Рис. 3.6. Программно-технические средства защиты информации
3.1. Основные этапы построения систем безопасности корпоративных систем
Основные этапы построения систем безопасности корпоративных систем представлены на рис. 3.7.
Рис. 3.7. Основные этапы построения систем безопасности
Составляющие этапа обследования показаны на рис. 3.8.
![]() |
Рис. 3.8. Структура этапа «Обследование»
Если «тестовый взлом» оказался успешным, то, предотвратив потенциальное развитие возможных сценариев "взлома", работу надо начинать сначала и искать следующие. Неуспех "взлома" может означать в равной мере как защищенность системы, так и недостаточность тестов.
В рамках экспресс-обследования оценивается общее состояние механизмов безопасности в обследуемой системе на основе стандартизованных проверок. Экспресс-обследование обычно проводится в случае, когда необходимо определить приоритетные направления, позволяющие обеспечить минимальный уровень защиты информационных ресурсов. Основу для него составляют списки контрольных вопросов, заполняемые как в результате интервьюирования, так и в результате работы автоматизированных сканеров защищенности.
При аттестации систем происходит формальная проверка набора требований как организационного, так и технического аспектов. Рассматриваются полнота и достаточность реализации механизмов безопасности.
Предпроектное обследование предполагает анализ организационной структуры предприятия в приложении к информационным ресурсам, правила доступа сотрудников к тем или иным приложениям. Затем выполняется анализ самих приложений. После этого должны учитываться конкретные службы доступа с одного уровня на другой, а также службы, требуемые для информационного обмена. Затем картина дополняется встроенными механизмами безопасности, что в сочетании с оценками потерь в случае нарушения информационной безопасности дает основания для ранжирования рисков, существующих в информационной системе, и выработки адекватных контрмер. Успешное проведение предпроектного обследования и анализа рисков определяет, насколько принятые меры будут, с одной стороны, экономически оправданы, с другой - соответствовать угрозам.
Составляющие этапа проектирования показаны на рис. 3.9.
Рис. 3.9. Структура этапа «Проектирование»
Основные этапы построения систем безопасности корпоративных систем представлены на рис. 3.7.
В рамках продуктового подхода выбирается набор средств защиты, анализируются их функции, а на основе анализа функций определяется политика доступа к информационным ресурсам. Продуктовый подход более дешев с точки зрения затрат на проектирование. Кроме того, он часто является единственно возможным в условиях дефицита решений (например, для криптографической защиты применяется исключительно такой подход).
Проектный подход предпочтительнее при создании больших гетерогенных систем, поскольку в отличие от продуктового подхода он не связан изначально с той или иной платформой. Кроме того, он обеспечивает более долговременные решения, поскольку допускает проведение замены продуктов и решений без изменения политики доступа.
К основным элементам объектов и приложений относятся:
- объектный подход, который строит защиту информации на основании структуры того или иного объекта (здания, подразделения, предприятия). Применение объектного подхода предполагает использование набора универсальных решений для обеспечения механизмов безопасности, поддерживающих однородный набор организационных мер. Классическим примером такого подхода является построение защищенных инфраструктур внешнего информационного обмена, локальной сети, системы телекоммуникаций и т. д. К недостаткам объектного подхода относятся очевидная неполнота его универсальных механизмов, особенно для организаций с большим набором сложно связанных между собой приложений;
- прикладной подход, который строит механизмы безопасности в привязке к конкретному приложению. Пример прикладного подхода - защита подсистемы либо отдельных задач автоматизации (бухгалтерия, кадры и т. д.). При большей полноте защитных мер такого подхода у него имеются и недостатки, а именно необходимость увязывать различные средства безопасности с целью минимизации затрат на администрирование и эксплуатацию, а также с необходимостью задействовать уже существующие средства защиты информации для сохранения инвестиций;
- смешанный подход, при котором информационная система представляется как совокупность объектов, каждому из которых определена область использования универсальных средств реализации механизмов безопасности. Такой подход оказывается более трудоемким на стадии проектирования, однако часто дает преимущества в стоимости внедрения и эксплуатации системы защиты информации.
К основным элементам служб и механизмов безопасности относятся:
- ресурсный подход, при котором задачу защиты информации необходимо решать без дополнительных ограничений на структуру служб, что в условиях неоднородной системы не представляется возможным;
- сервисный подход, который привязывается к реализованным в системе службам и позволяет исключить широкий класс угроз при помощи отказа от "лишних" служб, делая структуру подсистемы информационной безопасности более логически обоснованной. Именно сервисный подход лежит в основе современных стандартов по безопасности, в частности, ISO 15408.
Этап внедрения и аттестации систем безопасности корпоративных систем включает целый комплекс последовательно проводимых мероприятий, включая установку и конфигурирование средств защиты, обучение персонала работе со средствами защиты, проведение предварительных испытаний и сдача в опытную эксплуатацию. Опытная эксплуатация позволяет выявить и устранить возможные недостатки функционирования подсистемы информационной безопасности, прежде чем запустить систему в "боевой" режим.
Если в процессе опытной эксплуатации выявлены факты некорректной работы компонентов, проводится корректировка настроек средств защиты, режимов их функционирования и т. п. По результатам опытной эксплуатации проводится внесение корректировок (при необходимости) и уточнение настроек средств защиты. Далее следует проведение приемосдаточных испытаний, ввод в штатную эксплуатацию и оказание технической поддержки и сопровождения.
Подтверждение функциональной полноты подсистемы безопасности и обеспечения требуемого уровня защищенности системы обеспечивается проведением аттестации системы уполномоченным центром Гостехкомиссии.
Аттестация предусматривает комплексную проверку защищаемого объекта в реальных условиях эксплуатации с целью оценки соответствия применяемого комплекса мер и средств защиты требуемому уровню безопасности. Аттестация проводится в соответствии со схемой, составляемой на подготовительном этапе исходя из следующего перечня работ:
ü анализа исходных данных, предварительное ознакомление с аттестуемым объектом и информатизации;
ü экспертного обследования объекта информатизации и анализ документации по защите информации на предмет соответствия требованиям;
ü испытания отдельных средств и систем защиты информации на аттестуемом объекте с помощью специальной контрольной аппаратуры и тестовых средств;
ü испытания отдельных средств и систем защиты информации в испытательных центрах (лабораториях);
ü комплексных аттестационных испытаний объекта информатизации в реальных условиях эксплуатации;
ü анализа результатов экспертного обследования и аттестационных испытаний и утверждение заключения по результатам аттестации объекта информатизации.
По результатам испытаний готовится отчетная документация, проводится оценка результатов испытаний и выдается аттестат соответствия установленного образца. Наличие аттестата дает право обработки информации со степенью конфиденциальности на установленный период времени.
Этап сопровождения систем безопасности корпоративных систем включает комплекс мероприятий по технической поддержке и сопровождению программного и аппаратного обеспечения подсистемы информационной безопасности, включая текущее администрирование, работы, проводимые в экстренных случаях, а также периодически проводимые профилактические работы. Данный комплекс мероприятий включает в себя:
ü техническое обслуживание средств защиты;
ü администрирование штатных средств защиты;
ü контроль состояния системы, профилактическое обследование конфигурации, выявление потенциальных проблем;
ü мониторинг и установка выпускаемых обновлений средств защиты, а также используемых операционных систем (ОС), систем управления базами данных (СУБД) и приложений;
ü диагностику неисправностей и проведение восстановительных работ при возникновении аварийных и нештатных ситуаций;
ü регулярный поиск и анализ уязвимостей в защищаемой системе с использованием специальных средств сканирования;
ü периодическое тестирование подсистемы информационной безопасности и оценка эффективности защиты.
Концепция функциональной безопасности предлагает набор базовых положений, определяющих основные подходы, решения и методы обеспечения защиты информационных ресурсов современных корпоративных систем.
Использование основных положений концепций при организации и проведении работ по защите служит основой построения эффективной и надежной системы обеспечения информационной безопасности, способной развиваться и модифицироваться вместе с общим развитием корпоративной системы.
3.2. Вопросы для самоконтроля
1. Что такое функциональная безопасность?
2. Перечислите основные уровни функциональной безопасности
3. Что содержит нормативно-законодательный уровень?
4. Что содержит организационный уровень?
5. Что содержит процедурный уровень?
6. Что содержит программно-технический уровень?
7. Перечислите составляющие функциональной безопасности
8. Какие существуют программно-технические средства защиты информации?
9. Назовите основные этапы построения системы безопасности
10. Что входит в этап обследования?
11. Что входит в этап проектирования?
12. Что входит в этап внедрения и аттестации?
13. Что должна включать в себя аттестация системы безопасности Гостехкомиссией?
14. Что входит в этап сопровождения?
4. Комплексные системы защиты информации
Системы защиты информации (СЗИ) относятся к классу сложных систем. Для их построения могут использоваться основные принципы построения сложных систем с учетом особенностей решаемых задач:
· параллельная разработка КС и С3И;
· системный подход к построению защищенных КС;
· многоуровневая структура С3И;
· иерархическая система управления С3И;
· блочная архитектура защищенных КС;
· возможность развития С3И;
· дружественный интерфейс защищенных КС с пользователями и обслуживающим персоналом.
Построение С3И необходимо проводить одновременно и параллельно с разработкой КС, механизмов защиты, что положительно скажется на обеспечении реализации всех остальных принципов. В процессе разработки защищенных КС должен соблюдаться разумный компромисс между созданием встроенных неразделимых механизмов защиты и блочных унифицированных средств и процедур защиты [6].
На этапе разработки КС можно полностью учесть взаимное влияние блоков и устройств собственно КС и механизмов защиты, добиться системности защиты оптимальным образом.
Одним из основных принципов построения защищенных КС является принцип системности, предполагающий:
ü анализ всех возможных угроз безопасности информации;
ü обеспечение защиты на всех жизненных циклах КС;
ü защиту информации во всех звеньях КС;
ü комплексное использование механизмов защиты.
Защита ресурсов КС должна осуществляться на этапах разработки, производства, эксплуатации и модернизации, а также по всей технологической цепочке ввода, обработки, передачи, хранения и выдачи информации. Реализация этих принципов позволяет обеспечить создание СЗИ, в которой отсутствуют слабые звенья как на различных жизненных циклах КС, так и в любых элементах и режимах работы КС.
Механизмы защиты, которые используются при построении защищенных систем, должны быть взаимоувязаны по месту, времени и характеру действия.
Комплексность подразумевает использование в оптимальном сочетании различных методов и средств защиты информации: технических, программных, криптографических, организационных и правовых. Любая, даже простая СЗИ является комплексной.
Система защиты информации должна иметь несколько уровней, перекрывающих друг друга, т. е. такие системы целесообразно строить по принципу построения матрешек.
Комплексные системы защиты информации (КСЗИ) всегда должны иметь централизованное управление. В распределенных КС управление защитой может осуществляться по иерархическому принципу. Централизация управления защитой информации объясняется необходимостью проведения единой политики в области безопасности информационных ресурсов в рамках предприятия, организации, корпорации, министерства. Для осуществления централизованного управления в СЗИ должны быть предусмотрены специальные средства дистанционного контроля, распределения ключей, разграничения доступа, изготовления атрибутов идентификации и другие.
Одним из важных принципов построения защищенных КС является использование блочной архитектуры, позволяющей получить преимущества:
ü упрощение разработки, отладки, контроля и верификации устройств (программ, алгоритмов);
ü возможность параллельной разработки блоков;
ü использование унифицированных стандартных блоков;
ü упрощение модернизации систем;
ü удобство и простота эксплуатации.
При разработке сложной КС, например, вычислительной сети, необходимо предусматривать возможность ее развития в двух направлениях: увеличения числа пользователей и наращивания возможностей сети по мере совершенствования информационных технологий.
4.1. Основные этапы создания комплексной системы защиты информации
Основными этапами создания КСЗИ являются:
- разработка технического задания (ТЗ);
- эскизное проектирование (ЭП);
- техническое проектирование (ТП);
- рабочее проектирование (РП);
- производство опытного образца.
Одним из основных этапов разработки КСЗИ является этап разработки ТЗ. Именно на этом этапе решаются практически все специфические задачи, характерные именно для разработки КСЗИ. Процесс разработки систем, заканчивающийся выработкой технического задания, называют научно-исследовательской разработкой, а остальную часть работы по созданию сложной системы называют опытно-конструкторской разработкой. Опытно-конструкторская разработка аппаратно-программных средств ведется с применением систем автоматизации проектирования, алгоритмы проектирования хорошо изучены и отработаны. Поэтому особый интерес представляет рассмотрение процесса научно исследовательского проектирования.
Техническое задание содержит основные технические требования к разрабатываемой КСЗИ, а так же согласованные взаимные обязательства заказчика и исполнителя разработки. Технические требования определяют значения основных технических характеристик, выполняемые функции, режимы работы, взаимодействие с внешними системами и т. д.
Аппаратные средства оцениваются следующими характеристиками: быстродействие, производительность, емкость запоминающих устройств, разрядность, стоимость, характеристики надежности и др.
Программные средства характеризуются требуемым объемом оперативной и внешней памяти, системой программирования, в которой разработаны эти средства, совместимостью с ОС и другими программными средствами, временем выполнения, стоимостью и т. д.
Получение значений этих характеристик, а также состава выполняемых функций и режимов работы средств защиты, порядка их использования и взаимодействия с внешними системами составляют основное содержание этапа научно-исследовательской разработки. Для проведения исследований на этом этапе заказчик может привлекать исполнителя или научно-исследовательское учреждение, либо организует совместную их работу.
Научно-исследовательская разработка начинается с анализа угроз безопасности информации, анализа защищаемой КС и анализ, конфиденциальности и важности информации в КС.
Прежде всего, производится анализ конфиденциальности и важности информации, которая должна обрабатываться, храниться и передаваться в КС. На основе анализа делается вывод о целесообразности создания КС3И. Если информация не является конфиденциальной и легко может быть восстановлена, то создавать КСЗИ нет необходимости. Не имеет смысла также создавать КСЗИ в КС, если потеря целостности и конфиденциальности информации связана с незначительными потерями.
В этих случаях достаточно использовать штатные средства КС и, возможно, страхование от утраты информации.
При анализе информации определяются потоки конфиденциальной информации, элементы КС, в которых она обрабатывается и хранится. На этом этапе рассматриваются также вопросы разграничения Доступа к информации отдельных пользователей и целых сегментов КС. На основе анализа информации определяются требования к ее защищенности. Требования задаются путем присвоения определенного грифа конфиденциальности, установления правил разграничения доступа.
Очень важная исходная информация для построения КСЗИ получается в результате анализа защищаемой КС. Так как КСЗИ является подсистемой КС, то взаимодействие системы защиты с КС можно определить как внутреннее, а взаимодействие с внешней средой – как внешнее.
Внутренние условия взаимодействия определяются архитектурой КС. При построении КСЗИ учитываются:
ü географическое положение КС;
ü тип КС (распределенная или сосредоточенная);
ü структуры КС (техническая, программная, информационная и т. д.);
ü производительность и надежность элементов КС;
ü типы используемых аппаратных и программных средств и режимы их работы;
ü угрозы безопасности информации, которые порождаются внутри КС;
ü (отказы аппаратных и программных средств, алгоритмические ошибки и т. п.).
Учитываются следующие внешние условия:
ü взаимодействие с внешними системами;
ü случайные и преднамеренные угрозы.
Анализ угроз безопасности является одним из обязательных условий построения КСЗИ. По результатам проведенного анализа строится модель угроз безопасности информации в КС. Модель угроз безопасности информации в КС содержит систематизированные данные о случайных и преднамеренных угрозах безопасности информации в конкретной КС. Систематизация данных модели предполагает наличие сведений обо всех возможных угрозах, их опасности, временных рамках действия, вероятности реализации. Часто модель угроз рассматривается как композиция модели злоумышленника и модели случайных угроз. Модели представляются в виде таблиц, графов или на вербальном уровне.
При построении модели злоумышленника используются два подхода:
1) модель ориентируется только на высококвалифицированного злоумышленника-профессионала, оснащенного всем необходимым и имеющего легальный доступ на всех рубежах защиты;
2) модель учитывает квалификацию злоумышленника, его оснащенность (возможности) и официальный статус в КС.
Первый подход проще реализуется и позволяет определить верхнюю границу преднамеренных угроз безопасности информации.
Второй подход отличается гибкостью и позволяет учитывать особенности КС в полной мере.
Класс злоумышленника, его оснащенность и статус на объекте КС определяют возможности злоумышленника по несанкционированному доступу к ресурсам КС.
Угрозы, связанные с непреднамеренными действиями хорошо изучены, и большая часть их может быть формализована. Сюда следует отнести угрозы безопасности, которые связаны с конечной надежностью технических систем. Угрозы, порождаемые стихией или человеком, формализовать сложнее. Но с другой стороны, по ним накоплен большой объем статистических данных. На основании этих данных можно прогнозировать проявление угроз этого класса.
Модель злоумышленника и модель случайных угроз позволяют получить полный спектр угроз и их характеристик. В совокупности с исходными данными, полученными в результате анализа информации, особенностей архитектуры проектируемой КС, Модели угроз безопасности информации позволяют получить исходные данные для построения модели КСЗИ.
При разработке сложных систем распространенным методом проектирования является синтез с последующим анализом. Система синтезируется путем согласованного объединения блоков, устройств, подсистем и анализируется (оценивается) эффективность полученного решения. Из множества синтезированных систем выбирается лучшая по результатам анализа, который осуществляется с помощью моделирования.
4.2. Моделирование комплексных систем защиты информации
Моделирование КСЗИ заключается в построении образа (модели) системы, с определенной точностью воспроизводящего процессы, происходящие в реальной системе. Реализация модели позволяет получать и исследовать характеристики реальной системы.
Существуют следующие модели оценки систем:
- аналитические;
- имитационные.
В аналитических моделях функционирование исследуемой системы записывается в виде математических или логических соотношений. Для этих целей используется мощный математический аппарат: алгебра, функциональный анализ, разностные уравнения, теория вероятностей, математическая статистика, теория множеств, теория массового обслуживания и т. д.
При имитационном моделировании система представляется в виде некоторого аналога реальной системы. В процессе имитационного моделирования на ЭВМ реализуются алгоритмы изменения основных характеристик реальной системы в соответствии с эквивалентными реальным процессам математическими и логическими зависимостями.
Модели делятся также на детерминированные и стохастические. Модели, которые оперируют со случайными величинами, называются стохастическими. Так как на процессы защиты информации основное влияние оказывают случайные факторы, то модели систем защиты являются стохастическими.
Моделирование КСЗИ является сложной задачей, так как такие системы относятся к классу сложных организационно технических систем, которым присущи следующие особенности:
F сложность формального представления процессов функционирования таких систем, главным образом, из-за сложности формализации действий человека;
F многообразие архитектур сложной системы, которое обуславливается многообразием структур ее подсистем и множественностью путей объединения подсистем в единую систему;
F большое число взаимосвязанных между собой элементов и подсистем;
F сложность функций, выполняемых системой;
F функционирование систем в условиях неполной определенности и случайности процессов, оказывающих воздействие на систему;
F наличие множества критериев оценки эффективности функционирования сложной системы;
F существование интегрированных признаков, присущих Системе в целом, но не свойственных каждому элементу в отдельности (например, система с резервированием является надежной, при ненадежных элементах);
F наличие управления, часто имеющего сложную иерархическую структуру;
F разветвленность и высокая интенсивность информационных потоков.
Для преодоления этих сложностей применяются:
¶ специальные методы неформального моделирования;
¶ декомпозиция общей задачи на ряд частных задач;
¶ макромоделирование.
Специальные методы неформального моделирования включают в себя:
F структурирование архитектуры и процессов функционирования сложных систем;
F неформальные методы оценивания;
F неформальные методы поиска оптимальных решений.
Структурирование является развитием формального описания систем, распространенного на организационно-технические системы.
Примером структурированного процесса является конвейерное производство. В основе такого производства лежат два принципа:
§ строгая регламентация технологического процесса производства;
§ специализация исполнителей и оборудования.
Предполагается, что конструкция производимой продукции отвечает следующим требованиям:
§ изделие состоит из конструктивных иерархических элементов (блоков, узлов, схем, деталей и т. п.);
§ максимальная простота, унифицированность и стандартность конструктивных решений и технологических операций.
В настоящее время процесс производства технических средств КС достаточно полно структурирован. Структурное программирование также вписывается в рамки структурированных процессов. На основе обобщения принципов и методов структурного программирования могут быть сформулированы условия структурированного описания изучаемых систем и процессов их функционирования:
§ полнота отображения основных элементов и их взаимосвязей;
§ адекватность;
§ простота внутренней организации элементов описания и взаимосвязей элементов между собой;
§ стандартность и унифицированность внутренней структуры элементов и структуры взаимосвязей между ними;
§ модульность;
§ гибкость, под которой понимается возможность расширения и изменения структуры одних компонентов модели без существенных изменений других компонентов;
§ доступность изучения и использования модели любому специалисту средней квалификации соответствующего профиля.
4.3. Методы оценки систем защиты информации
В процессе проектирования систем необходимо получить их характеристики. Некоторые характеристики могут быть получены путем измерения. Другие получаются с использованием аналитических соотношений, а также в процессе обработки статистических данных. Однако существуют характеристики сложных систем, которые не могут быть получены приведенными методами. К таким характеристикам СЗИ относятся вероятности реализации некоторых угроз, отдельные характеристики эффективности систем защиты и другие.
Указанные характеристики могут быть получены единственно доступными методами – методами неформального оценивания. Сущность методов заключается в привлечении для получения некоторых характеристик специалистов-экспертов в соответствующих областях знаний.
Наибольшее распространение из неформальных методов оценивания получили метод экспертных оценок. Метод экспертных оценок представляет собой алгоритм подбора специалистов-экспертов, задания правил получения независимых оценок каждым экспертом и последующей статистической обработки полученных результатов. Методы экспертных оценок используются давно, хорошо отработаны. В некоторых случаях они являются единственно возможными методами оценивания характеристик систем.
Неформальные методы поиска оптимальных решений могут быть распределены по двум группам:
1. методы неформального сведения сложной задачи к формальному описанию и решение задачи формальными методами;
2. неформальный поиск оптимального решения.
Для моделирования СЗИ целесообразно использовать следующие теории и методы, позволяющие свести решение задачи к формальным алгоритмам:
Ø теория нечетких множеств;
Ø формально-эвристические методы;
Ø эволюционное моделирование.
Методы теории нечетких множеств позволяют получать аналитические выражения для количественных оценок нечетких условий принадлежности элементов к тому или иному множеству.
Теория нечетких множеств хорошо согласуется с условиями моделирования систем защиты, так как многие исходные данные моделирования (например, характеристики угроз и отдельных механизмов защиты) не являются строго определенными.
Теория конфликтов является относительно новым направлением исследования сложных человеко-машинных систем. Конфликт между злоумышленником и системой защиты, разворачивающийся на фоне случайных угроз, является классическим для применения теории конфликта. Две противоборствующие стороны преследуют строго противоположные цели. Конфликт развивается в условиях неоднозначности и слабой предсказуемости процессов, способности сторон оперативно изменять цели. Теория конфликтов является развитием теории игр. Теория игр позволяет:
§ структурировать задачу, представить ее в обозримом виде, найти области количественных оценок, упорядочений, предпочтений, выявить доминирующие стратегии, если они существуют;
§ до конца решить задачи, которые описываются стохастическими моделями.
Теория игр позволяет найти решение, оптимальное или рациональное в среднем. Она исходит из принципа минимизации среднего риска. Такой подход не вполне адекватно отражает поведение сторон в реальных конфликтах, каждый из которых является уникальным. В теории конфликтов предпринята попытка преодоления этих недостатков теории игр. Теория конфликтов позволяет решать ряд практических задач исследования сложных систем, однако она еще не получила широкого распространения и открыта для дальнейшего развития.
Из теории графов для исследования систем защиты информации в наибольшей степени применим аппарат сетей Петри. Управление условиями в узлах сети Петри позволяет моделировать процессы преодоления защиты злоумышленником. Аппарат сетей Петри позволяет формализовать процесс исследования эффективности СЗИ.
К формально-эвристическим методам отнесены методы поиска оптимальных решений не на основе строгих математических, логических соотношений, а основываясь на опыте человека, имеющихся знаниях и интуиции. Получаемые решения могут быть далеки от оптимальных, но они всегда будут лучше решений, получаемых без эвристических методов.
Наибольшее распространение из эвристических методов получили лабиринтные и концептуальные методы.
В соответствии с лабиринтной моделью задача представляется человеку в виде лабиринта возможных путей решения. Предполагается, что человек обладает способностью быстрого отсечения бесперспективных путей движения по лабиринту. В результате среди оставшихся путей с большой вероятностью находится путь, ведущий к решению поставленной задачи.
Концептуальный метод предполагает выполнение действий с концептами. Под концептами понимаются обобщенные элементы и связи между ними. Концепты получаются человеком, возможно и неосознанно, в процессе построения структурированной модели. В соответствии с концептуальным методом набор концепт универсален и ему соответствуют имеющиеся у человека механизмы вычисления, трансформации и формирования отношений. Человек проводит мысленный эксперимент со структурированной моделью и порождает ограниченный участок лабиринта, в котором уже несложно найти решение.
Эволюционное моделирование представляет собой разновидность имитационного моделирования. Особенность его заключается в том, что в процессе моделирования совершенствуется алгоритм моделирования.
Сложность выполняемых функций, значительная доля нечетко определенных исходных данных, большое количество механизмов защиты, сложность их взаимных связей и многие другие факторы делают практически неразрешимой проблему оценки эффективности системы в целом с помощью одного какого-либо метода моделирования.
Для решения этой проблемы применяется метод декомпозиции (разделения) общей задачи оценки эффективности на ряд частных задач. Так, задача оценки эффективности КСЗИ может разбиваться на частные задачи:
§ оценку эффективности защиты от сбоев и отказов аппаратных и программных средств;
§ оценку эффективности защиты от НСД;
§ оценку эффективности защиты от ПЭМИН (побочные электромагнитные излучения и наводки) и т. д.
При оценке эффективности защиты от отказов, приводящих к уничтожению информации, используется, например, такая величина, как вероятность безотказной работы P(t) системы за время t.
Этот показатель вычисляется по формуле (4.1):
P(t) = 1-Ротк (t) , (4.1)
где Ротк(t) - вероятность отказа системы за время t.
Величина Ротк(t), в свою очередь, определяется в соответствии с известным выражением, представленным в формуле (4.2):
Ротк (t) = е – lt , (4.2)
где l - интенсивность отказов системы.
Таким образом, частная задача оценки влияния отказов на безопасность информации может быть довольно просто решена известными формальными методами.
Довольно просто решается частная задача оценки эффективности метода шифрования при условии, что атака на шифр возможна только путем перебора ключей, и известен метод шифрования.
Среднее время взлома шифра при этих условиях определяется по формуле (4.3):![]()
T = AS * t / 2 , (4.3)
где Т - среднее время взлома шифра;
А - число символов, которые могут быть использованы при выборе ключа (мощность алфавита шифрования);
S - длина ключа, выраженная в количестве символов;
t - время проверки одного ключа.
Время t зависит от производительности, используемой для атаки на шифр КС и сложности алгоритма шифрования. При расчете криптостойкости обычно считается, что злоумышленник имеет в своем распоряжении КС наивысшей производительности, уже существующей или перспективной.
В свою очередь частные задачи могут быть декомпозированы на подзадачи.
Главная сложность метода декомпозиции при оценке систем заключается в учете взаимосвязи и взаимного влияния частных задач оценивания и оптимизации. Это влияние учитывается как при решении задачи декомпозиции, так и в процессе получения интегральных оценок.
Например, при решении задачи защиты информации от электромагнитных излучений используется экранирование металлическими экранами, а для повышения надежности функционирования системы необходимо резервирование блоков, в том числе и блоков, обеспечивающих бесперебойное питание. Решение этих двух частных задач взаимосвязано, например, при создании КСЗИ на летательных аппаратах, где существуют строгие ограничения на вес. При декомпозиции задачи оптимизации комплексной системы защиты приходится всякий раз учитывать общий лимит веса оборудования.
Эффективность систем оценивается с помощью показателей эффективности. Иногда используется термин – показатель качества. Показателями качества, как правило, характеризуют степень совершенства какого-либо товара, устройства, машины. В отношении сложных человеко-машинных систем предпочтительнее использование термина показатель эффективности функционирования, который характеризует степень соответствия оцениваемой системы своему назначению.
Показатели эффективности системы, как правило, представляют собой некоторое множество функций Yk от характеристик системы Xi, представленные в формуле (4.4):
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 |




