Yk = f(xi) (4.4)

где k – количество показателей, принимает значения от 1 до К,

К – мощность множества показателей эффективности систе­мы,

n – количество характеристик, принимает значения от 1 до N,

N – мощность множества характеристик системы.

Характеристиками системы Х1, Х2, ..., Xn называются первичные данные, отражающие свойства и особенности системы. Используются количественные и качественные характеристики. Ко­личественные характеристики систем имеют числовое выражение. Их называют также параметрами.

Количественные характери­стики – разрядность устройства, быстродействие процес­сора и памяти, длина пароля, длина ключа шифрования и т. п.

Ка­чественные характеристики определяют наличие (отсутствие) оп­ределенных режимов, защитных механизмов или сравнительную степень свойств систем («хорошо», «удовлетворительно», «лучше», «хуже»).

Примером показателя эффективности является криптостой­кость шифра, которая выражается временем или стоимостью взлома шифра. Этот показатель для шифра DES, например, зави­сит от одной характеристики - разрядности ключа. Для методов замены криптостойкость зависит от количества используемых ал­фавитов замены, а для методов перестановок - от размерности таблицы и количества используемых маршрутов Гамильтона.

Для того чтобы оценить эффективность системы защиты ин­формации или сравнить системы по их эффективности, необхо­димо задать некоторое правило предпочтения. Такое правило или соотношение, основанное на использовании показателей эффек­тивности, называют критерием эффективности. Для получения критерия эффективности при использовании некоторого множе­ства k показателей используют ряд подходов.

1. Выбирается один главный показатель, и оптимальной счи­тается система, для которой этот показатель достигает экстрему­ма. При условии, что остальные показатели удовлетворяют систе­ме ограничений, заданных в виде неравенств. Например, опти­мальной может считаться система, удовлетворяющая критерию эффективности, представленному в формуле (4.5):

Pнз = Pнзmax при C £ Cдоп , G £ Gдоп, (4.5)

где Рнз – вероятность непреодоления злоумышленником системы защиты за определенное время,

С и G - стоимостные и весовые показатели, соответственно, которые не должны превышать до­пустимых значений (Cдоп и Gдоп).

2. Методы, основанные на ранжировании показателей по важности. При сравнении систем одноименные показатели эффек­тивности сопоставляются в порядке убывания их важности по оп­ределенным алгоритмам.

Примерами таких методов могут служить лексикографический метод и метод последовательных уступок.

Лексикографический метод применим, если степень разли­чия показателей по важности велика. Две системы сравниваются сначала по наиболее важному показателю. Оптимальной считается такая система, у которой лучше этот показатель. При равенстве самых важных показателей сравниваются показатели, занимаю­щие по рангу вторую позицию. При равенстве и этих показателей сравнение продолжается до получения предпочтения в i-м показа­теле.

Метод последовательных уступок предполагает оптимиза­цию системы по наиболее важному показателю У1.

Определяется допустимая величина изменения показателя У1, которая называется уступкой.

Измененная величина показателя: У'1= У1 ± D1 (D1- величина уступки) фиксируется. Определяется оптимальная величина показателя Y2 при фиксированном значе­нии У'1, выбирается уступка D2 и процесс повторяется до получе­ния Yk-1.

3. Мультипликативные и аддитивные методы получения критериев эффективности основываются на объединении всех или части показателей с помощью операций умножения или сложения в обобщенные показатели (Zп, Zc). Показатели, используемые в обобщенных показателях, называют частными (Yi, Yj).

Если в произведение (сумму) включается часть показателей, то остальные частные показатели включаются в ограничения. По­казатели, образующие произведение (сумму), могут иметь весо­вые коэффициенты ki (kj). В общем виде эти методы можно пред­ставить в виде формул (4.6) и (4.7):

ZП = extr П ki yi (4.6)

i

ZC = extr S kj yj (4.7)

j

4. Оценка эффективности СЗИ может осуществляться также методом Парето. Сущность метода заключается в следующем. При использовании n показателей эффективности системе соот­ветствует точка в n-мерном пространстве. В этой об­ласти располагаются несравнимые решения, для которых улучше­ние какого-либо показателя невозможно без ухудшения других показателей эффективности. Выбор наилучшего решения из числа парето-оптимальных может осуществляться по различным прави­лам.

4.4. Эффективность комплексных систем защиты информации

Эффективность КСЗИ оценивается как на этапе разработки, так и в процессе эксплуатации. В оценке эффективности КСЗИ, в зависимости от используемых показателей и способов их получе­ния, можно выделить три подхода:

1.  классический;

2.  официальный;

3.  экспериментальный.

Под классическим подходом к оценке эффективности понима­ется использование критериев эффективности, полученных с по­мощью показателей эффективности. Значения показателей эффек­тивности получаются путем моделирования или вычисляются по характеристикам реальной кс. Такой подход используется при разработке и модернизации КСЗИ. Однако возможности класси­ческих методов комплексного оценивания эффективности приме­нительно к КСЗИ ограничены в силу ряда причин. Высокая сте­пень неопределенности исходных данных, сложность формализа­ции процессов функционирования, отсутствие общепризнанных методик расчета показателей эффективности и выбора критериев оптимальности создают значительные трудности для применения классических методов оценки эффективности.

Большую практическую значимость имеет подход к определе­нию эффективности КСЗИ, который условно можно назвать офи­циальным. Политика безопасности информационных технологий проводится государством и должна опираться на нормативные акты. В этих документах необходимо определить требования к защищенности информации различных категорий конфиденци­альности и важности.

Требования могут задаваться перечнем механизмов защиты информации, которые необходимо иметь в КС, чтобы она соот­ветствовала определенному классу защиты. Используя такие до­кументы, можно оценить эффективность КСЗИ. В этом случае критерием эффективности КСЗИ является ее класс защищенности.

Несомненным достоинством таких классификаторов (стандар­тов) является простота использования. Основным недостатком официального подхода к определению эффективности систем за­щиты является то, что не определяется эффективность конкретно­го механизма защиты, а констатируется лишь факт его наличия или отсутствия. Этот недостаток в какой-то мере компенсируется заданием в некоторых документах достаточно подробных требо­ваний к этим механизмам защиты.

Во всех развитых странах разработаны свои стандарты защи­щенности компьютерных систем критического применения. Так, в министерстве обороны США используется стандарт TCSEC (Department of Defence Trusted Computer System Evaluation Criteria), который известен как Оранжевая книга.

Согласно Оранжевой книге для оценки информационных сис­тем рассматривается четыре группы безопасности: А, В, С, D. В некоторых случаях группы безопасности делятся дополнительно на классы безопасности.

Группа А (гарантированная или проверяемая защита) обеспе­чивает гарантированный уровень безопасности. Методы защиты, реализованные в системе, могут быть проверены формальными методами. В этой группе имеется только один класс – А1.

Группа В (полномочная или полная защита) представляет полную защиту КС. В этой группе выделены классы безопасности В1, В2 и В3. Класс В1 (защита через грифы или метки) обеспечивается ис­пользованием в КС грифов секретности, определяющих доступ пользователей к частям системы. Класс В2 (структурированная защита) достигается разделени­ем информации на защищенные и незащищенные блоки и контро­лем доступа к ним пользователей. Класс В3 (области или домены безопасности) предусматривает разделение КС на подсистемы с различным уровнем безопасности и контролем доступа к ним пользователей.

Группа С (избирательная защита) представляет избирательную защиту подсистем с контролем доступа к ним пользователей. В этой группе выделены классы безопасности С1 и С2. Класс С1 (избирательная защита информации) предусматрива­ет разделение в КС пользователей и данных. Этот класс обеспечи­вает самый низкий уровень защиты КС. Класс С2 (защита через управляемый или контролируемый доступ) обеспечивается раздельным доступом пользователей к данным.

Группу D (минимальной безопасности) составляют КС, прове­ренные на безопасность, но которые не могут быть отнесены к классам А, В или С.

Организация защиты информации в вычислительных сетях Министерства обороны США осуществляется в соответствии с требованиями руководства «The Trusted Network Interpretation of Department of Defense Trusted Computer System Evaluation Guide­lines». Этот документ получил название Красная книга (как и предыдущий - по цвету обложки).

Подобные стандарты защищенности КС приняты и в других развитых странах. Так, в 1991 году Франция, Германия, Нидер­ланды и Великобритания приняли согласованные «Европейские критерии», в которых рассмотрено 7 классов безопасности от Е0 до Е6.

В Российской Федерации аналогичный стандарт разработан в 1992 году Государственной технической комиссией (ГТК) при Президенте РФ. Этим стандартом является руководящий доку­мент ГТК «Концепция защиты средств вычислительной техники и автоматизированных систем от НСД».

Устанавливается семь классов защищенности средств вычис­лительной техники (СВТ) от НСД (см. табл. 4.1). Самый низкий класс - седьмой, самый высокий - первый.

Классы подразделяются на четыре группы, отличающиеся ка­чественным уровнем защиты:

ü  первая группа содержит только один седьмой класс;

ü  вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;

ü  третья группа характеризуется мандатной защитой и со­держит четвертый, третий и второй классы;

ü  четвертая группа характеризуется верифицированной за­щитой и содержит только первый класс.

Седьмой класс присваивают СВТ, к которым предъявлялись требования по защите от НСД, но при оценке защищенность СВТ оказалась ниже уровня требований шестого класса.

Таблица 4.1

Показатели защищенности по классам СВТ

Наименование показателя

Класс защищенности

6

5

4

3

2

1

Дискреционный принцип контроля доступа

+

+

+

=

+

=

Мандатный принцип контроля доступа

-

-

+

=

=

=

Очистка памяти

-

+

+

+

=

=

Изоляция модуля

-

-

+

=

+

=

Маркировка документов

-

-

+

=

=

=

Защита ввода и вывода на отчуждаемый физический носитель информации

-

-

+

=

=

=

Сопоставление пользователя с устройством

-

-

+

=

=

=

Идентификация и аутентификация

+

=

+

=

=

=

Гарантия проектирования

-

+

+

+

+

+

Регистрация

-

+

+

+

=

=

Взаимодействие пользователя с КСЗИ

-

-

-

+

=

=

Надежное восстановление

-

-

-

+

=

=

Целостность КСЗИ

-

+

+

+

=

=

Контроль модификации

-

-

-

-

+

=

Контроль дистрибуции

-

-

-

-

+

=

Гарантии архитектуры

-

-

-

-

-

+

Тестирование

+

+

+

+

+

=

Руководство пользователя

+

=

=

=

=

=

Руководство по КСЗИ

+

+

=

+

+

=

Текстовая документация

+

+

+

+

+

=

Проектная документация

+

+

+

+

+

+

Обозначения: «-» - нет требований к данному классу;

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9