Рекомендации по использованию моделей оценки уязвимости информации

Рассмотренные в предыдущих параграфах модели позволяют определять текущие и прогнозировать будущие значения всех показателей уязвимости информации для любых компонентов АСОД, любой их комбинации и для любых условий жизнедеятельности АСОД. Иными словами, предложенный комплекс моделей является полным в том смысле, что он обеспечивает решение практически всех задач анализа и синтеза систем защиты и управления процессами ее функционирования.

Относительно адекватности моделей тем реальным процессам, для имитации которых они предназначаются, следует сделать два существенных замечания: 1) практически все модели построены в предположении независимости тех случайных событий, совокупности которых образуют сложные процессы защиты информации в современных АСОД; 2) для обеспечения работы моделей необходимы большие объемы таких исходных данных, подавляющее большинство которых в настоящее время отсутствует, а формирование их сопряжено с большими трудностями.

Рассмотрим коротко существо приведенных замечаний и определим порядок использования моделей в этих условиях.

Замечание первое – допущение независимости случайных событий, происходящих в системах защиты информации. Основными событиями, имитируемыми в моделях определения показателей уязвимости, являются: проявление дестабилизирующих факторов на защищаемую информацию и воздействие используемых средств защиты на дестабилизирующие факторы. При этом сделаны следующие допущения (причем в аналитических – в явном виде):

1) потенциальные возможности проявления каждого дестабилизирующего фактора не зависят от проявления других;

2) каждый из злоумышленников действует независимо от других, т.е. не учитываются возможности формирования коалиции злоумышленников;

3) негативное воздействие на информацию каждого из проявившихся дестабилизирующих факторов не зависят от такого же воздействия других проявившихся факторов;

4) негативное воздействие дестабилизирующих факторов на информацию в одном каком-либо компоненте АСОД может привести лишь к поступлению на выходы связанных с ним компонентов информации с нарушенной защищенностью и не оказывает влияния на такое же воздействие на информацию в самих этих компонентах;

5) каждое из используемых средств защиты оказывает нейтрализующее воздействие на дестабилизирующие факторы и восстанавливающее воздействие на информацию независимо от такого же воздействия других;

6) благоприятное воздействие средств защиты в одном компоненте АСОД лишь снижает вероятность поступления на входы связанных с ним компонентов информации с нарушенной защищенностью и не влияет на уровень защищенности информации в самих этих компонентах.

В действительности же события, перечисленные выше, являются зависимыми, хотя степень зависимости различна: от незначительной, которой вполне можно пренебречь, до существенной, которую следует учитывать. Однако для решения данной задачи в настоящее время нет необходимых предпосылок, поэтому остаются лишь методы экспертных оценок.

Второе замечание касается обеспечения моделей необходимыми исходными данными. Выше уже неоднократно отмечалось, что для практического использования моделей определения показателей уязвимости необходимы большие объемы разнообразных данных, причем подавляющее большинство из них в настоящее время отсутствует.

Сформулируем теперь рекомендации по использованию моделей, разработанных в рамках рассмотренных выше допущений, имея в виду, что это использование, обеспечивая решение задач анализа, синтеза и управления в системах защиты информации, не должно приводить к существенным погрешностям.

Первая и основная рекомендация сводится к тому, что моделями должны пользоваться квалифицированные специалисты-профессионалы в области защиты информации, которые могли бы в каждой конкретной ситуации выбрать наиболее эффективную модель и критически оценить степень адекватности получаемых решений.

Вторая рекомендация заключается в том, что модели надо использовать не просто для получения конкретных значений показателей уязвимости, а для оценки поведения этих значений при варьировании существенно значимыми исходными данными в возможных диапазонах их изменений. В этом плане модели, определения значений показателей уязвимости могут служить весьма ценным инструментом при проведении деловых игр по защите информации.

Третья рекомендация сводится к тому, что для оценки адекватности моделей, исходных данных и получаемых решений надо возможно шире привлекать квалифицированных и опытных экспертов.

Наконец, четвертая рекомендация заключается в том, что для эффективного использования моделей надо непрерывно проявлять повышенную заботу об исходных данных, необходимых для обеспечения моделей при решения задач защиты. Существенно важным при этом является то обстоятельство, что подавляющее количество исходных данных обладает высокой степенью неопределенности. Поэтому надо не просто формировать необходимые данные, а перманентно их и оценивать и уточнять.

Аппаратура и материалы:

1. ПЭВМ