекта управления, образующих систему.

Исходя из получаемой на этапе формирования архитектуры КСЗИ информации, в эту описательную по своему типу модель будут включены сведения, отражающие роль и место КСЗИ в более большой и сложной системе.

2. Функциональная модель отображает состав, содержание и взаимосвязи тех функций, осуществление которых достигается целью деятельности моделируемых систем. Основными составляющими функциональной модели являются:

- перечень функций, предназначенных для непосредственного обеспечения защиты информации;

- перечень функций для управления механизмами непосредственной защиты;

- общее содержание функций, т. е. перечень их взаимосвязей, основных процедур КСЗИ;

- классификация функций, т. е. распределение их по функциональным подразделениям КСЗИ.

3. Информационная модель отражает структуру, содержание, объем и направление циркуляции тех информационных потоков, которые необходимы для решения всех задач предприятия и КСЗИ.

Составными компонентами информационной модели являются:

- тип информационного потока по функциональному назначению;

- вид информации, циркулирующей в потоке;

- этапы циркуляции потока;

- схема циркуляции информации каждого вида;

- количественные характеристики потоков каждого вида.

4. Организационная модель КСЗИ показывает состав, взаимосвязь и подчиненность в управленческой иерархии подразделений, входящих в состав комплексной системы защиты информации.

По своим разновидностям все модели могут быть разделены на следующие группы:

— модели, в которых организационная структура системы управления КСЗИ построена по линейному принципу;

— модели, в которых организационная структура системы управления КСЗИ построена по функциональному принципу;

— модели, в которых организационная структура построена по линейно-функциональному принципу;

— модели, в которых организационная структура построена по матричному типу.

Данная модель формируется с учетом структуры системы управления предприятия, где создается или функционирует КСЗИ, а также с учетом состава основных функций, осуществляемых в системе защиты.

На рис. 21 представлен вариант построения организационной модели.

Рис. 21. Организационная модель КСЗИ

 

5. Структурная модель отражает содержание таких компонентов КСЗИ, как кадровый, организационно-правовой и ресурсный (техническое, математическое, программное, информационное, лингвистическое обеспечение).

 


 







Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом...

ЧТО ТАКОЕ УВЕРЕННОЕ ПОВЕДЕНИЕ В МЕЖЛИЧНОСТНЫХ ОТНОШЕНИЯХ? Исторически существует три основных модели различий, существующих между...

ЧТО ПРОИСХОДИТ, КОГДА МЫ ССОРИМСЯ Не понимая различий, существующих между мужчинами и женщинами, очень легко довести дело до ссоры...

Живите по правилу: МАЛО ЛИ ЧТО НА СВЕТЕ СУЩЕСТВУЕТ? Я неслучайно подчеркиваю, что место в голове ограничено, а информации вокруг много, и что ваше право...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.