Yk = f(xi) (4.4)
где k – количество показателей, принимает значения от 1 до К,
К – мощность множества показателей эффективности системы,
n – количество характеристик, принимает значения от 1 до N,
N – мощность множества характеристик системы.
Характеристиками системы Х1, Х2, ..., Xn называются первичные данные, отражающие свойства и особенности системы. Используются количественные и качественные характеристики. Количественные характеристики систем имеют числовое выражение. Их называют также параметрами.
Количественные характеристики – разрядность устройства, быстродействие процессора и памяти, длина пароля, длина ключа шифрования и т. п.
Качественные характеристики определяют наличие (отсутствие) определенных режимов, защитных механизмов или сравнительную степень свойств систем («хорошо», «удовлетворительно», «лучше», «хуже»).
Примером показателя эффективности является криптостойкость шифра, которая выражается временем или стоимостью взлома шифра. Этот показатель для шифра DES, например, зависит от одной характеристики - разрядности ключа. Для методов замены криптостойкость зависит от количества используемых алфавитов замены, а для методов перестановок - от размерности таблицы и количества используемых маршрутов Гамильтона.
Для того чтобы оценить эффективность системы защиты информации или сравнить системы по их эффективности, необходимо задать некоторое правило предпочтения. Такое правило или соотношение, основанное на использовании показателей эффективности, называют критерием эффективности. Для получения критерия эффективности при использовании некоторого множества k показателей используют ряд подходов.
1. Выбирается один главный показатель, и оптимальной считается система, для которой этот показатель достигает экстремума. При условии, что остальные показатели удовлетворяют системе ограничений, заданных в виде неравенств. Например, оптимальной может считаться система, удовлетворяющая критерию эффективности, представленному в формуле (4.5):
Pнз = Pнзmax при C £ Cдоп , G £ Gдоп, (4.5)
где Рнз – вероятность непреодоления злоумышленником системы защиты за определенное время,
С и G - стоимостные и весовые показатели, соответственно, которые не должны превышать допустимых значений (Cдоп и Gдоп).
2. Методы, основанные на ранжировании показателей по важности. При сравнении систем одноименные показатели эффективности сопоставляются в порядке убывания их важности по определенным алгоритмам.
Примерами таких методов могут служить лексикографический метод и метод последовательных уступок.
Лексикографический метод применим, если степень различия показателей по важности велика. Две системы сравниваются сначала по наиболее важному показателю. Оптимальной считается такая система, у которой лучше этот показатель. При равенстве самых важных показателей сравниваются показатели, занимающие по рангу вторую позицию. При равенстве и этих показателей сравнение продолжается до получения предпочтения в i-м показателе.
Метод последовательных уступок предполагает оптимизацию системы по наиболее важному показателю У1.
Определяется допустимая величина изменения показателя У1, которая называется уступкой.
Измененная величина показателя: У'1= У1 ± D1 (D1- величина уступки) фиксируется. Определяется оптимальная величина показателя Y2 при фиксированном значении У'1, выбирается уступка D2 и процесс повторяется до получения Yk-1.
3. Мультипликативные и аддитивные методы получения критериев эффективности основываются на объединении всех или части показателей с помощью операций умножения или сложения в обобщенные показатели (Zп, Zc). Показатели, используемые в обобщенных показателях, называют частными (Yi, Yj).
Если в произведение (сумму) включается часть показателей, то остальные частные показатели включаются в ограничения. Показатели, образующие произведение (сумму), могут иметь весовые коэффициенты ki (kj). В общем виде эти методы можно представить в виде формул (4.6) и (4.7):
ZП = extr П ki yi (4.6)
i
ZC = extr S kj yj (4.7)
j
4. Оценка эффективности СЗИ может осуществляться также методом Парето. Сущность метода заключается в следующем. При использовании n показателей эффективности системе соответствует точка в n-мерном пространстве. В этой области располагаются несравнимые решения, для которых улучшение какого-либо показателя невозможно без ухудшения других показателей эффективности. Выбор наилучшего решения из числа парето-оптимальных может осуществляться по различным правилам.
4.4. Эффективность комплексных систем защиты информации
Эффективность КСЗИ оценивается как на этапе разработки, так и в процессе эксплуатации. В оценке эффективности КСЗИ, в зависимости от используемых показателей и способов их получения, можно выделить три подхода:
1. классический;
2. официальный;
3. экспериментальный.
Под классическим подходом к оценке эффективности понимается использование критериев эффективности, полученных с помощью показателей эффективности. Значения показателей эффективности получаются путем моделирования или вычисляются по характеристикам реальной кс. Такой подход используется при разработке и модернизации КСЗИ. Однако возможности классических методов комплексного оценивания эффективности применительно к КСЗИ ограничены в силу ряда причин. Высокая степень неопределенности исходных данных, сложность формализации процессов функционирования, отсутствие общепризнанных методик расчета показателей эффективности и выбора критериев оптимальности создают значительные трудности для применения классических методов оценки эффективности.
Большую практическую значимость имеет подход к определению эффективности КСЗИ, который условно можно назвать официальным. Политика безопасности информационных технологий проводится государством и должна опираться на нормативные акты. В этих документах необходимо определить требования к защищенности информации различных категорий конфиденциальности и важности.
Требования могут задаваться перечнем механизмов защиты информации, которые необходимо иметь в КС, чтобы она соответствовала определенному классу защиты. Используя такие документы, можно оценить эффективность КСЗИ. В этом случае критерием эффективности КСЗИ является ее класс защищенности.
Несомненным достоинством таких классификаторов (стандартов) является простота использования. Основным недостатком официального подхода к определению эффективности систем защиты является то, что не определяется эффективность конкретного механизма защиты, а констатируется лишь факт его наличия или отсутствия. Этот недостаток в какой-то мере компенсируется заданием в некоторых документах достаточно подробных требований к этим механизмам защиты.
Во всех развитых странах разработаны свои стандарты защищенности компьютерных систем критического применения. Так, в министерстве обороны США используется стандарт TCSEC (Department of Defence Trusted Computer System Evaluation Criteria), который известен как Оранжевая книга.
Согласно Оранжевой книге для оценки информационных систем рассматривается четыре группы безопасности: А, В, С, D. В некоторых случаях группы безопасности делятся дополнительно на классы безопасности.
Группа А (гарантированная или проверяемая защита) обеспечивает гарантированный уровень безопасности. Методы защиты, реализованные в системе, могут быть проверены формальными методами. В этой группе имеется только один класс – А1.
Группа В (полномочная или полная защита) представляет полную защиту КС. В этой группе выделены классы безопасности В1, В2 и В3. Класс В1 (защита через грифы или метки) обеспечивается использованием в КС грифов секретности, определяющих доступ пользователей к частям системы. Класс В2 (структурированная защита) достигается разделением информации на защищенные и незащищенные блоки и контролем доступа к ним пользователей. Класс В3 (области или домены безопасности) предусматривает разделение КС на подсистемы с различным уровнем безопасности и контролем доступа к ним пользователей.
Группа С (избирательная защита) представляет избирательную защиту подсистем с контролем доступа к ним пользователей. В этой группе выделены классы безопасности С1 и С2. Класс С1 (избирательная защита информации) предусматривает разделение в КС пользователей и данных. Этот класс обеспечивает самый низкий уровень защиты КС. Класс С2 (защита через управляемый или контролируемый доступ) обеспечивается раздельным доступом пользователей к данным.
Группу D (минимальной безопасности) составляют КС, проверенные на безопасность, но которые не могут быть отнесены к классам А, В или С.
Организация защиты информации в вычислительных сетях Министерства обороны США осуществляется в соответствии с требованиями руководства «The Trusted Network Interpretation of Department of Defense Trusted Computer System Evaluation Guidelines». Этот документ получил название Красная книга (как и предыдущий - по цвету обложки).
Подобные стандарты защищенности КС приняты и в других развитых странах. Так, в 1991 году Франция, Германия, Нидерланды и Великобритания приняли согласованные «Европейские критерии», в которых рассмотрено 7 классов безопасности от Е0 до Е6.
В Российской Федерации аналогичный стандарт разработан в 1992 году Государственной технической комиссией (ГТК) при Президенте РФ. Этим стандартом является руководящий документ ГТК «Концепция защиты средств вычислительной техники и автоматизированных систем от НСД».
Устанавливается семь классов защищенности средств вычислительной техники (СВТ) от НСД (см. табл. 4.1). Самый низкий класс - седьмой, самый высокий - первый.
Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:
ü первая группа содержит только один седьмой класс;
ü вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;
ü третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;
ü четвертая группа характеризуется верифицированной защитой и содержит только первый класс.
Седьмой класс присваивают СВТ, к которым предъявлялись требования по защите от НСД, но при оценке защищенность СВТ оказалась ниже уровня требований шестого класса.
Таблица 4.1
Показатели защищенности по классам СВТ
Наименование показателя | Класс защищенности | |||||
6 | 5 | 4 | 3 | 2 | 1 | |
Дискреционный принцип контроля доступа | + | + | + | = | + | = |
Мандатный принцип контроля доступа | - | - | + | = | = | = |
Очистка памяти | - | + | + | + | = | = |
Изоляция модуля | - | - | + | = | + | = |
Маркировка документов | - | - | + | = | = | = |
Защита ввода и вывода на отчуждаемый физический носитель информации | - | - | + | = | = | = |
Сопоставление пользователя с устройством | - | - | + | = | = | = |
Идентификация и аутентификация | + | = | + | = | = | = |
Гарантия проектирования | - | + | + | + | + | + |
Регистрация | - | + | + | + | = | = |
Взаимодействие пользователя с КСЗИ | - | - | - | + | = | = |
Надежное восстановление | - | - | - | + | = | = |
Целостность КСЗИ | - | + | + | + | = | = |
Контроль модификации | - | - | - | - | + | = |
Контроль дистрибуции | - | - | - | - | + | = |
Гарантии архитектуры | - | - | - | - | - | + |
Тестирование | + | + | + | + | + | = |
Руководство пользователя | + | = | = | = | = | = |
Руководство по КСЗИ | + | + | = | + | + | = |
Текстовая документация | + | + | + | + | + | = |
Проектная документация | + | + | + | + | + | + |
Обозначения: «-» - нет требований к данному классу;
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 |



