Политика ИБ организации- это правила и процедуры (методы), которые следует соблюдать для достижения целей обеспечения ИБ.

Цель:обеспечить управление и поддержку высшим руководством ИБ в соответствии с целями деятельности организации (бизнеса), законами и нормативными актами.

Политика безопасности организации может состоять из принципов безопасности и директив для организации в целом. Политика безопасности организации должна отражать более широкий круг аспектов политики организации, включая аспекты, которые касаются прав личности, законодательных требований и стандартов. Должна быть оформлена документально.

Политика безопасности информационных (информационно - телекоммуникационных) технологий- правила, директивы, сложившаяся практика, которые определяют, как в пределах организации и ее информационных (информационно-телекоммуникационных) технологий управлять, защищать и распределять активы, в том числе критичную информацию.

Политика безопасности ИТ должна формироваться, исходя из согласованных целей и стратегий безопасности ИТ организации. Необходимо выработать и сохранять политику безопасности ИТ, соответствующую законодательству, требованиям регулирующих органов, политике в области бизнеса, безопасности и политике ИТ.

1.4.4 Система обеспечения информационной безопасности организации

1.4.4.1 Понятие и структура системы обеспечения информационной безопасности организации

Система обеспечения ИБ организацииможет быть определена как совокупность защитных мер направленных на исключение или снижение до приемлемого уровня рисков, связанных с угрозами конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации или средств ее обработки.

Состав компонентов системы обеспечения ИБ организации приведен на рисунке 4.3

Защитная мера (S)- сложившаяся практика, процедура или механизм обработки риска. Защитные меры - это действия, процедуры и механизмы, способные обеспечить безопасность от возникновения угрозы, уменьшить уязвимость, ограничить воздействие инцидента в системе безопасности, обнаружить инциденты и облегчить восстановление активов.

Рисунок 4.3 - Система обеспечения ИБ организации

 

Защитная мера может выполнять много функций безопасности и, наоборот, одна функция безопасности может потребовать нескольких защитных мер. Защитные меры могут выполнять одну или несколько из следующих функций: предотвращение, сдерживание, обнаружение, ограничение, исправление, восстановление, мониторинг, осведомление.

Области, в которых могут использоваться защитные меры, включают в себя: физическую среду; техническую среду (аппаратно-программное обеспечение); персонал; администрирование.

Некоторые защитные меры могут характеризовать позицию организации в области ИБ. В связи с этим важно выбирать специфические защитные меры, не причиняющие ущерба культурной и социальной среде, в которой функционирует организация. Такими специфическими защитными мерами являются: политики и процедуры, механизмы контроля доступа, антивирусное программное обеспечение, шифрование, цифровая подпись, инструменты мониторинга и анализа, резервный источник питания, резервные копии информации.

Защитные меры связаны с работой аппаратных средств и механизмов, а также с процедурами, которые должны соблюдаться персоналом в организации.

1.4.4.2 Характеристика защитных мер

Всё множество мер разделяется на три группы (рисунок 4.3).

Организационные защитные меры. К ним относятся:

- политика обеспечения безопасности ИТ организации(Политика обеспечения безопасности системы ИТ, управление безопасностью ИТ (учреждение комитета по безопасности ИТ и назначения лица (уполномоченного по безопасности ИТ), ответственного за безопасность каждой системы ИТ), распределение ответственности и полномочий, организация безопасности ИТ, идентификация и определение стоимости активов, одобрение систем ИТ);

- проверка соответствия безопасности установленным требованиям(соответствие политики обеспечения безопасности ИТ защитным мерам, соответствие законодательным и обязательным требованиям);

- обработка инцидента(отчет об инциденте безопасности, отчет о слабых местах при обеспечении безопасности, отчет о нарушениях в работе программного обеспечения, управление в случае возникновения инцидента);

- персонал(обязанности, соглашение о конфиденциальности, обучение, дисциплина, ответственность);

- эксплуатационные вопросы(оборудование ИТ и связанных с ним систем, управление резервами, документация, техобслуживание, мониторинг изменений, записи аудита и регистрация, Тестирование безопасности, управление носителями информации, обеспечение стирания памяти, распределение ответственности и полномочий, корректное использование программного обеспечения, управление изменениями программного обеспечения);

- планирование непрерывности бизнеса(стратегия непрерывности бизнеса, план непрерывности бизнеса, проверка и актуализация плана непрерывности бизнеса, дублирование).

Физические защитные меры. Эти меры должны применяться к зданиям, зонам безопасности, местам размещения ЭВМ и офисным помещениям. К физическим мерам относятся:

- материальная защита(защитные меры, применяемые для защиты здания, включают в себя заборы, управление физическим доступом (пропускные пункты), прочные стены, двери и окна);

- противопожарная защита(средства обнаружение огня и дыма, охранной сигнализации и подавления очага возгорания);

- защита от воды/других жидкостей(защита в случае возникновения угрозы затопления);

- защита от стихийных бедствий(защищены от удара молнии и оснащены защитой от грозового разряда);

- защита от хищения(идентификация и инвентаризация ресурсов, проверка охраной и администраторами носителей конфиденциальной информации, выносимого оборудования, (например, съемных и сменных дисках, флэш-накопителях, оптических дисках, гибких дисках и др.)).

- энергоснабжение и вентиляция(альтернативный источник энергоснабжения и бесперебойного питания, поддержание допустимой температуры и влажности);

- прокладка кабелей (защищены от перехвата информации, повреждения и перегрузки. Проложенные кабели должны быть защищены от случайного или преднамеренного повреждения).

Специальные защитные меры (меры технического характера).

Идентификация и аутентификация(на основе некоторой информации, известной пользователю (пароли), на основе того, чем владеет пользователь (карточки (жетоны), смарт-карты с запоминающим устройством (ЗУ) или микропроцессором) и персонального идентификационного номера - PIN кода), на основе использования биометрических характеристик пользователя (отпечатки пальцев, геометрия ладони, сетчатка глаз, а также тембр голоса и личная подпись)).

Логическое управление и аудит доступа для:

- ограничения доступа к информации, компьютерам, сетям, приложениям, системным ресурсам, файлам и программам;

- регистрации подробного описания ошибок и действий пользователя в следе аудита и при анализе записей для обнаружения и исправления нарушений при обеспечении безопасности (политика управления доступом, управление доступом пользователя к ЭВМ, управление доступом пользователя к данным, услугам и приложениям, анализ и актуализация прав доступа, контрольные журналы).

Защита от злонамеренных кодов: (вирусы; черви; троянские кони)(сканеры, проверки целостности, управление обращением съемных носителей, процедуры организации по защитным мерам (руководящие указания для пользователей и администраторов).

Управление сетью(операционные процедуры (документация операционных процедур и установление порядка действий для реагирования на значительные инциденты безопасности), системное планирование, конфигурация сети (документирование, межсетевая защита), разделение сетей (физическое и логическое), мониторинг сети, обнаружение вторжения).

Криптография(математический способ преобразования данных для обеспечения безопасности - помогает обеспечивать конфиденциальность и/или целостность данных, неотказуемость). С использование криптографии может осуществляться:

- защита конфиденциальности данных (с учётом законодательных и обязательных требований);

- защита целостности данных (хэш-функции, цифровые подписи и/или другие);

- неотказуемость;

- аутентичность данных;

- управление ключами (генерирование, регистрацию, сертификацию, распределение, установку, хранение, архивирование, отмену, извлечение и уничтожение ключей).

Порядок выбора защитных мер очень важен для правильного планирования и реализации программы ИБ.

Выделяется три основных способа выбора защитных мер:

- согласно типу и характеристикам системы ИТ;

- согласно общим оценкам проблем и угроз безопасности;

- в соответствии с результатами детального анализа рисков.

1.4.5 Модель безопасности системы информационных технологий организации

Безопасность системы информационных технологий организации - это многоплановая организация процессов защиты, которую можно рассматривать с различных точек зрения. Взаимосвязь компонентов безопасности, показывающая, как активы могут подвергаться воздействию нескольких угроз, одна из которых является основой для модели, представлена на рисунке 4.4.

R - риск; RR - остаточный риск; S - защитная мера; T - угроза; V - уязвимость актива; N- сценарий.

Рисунок 4.4 - Взаимосвязь компонентов безопасности в различных сценариях модели безопасности

Набор угроз постоянно меняется и, как правило, известен только частично. Также со временем меняется и окружающая среда, и эти изменения способны повлиять на природу угроз и вероятность их возникновения.

Модель безопасности отображает:

- окружающую среду, содержащую ограничения и угрозы, которые постоянно меняются и известны лишь частично;

- активы организации (А);

- уязвимости, присущие данным активам (V);

- меры для защиты активов (S);

- приемлемые для организации остаточные риски (RR);

- угрозы безопасности активам (Т);

- возможные сценарии (N).

На основе анализа взаимосвязи компонентов безопасности, представленной на рисунке 4.4, модель ИБ может быть представлена пятью возможными сценариями. Эти сценарии приведены в таблице 4.2.

Таблица 4.2 - Возможные сценарии, описывающие модель безопасности

Сценарии Описание сценария
№1 защитная мера S может быть эффективна для снижения рисков R, связанных с угрозой T, способной использовать уязвимость актива V. Угроза может достичь цели, только если активы уязвимы для данной угрозы
№2 защитная мера может быть эффективной для снижения риска, связанного с угрозой, использующей группу уязвимостей актива;
№3 группа защитных мер может быть эффективна в снижении рисков, связанных с группой угроз, использующих уязвимость актива. Иногда требуется несколько защитных мер для снижения риска до приемлемого уровня для получения допустимого остаточного риска RR
№4 риск считают приемлемым и никакие меры не реализуются даже в присутствии угроз и при наличии уязвимостей актива
№5 существует уязвимость актива, но не известны угрозы, которые могли бы ее использовать.

В качестве защитной меры может быть использован мониторинг угроз для того, чтобы убедиться, что угрозы, способные использовать уязвимость актива, не появились. Ограничения влияют на выбор защитных мер.

Любая ИТТ включает в себя активы (в первую очередь информацию, а также технические средства, программное обеспечение, связь и т.д.), важные для успешной деятельности организации.

Эти активы представляют для организации ценность, которая обычно определяется по их влиянию на бизнес-операции неавторизованного раскрытия информации, ее модификации или отказа от авторства, а также недоступностью или разрушением информации или услуг. Для того, чтобы точнее оценить реальное значение воздействия, вначале его определяют вне зависимости от угроз, которые могут его вызвать. Затем отвечают на вопрос о том, какие угрозы могут возникнуть и вызвать подобное воздействие, какова вероятность их появления и могут ли активы подвергаться нескольким угрозам. Далее изучают вопрос о том, какие уязвимости активов могут быть использованы угрозами для того, чтобы вызвать воздействие, т.е. могут ли угрозы использовать уязвимости, чтобы воздействовать на активы. Каждый из этих компонентов (ценности активов, угрозы и уязвимости) может создать риск. От оценки риска далее зависят общие требования безопасности, которые выполняются или достигаются реализацией защитных мер. В дальнейшем применение защитных мер снизит риск, защитит от воздействия угроз и уменьшит уязвимость активов.

Взаимосвязь защитных мер и риска, показывающая эффективность некоторых защитных мер в снижении риска, представлена на рисунке 4.5.

Рисунок 4.5 - Взаимосвязь защитных мер и риска

Часто требуется применение нескольких защитных мер для снижения риска до приемлемого уровня. Если риск считается приемлемым, то реализация защитных мер не требуется.

Активы, включенные в установленные границы рассмотрения, должны быть обнаружены, и наоборот, - любые активы, выведенные за границы рассмотрения (независимо от того, по каким соображениям это было сделано), должны быть рассмотрены еще раз с тем, чтобы убедиться, что они не были забыты или упущены.

Для идентификации защитных мер полезно рассмотреть уязвимости системы, требующие защиты, и виды угроз, которые могут реализоваться при наличии этих уязвимостей. Существуют следующие возможности снижения уровня риска:

- избегать риска;

- уступить риск (например, путем страховки);

- снизить уровень угроз;

- снизить степень уязвимости системы ИТ;

- снизить возможность воздействия нежелательных событий;

- отслеживать появление нежелательных событий, реагировать на их появление и устранять их последствия.

Выбор защитных мер должен всегда включать в себя комбинацию организационных (не технических) и технических мер защиты. В качестве организационных, рассматриваются меры, обеспечивающие физическую, персональную и административную безопасность.

Для выбора соответствующих эффективных защитных мер, организация должна исследовать и оценить проблемы безопасности, связанные с коммерческой деятельностью, которую обслуживает рассматриваемая система ИТ. После идентификации проблем безопасности и с учетом соответствующих угроз можно выбирать защитные меры. Проблемы безопасности могут включать в себя потерю конфиденциальности, целостности, доступности, подотчетности, аутентичности, достоверности.

1.5 Понятие и сущность защиты информации

1.5.1 Общий контекст защиты информации

В связи с тем, что информация является предметом собственности (государства, коллектива, отдельного лица (субъекта)), то неизбежно возникает проблема угрозы безопасности этой информации, заключающейся в неконтролируемом ее распространении, в хищении, несанкционированном уничтожении, искажении, передаче, копировании, блокировании доступа к информации (нарушение конфиденциальности целостности, доступности). Следовательно, возникает проблема защиты информации от утечки и несанкционированных воздействий на информацию и ее носители, а также предотвращения других форм незаконного вмешательства в информационные ресурсы и информационные системы. В связи с чем, понятие «защита информации» становится основополагающим (ключевым) понятием и рассматривается как процесс или деятельность,направленная на предотвращение утечки защищаемой информации, а также по предотвращению различного рода несанкционированных и непреднамеренных воздействий на информацию и ее носители.

С развитием конкуренции в среде свободного предпринимательства крупномасштабной задачей в области «защиты информации» становится борьба с промышленным и экономическим шпионажем, распространению которого способствует широкомасштабное применение для обработки информации средств вычислительной техники (особенно персональных ЭВМ), созданием вычислительных сетей, систем, баз данных, в том числе баз персональных данных, многочисленных средств передачи информации. Промышленный шпионаж ведется в основном с целью завоевания рынков сбыта, исключения технологических прорывов конкурентов, срыва переговоров по контрактам, перепродажи фирменных секретов и т.д. По мере ослабления противостояния между Россией и «Западом» промышленный шпионаж в работе многих разведок становится приоритетным направлением наряду с политической разведкой.

Значимость защиты информации увеличивается в связи с возрастанием возможностей разведок за счет совершенствования технических средств разведки, создания совместных предприятий и производств с зарубежными партнёрами, сокращения закрытых для иностранцев зон и городов.

Важность и значение защиты информации в обеспечении национальной безопасности страны в целом и в обеспечении ИБ в частности раскрываются в нормативно-методических документах - Стратегии национальной безопасности России и Доктрине ИБ России, в которых сформулирована политика государства в этой области.

В настоящее время основные вопросы защиты информации регламентированы законами РФ:

- «Об информации, информационных технологиях и о защите информации»,

- «О государственной тайне»,

- «О коммерческой тайне»,

- «О персональных данных»,

- «О техническом регулировании» и др.,

- положениями о государственном лицензировании деятельности в области защиты информации,

- документами Федеральной службы по техническому и экспортному контролю,

- техническими регламентами и стандартами в области защиты информации.

В связи с многообразием вопросов связанных с защитой информации к настоящему времени сложилось несколько систем понятий применительно к этой области, которые в целом охватывают всю предметную область ИБ. Значительная часть понятий, связанных с защитой информации, стандартизирована или содержится в специальных нормативных документах Федеральной службы по техническому и экспортному контролю. Основные системы понятий и их источники приведены в таблице 1.

Таблица 1 - Системы понятий в области защиты информации

Система понятий Источники, содержащие понятия
Понятия, связанные с правовым регулированием защиты информации Федеральные законы: 1. «Об информации, информационных технологиях и о защите информации». 2. «О государственной тайне». 3. «О коммерческой тайне». 4. « О персональных данных». 5. «О техническом регулировании».
Понятия, определяющие предметную область защиты информации 1. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. 2. ГОСТ Р 51275-2006. Объект информатизации. Факторы, воздействующие на информацию. 3. Р 50.1.053-2005 Рекомендации по стандартизации. Информационные технологии. Основные термины и определения в области технической зашиты информации.
Понятия, связанные с защитой информации от НСД в СВТ и АС Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. (утверждён в 1992 году).
Понятия в области безопасности информационных технологий ГОСТ Р ИСО/МЭК 13335 Национальный стандарт РФ. Информационная технология. Методы и средства обеспечения безопасности. Часть 1. ГОСТ Р ИСО/МЭК 15408-1»Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».

 

Специалистам в области ИБ сегодня невозможно обойтись без знаний соответствующих технических регламентов, стандартов и нормативных документов по защите информации. Роль этих документов для защиты информации объясняется следующими факторами:

- необходимость следования техническим регламентам и некоторым стандартам и нормативным документам закреплена законодательно;

- они создают основу для взаимодействия между производителями, потребителями и экспертами средств защиты информации;

- стандарты одна из форм накопления знаний, прежде всего о процедурном и программно-техническом уровнях защиты ИС;

- в них зафиксированы апробированные, высококачественные решения и методологии, разработанные наиболее квалифицированными специалистами;

- роль технических регламентов, стандартов и нормативных документов зафиксирована в основных положениях закона РФ «О техническом регулировании».

1.5.2 Понятие и сущность защиты информации как вида деятельности

1.5.2.1 Понятие защиты информации

В настоящее время в научной и учебной литературе существуют различные подходы к определению понятия «защита информации». Однако, учитывая тот факт, что термин «защита информации» в России является стандартизированным термином, определение которого дано в ГОСТ Р 50922-2006 Защита информации. Основные термины и определения, а термины и их определения (понятия), установленные этим стандартом, обязательны для применения во всех видах документации и литературы по защите информации, в методологии защиты информации необходимо руководствоваться этим определением и понятиями этого стандарта.

Защита информации- деятельность, направленная на предотвращение утечкизащищаемой информации, несанкционированныхи непреднамеренныхвоздействий на защищаемую информацию.

С учётом характеристик безопасности информации, понятий, используемых в законодательстве, определение «защиты информации» (в широком смысле) может быт сформулировано следующим образом:

защита информации- деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на неё и включающая правовые, организационные и технические меры, обеспечивающие конфиденциальность, доступность и целостность защищаемой информации.

Сущность защиты информации. Сущность защиты информации раскрывается через её предметную область определяющую: виды, направления и соответствующие им способы, цели и задачи защиты информации.

Виды защиты информации:

- правовая защита информации;

- техническая защита информации;

- криптографическая защита информации;

- физическая защита информации.

Правовая защита информации- защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением.

Техническая защита информации- защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств.

Криптографическая защита информации- защита информации с помощью ее криптографического преобразования.

Физическая защита информации- защита информации путем применения организационных мероприятий и совокупности средств, создающих препятствия для проникновения или доступа неуполномоченных физических лиц к объекту защиты. Организационные мероприятия по обеспечению физической защиты информации предусматривают установление режимных, временных, территориальных, пространственных ограничений на условия использования и распорядок работы объекта защиты.

1.5.2.2 Направления и относящиеся к ним способы защиты информации

Направления и относящиеся к ним способы защиты информации приведены на рисунке 1.

Рисунок 1 - Направления и относящиеся к ним способы защиты информации

 

Направления и относящиеся к ним способы защиты информации включают:

- защита информации от утечки (защита информации от разглашения, защита информации от несанкционированного доступа (НСД), защита информации от [иностранной] разведки);

- защита информации от несанкционированного воздействия (НСВ);

- защита информации от непреднамеренного воздействия (НПДВ);

- защита информации от преднамеренного воздействия (ПДВ).

Защита информации от утечки- защита информации, направленная на предотвращение неконтролируемого распространения ЗИ в результате ее разглашения и НСД к ней, а также на исключение (затруднение) получения ЗИ [иностранными] разведками и другими заинтересованными субъектами. Заинтересованными субъектами могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.

Защита информации от разглашения- защита информации, направленная на предотвращение несанкционированного доведения ЗИ до заинтересованных субъектов (потребителей), не имеющих права доступа к этой информации.

Защита информации от несанкционированного доступа (ЗИ от НСД)- защита информации, направленная на предотвращение получения ЗИ заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации. Заинтересованными субъектами, осуществляющими НСД к ЗИ, могут быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.

Защита информации от [иностранной] разведки- защита информации, направленная на предотвращение получения защищаемой информации [иностранной] разведкой. Защита информации от разведки разделяется на защиту от агентурной разведки и технической разведки.

Защита информации от несанкционированного воздействия (ЗИ от НСВ)- защита информации, направленная на предотвращение НСД и воздействия на ЗИ с нарушением установленных прав и (или) правил на изменение информации, приводящих к разрушению, уничтожению, искажению, сбою в работе, незаконному перехвату и копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Защита информации от непреднамеренного воздействия (ЗИ от НИВ)- защита информации, направленная на предотвращение воздействия на ЗИ ошибок ее пользователя, сбоя технических и программных средств ИС, природных явлений или иных нецеленаправленных на изменение информации событий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Защита информации от преднамеренного воздействия(ЗИ от ПДВ) - защита информации, направленная на предотвращение преднамеренного воздействия, в том числе электромагнитного и (или) воздействия другой физической природы, осуществляемого в террористических или криминальных целях.

1.5.3 Цели и задачи защиты информации

1.5.3.1 Цели защиты информации

Целью защиты информации является заранее намеченный результат защиты информации. Результатом защиты информации может быть предотвращение ущерба обладателю информации из-за возможной утечки информации и (или) несанкционированного и непреднамеренного воздействия на информацию.

Общими целями защиты информации с учётом положений законодательства России являются:

- обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

- соблюдение конфиденциальности информации ограниченного доступа;

- реализацию права на доступ к информации.

На конкретном объекте информатизации цели могут конкретизироваться.

1.5.3.2 Задачи защиты информации

Задачи защиты информации в зависимости от целей защиты в случаях, установленных законодательством России обязаны выполнять обладатель информации или оператор информационной системы.

Задачи защиты информации:

- предотвращение НСД к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;

- своевременное обнаружение фактов НСД к информации;

- предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;

- недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;

- возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;

- постоянный контроль за обеспечением уровня защищенности информации.

1.5.4 Концептуальная модель защиты информации

Концептуальная модель защиты информации, так же как и модель обеспечения ИБ, может быть представлена четырьмя основными компонентами, представленными на рисунке 2

Рисунок 2 - Концептуальная модель защиты информации

 

Концептуальная модель защиты информации включает компоненты:

- объекты защиты информации;

- угрозы безопасности информации и объектам защиты;

- политику безопасности информации;

- систему защиты информации.

Элементами этих компонентов (компонентами второго уровня) являются термины, в совокупности определяющие предметную область защиты информации. Для того чтобы более полно и глубоко раскрыть сущность защиты информации необходимо ответить на следующие вопросы:

- что защищать?

- где защищать?

- когда защищать (только днём или круглосуточно, и т.п.) или на какой-то период (например, на время секретного совещания)?

- от кого защищать?

- от чего защищать?

- как защищать?

- чем защищать?

- кто должен защищать?

1.5.5 Модели систем и процессов защиты информации

1.5.5.1 Понятие модели и задачи моделирования

Модель(от лат. modulus- мера, аналог, образец) - отображение, копия, схема, макет, изображение, некоторый материальный или мысленно представляемый объект или явление, замещающий упрощением оригинальный объект или явление, сохраняя только некоторые важные его свойства, например, в процессе познания (созерцания, анализа и синтеза) или конструирования.

Другими словами, модель - это объект или явление, аналогичные, то есть, в достаточной степени повторяющие свойства моделируемого объекта или явления (прототипа), существенные для целей конкретного моделирования, и опускающие несущественные свойства, в которых они могут отличаться от прототипа.

Моделирование- это замещение одного объекта (оригинала) другим (моделью) и фиксация или изучение свойств оригинала путем исследования свойств модели. Замещение производится с целью упрощения, удешевления или изучения свойств оригинала. В общем случае объектом-оригиналом может быть любая естественная или искусственная, реальная или воображаемая система.

К моделям выдвигается ряд обязательных требований.

Во-первых, модель должна быть адекватной объекту, т. е. как можно более полно и правильно соответствовать ему с точки зрения выбранных для изучения свойств.

Во-вторых, модель должна быть полной. Это означает, что она должна давать принципиальную возможность с помощью соответствующих способов и методов изучения модели исследовать и сам объект, т. е. получить некоторые утверждения относительно его свойств, принципов работы, поведения в заданных условиях.

Таким образом, моделирование системы заключается в построении некоторого её образа, адекватного (с точностью до целей моделирования) исследуемой системе, и имитации на ней процессов функционирования реальной системы с целью получения характеристик реальной системы.

Выделяют следующие задачи моделирования систем и процессов защиты информации:

- оптимальное (или рациональное) распределение механизмов безопасности между организационными мерами, инженерно-техническими средствами и программным обеспечением;

- проектирование структуры системы защиты информации с различной степенью абстракции (проекты высокого/низкого уровней) с целью обеспечения полноты охвата процедурами безопасности всех потоков информации, подлежащей защите;

- оптимизация процессов управления безопасностью;

- оценка технико-экономических показателей систем защиты информации на различных этапах жизненного цикла по мере уточнения требований к организационным, инженерно-техническим и программным мерам защиты, а также условий применения системы.

1.5.5.2 Классификация моделей

В общем случае классификацию моделей по масштабу, способам моделирования, характеру моделируемых систем можно представить следующим образом:

- масштаб моделей:

o частные,

o общие;

- способ моделирования:

o аналитический,

o статистический;

- характер моделируемых систем:

o детерминированные,

o стохастические (вероятностные).

Поскольку на процессы защиты информации подавляющее влияние оказывают случайные факторы, то, очевидно, все основные модели систем защиты информации неизбежно должны быть стохастическими. Хотя не следует исключать и детерминированный характер моделей хотя бы применительно к частным моделям.

Для описания процессов функционирования стохастических систем необходимы средства отображения влияния случайных факторов.

1.5.5.3 Частные модели защиты

Частные модели используются для исследования безопасности отдельных компонентов или процессов. К ним можно отнести частные модели для моделирования угроз безопасности (моделирование конкретной угрозы или некоторой совокупности), модели нарушителя, модель безопасности компьютерной системы, модели потоков информации на объекте информатизации.

При моделировании угроз используются как стохастические (вероятностные) модели, методы статистического анализа так и методы неформального анализа. Современные модели нарушителя характеризуются неформальным описанием, т.е. все нарушители распределяются по уровню возможностей, для каждого уровня возможностей определяются возможные способы НСД и т.д. - неформальная модель нарушителя.

В компьютерной безопасности функционирование системы и её безопасность выражается политикой безопасности системы. Описание функционирования системы и обеспечение её безопасности осуществляется с использованием модели безопасности. В рамках описания системы и доказательства её безопасности используются как неформальные методы (модели), так и формальные.

Неформальное описание используется в системах с дискреционной политикой безопасности. Уровень защищённости этих систем не высок. Неформальное описание политики безопасности в частности приводится в руководствах операционных систем семейства Windows.

Преимуществом формального описания является отсутствие противоречий в политике безопасности и возможность теоретического доказательства безопасности системы при соблюдении всех условий политики безопасности. Такое решение проблемы защищенности информации и проблемы построения системы защиты позволяет привлечь к защите точные математические методы. То есть доказывать, что данная система в заданных условиях поддерживает политику безопасности.

Частные модели позволяют определить экстремальные показателис точки зрения безопасности информации и систем её обработки.

Такими показателями являются:

- наиболее ценная (важная) информация;

- наиболее уязвимые элементы систем обработки информации;

- наиболее опасная угроза;

- наиболее опасный злоумышленник;

- наименее надёжный механизм защиты;

- наиболее надёжная политика безопасности компьютерной системы.