Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Общеметодологические принципы формирования теории защиты информации



Всю совокупность общеметодологических принципов удобно разделить на две группы: общетеоретические и теоретико-прикладные.

Основные принципы общетеоретического характера могут быть сформулированы следующим образом:

1) Четкая целевая направленность исследований и разработок, причем цели должны быть сформулированы настолько конкретно, чтобы на любом этапе работ можно было предметно оценить степень их достижения. Применительно к теории защиты информации целевой установкой может являться приведенный в предыдущем параграфе перечень составляющих её компонентов.

2) Неукоснительное следование главной задаче науки, которая заключается в том, чтобы видимое, лишь выступающее в явлении движение свести к действительному внутреннему движения, которое, как правило, скрыто. Названный принцип ориентирует на поиск научно обоснованных решений изучаемой проблемы, которые в общем случае существенно эффективнее эмпирических. Для рассматриваемых в книге проблем перехода к интенсивным способам защиты информации данное обстоятельства особенно важно, поскольку до настоящего времени пока превалируют эмпирические подходы к их решению.

3) Упреждающая разработка общих концепций, на базе которых могли бы решаться все частные вопросы. Нетрудно видеть, что данный принцип является дальнейшим развитием предыдущего, его требования заключаются в том, чтобы все получаемые научно обоснованные решения образовывали единую систему. Применительно к защите информации и её интенсификации такая концепция будет рассмотрена ниже.

4) Формирование концепций на основе реальных фактов, а не абстрактных умозаключений. Сущность этого принципа очевидна, следуя ему, выше были приведены результаты ретроспективного анализа фактографических данных о развитии подходов к защите информации.

5) Учет всех существенно значимых связей, относящихся к изучаемой проблеме. Практическая очевидность данного принципа в дополнительной аргументации не нуждается и дает достаточно оснований рассматривать его в качестве одного из основных принципов общетеоретического характера.

6) Строгий учет диалектики взаимосвязей количественных и качественных изменений. Для рассматриваемых здесь проблем перехода от экстенсивных к интенсивным способам защиты информации данный принцип имеет прямое действие, конкретное содержание которого будет изложено при обосновании следующего принципа.

7) Своевременное видоизменение постановки изучаемой проблемы или решаемой задачи. Сущность данного принципа заключается в том, что назревшие качественные изменения, подготовленные изменениями количественными в процессе предшествующего развития изучаемого явления (а они в области развития способов и методов защиты информации, как отмечалось выше, налицо), должны быть актуализированы путем видоизменения самой постановки решаемой задачи.

С учетом современного этапа развития теории и практики защиты информации приведенные общетеоретические принципы могут быть интерпретированы так, как представлено в таблице ниже.

Таблица: «Интерпретация общеметодологических принципов развития науки применительно к современным проблемам защиты информации»

Формулировки принципов Интерпретация
Строгая целевая направленность. Главная цель – формирование научно-технических предпосылок, необходимых для перехода от экстенсивных способов решения проблем защиты информации к интенсивным, т.е.: дальнейшее развитие основ теории защиты; формирование регулярных методологий анализа степени уязвимости информации, обоснование целесообразного уровня защиты; создание методологии синтеза систем защиты, оптимальных по все совокупности существенно значимых критериев, и оптимального управления системой в процессе её функционирования.
Неукоснительное следование главной задаче науки – за внешними проявлениями вскрыть внутренние движения. Необходимо: Подвергнуть тщательной аналитико-синтетической обработке всю совокупность статистических данных, относящихся к защите информации4 Выявить устойчивые тенденции в эволюционном развитии теории и практики защиты информации; Осуществить прогноз наиболее вероятных направлений развития выявленных тенденций.
Упреждающая разработка общих концепций Уточнение и строгое научное обоснование предложенной унифицированной концепции защиты информации. Формирование на базе кортежа концептуальных решений по защите информации единой методологии создания, организации и обеспечения функционирования систем защиты информации, соответствующих заданным требованиям к защите.
Формирование концепций на основе реальных фактов Формирование структуры и содержания информационного кадастра по защите информации. Организация систематического и целенаправленного сбора и накопления всех данных, относящихся к защите информации. Регулярная обработка всех накопленных данных в целях обоснования и пополнения информационного кадастра по защите информации. Периодический анализ данных информационного кадастра в целях выявления новых фактов относительно различных аспектов защиты информации
Учет всех существенно значимых факторов, влияющих на изучаемую проблему Рассмотрение защиты информации как комплексной проблемы в целевом, инструментальном и организационном аспектах. Рассмотрение проблемы комплексной защиты как составляющей части более общей проблемы управления информацией. Рассмотрение проблемы управления информацией как составляющей части глобальной проблемы информатизации современного общества
Строгий учет диалектики взаимосвязей количественных и качественных изменений в развитии изучаемых явлений Необходимо предметно обосновывать, что к настоящему времени в развитии проблем защиты информации произошли (накоплены) такие количественные изменения (масштабы работ, объемы расходуемых ресурсов, арсеналы используемых средств), на основе которых вполне созрела необходимость качественных изменений в подходах защиты в общегосударственном масштабе
Своевременное видоизменение постановки задачи Интерпретация требований данного принципа заключается в разработке и обосновании необходимости, сущности и содержания перехода от экстенсивных к интенсивным способам решения всех проблем защиты информации

1. Построение адекватных моделей изучаемых систем и процессов.

В общепостановочной части данный принцип общепризнан и понятен. До недавнего времени, пока в центре внимания специалистов были преимущественно технические, т.е. строго формальные системы, не было никаких недоразумений также в плане построения моделей, строго адекватных моделируемым системам и процессам. Однако, по мере того, как росла необходимость моделирования систем социально-экономических, подверженных повышенному влиянию случайных и даже трудно предсказуемых факторов, построение адекватных моделей натолкнулось на трудности принципиального характера: методы классической теории систем оказались недостаточно приспособленными для этого. Попытки построения моделей указанных систем с использованием традиционных методов чаще всего приводили к такой трансформации постановки задачи, что в итоге создаваемые модели оказывались неадекватными моделируемым системам. Стало совершенно ясно, что имеющиеся методы моделирования нуждаются в существенном расширении и дополнении.

2. Унификация разрабатываемых решений

Содержание названного принципа специалистам практически очевидно. Заметим только, что он детализирует в известной мере один из аспектов общеметодологического принципа упреждающий разработки общих концепций, поскольку любое унифицированное решение есть своего рода концепция.

3. Максимальная структуризация изучаемых систем и разрабатываемых решений.

Структуризация может быть определена как процесс формирования такой архитектуры разрабатываемых систем и технологических схем их функционирования, которая наилучшим образом удовлетворяет всех совокупности условий их разработки, эксплуатации и усовершенствования. В более общей постановке структуризация может рассматриваться как одно из направлений расширения научно-методологического базиса классической теории систем.

4. Радикальная эволюция в реализации разработанных концепций.

Результатом изучений сложных проблем, как правило, являются предложения и решения (концепции) по более или менее кардинальному совершенствованию архитектуры соответствующих систем или процессов организации и обеспечения функционирования. Естественно, при этом возникает вопрос о способах практического претворения в жизнь разработанных концепций. Крайними вариантами будут: слева – выбросить (убрать, демонтировать) прежние решения и заново построить систему в строгом соответствии с новыми концепциями, справа – отказаться от новых концепций во имя сохранения прежних решений. В реальной жизни эти крайние варианты если и будут разумными, то лишь в каких-то неординарных ситуациях, в подавляющем же большинстве ситуаций рациональным будет какой-то промежуточный вариант. Для ориентации в подобных ситуациях В.М. Глушков еще в 70-х годах XX века сформулировал принцип так называемой радикальной эволюции, суть которого, как следует из самого названия, сводится к тому, что надо стремиться к радикальным совершенствованиям, но реализовывать их эволюционным путем.

 

Стратегии защиты информации . Обобщая определения, при­водимые в различных источниках, можно сказать, что стратегия - это общая, рассчитанная на перспективу руководящая установка при организации и обеспечении соответствующего вида деятель­ности, направленная на то, чтобы наиболее важные цели этой дея­тельности достигались при наиболее рациональном расходовании имеющихся ресурсов.

Таким образом, стратегическая установка на защиту информа­ции, очевидно, может быть сформулирована следующим образом: вся совокупность мероприятий по защите информации должна быть такой, чтобы во все время функционирования системы уровень за­щиты соответствовал требуемому, а выделяемые для этих целей ресурсы расходовались бы наиболее рациональным способом.

  Способ реализации стратегии
Отдельные механизмы защиты Системы защиты Защищенные информаци­онные технологии
Учитываемые угрозы Все потенциально возможные     УПРЕЖДА­ ЮЩАЯ
Наиболее опасные потенциально возможные   НАСТУПА­ ТЕЛЬНАЯ  
Все известные ОБОРОНИ­ ТЕЛЬНАЯ    
  Отсутствует Частичное Полное
Влияние на среду защиты

Рис. 2.5. Стратегии защиты информации

Сформулируем кратко основные из этих результатов.

1. Процессы, осуществляемые в каждой сфере деятельности, могут быть представлены в виде строго определенной совокупно­сти функций.

2. Содержание и последовательность осуществления каждой из функций могут быть представлены в виде четко сформулирован­ной концепции.

3. Информационные процессы, имеющие место в любой сфере деятельности, могут быть представлены некоторой совокупностью процедур (задач) трех классов: информационно-поисковых, логико­аналитических, поисково-оптимизационных. Небезынтересно отме­тить, что в такой классификации содержится глубинный смысл, так как при решении информационно-поисковых задач обработка ин­формации осуществляется преимущественно на синтаксическом, логико-аналитических - на семантическом, поисково-оптимизацион­ных - на прагматическом уровнях.

4. Для решения задач каждого из названных выше унифициро­ванных классов может быть разработан полный арсенал методов и средств, причем полнота интерпретируется здесь в том смысле, что любая задача в любых потенциально возможных условиях мо­жет быть решена рациональным образом.

5. Информационный поток, циркулирующий в любой системе или на любом объекте в процессе их функционирования, может быть представлен как частный случай некоторой унифицированной схемы.

Унифицированная концепция защиты информации . Унифи­цированной концепцией защиты информации будем называть инструментально-методологическую базу, обеспечивающую практическую реализацию каждой из рассмот­ренных выше стратегий защиты (оборонительной, наступательной, упреждающей), причем реализацию оптимальным образом, на ре­гулярной основе и при минимальных затратах.

Ниже дается общее содержание выделенных на рисунке компонентов концепции.

1. Концепции, задающие ситуацию защиты. В настоящее время довольно четко обозначается тенденция формирования объективных предпосылок для оптимального информационного обеспечения деятельности систем и объектов на регулярной осно­ве. Представляется, что основными путями решения данной зада­чи являются формирование на каждом объекте информационного кадастра, построение унифицированной технологии автоматизиро­ванной обработки информации и разработка методологии органи­зации информационного обеспечения деятельности объектов. Ито­гом реализации этой методологии будет система решения основ­ных задач объекта, связанных с использованием информации, на принципах и методах поточно-индустриального производства.

2. Методология описания ситуации защиты. В классиче­ской теории систем под описанием любой ситуации подразумева­ются строго формальные представления архитектуры и процессов функционирования соответствующей системы. К этому необходимо стремиться и при описании ситуаций защиты. Однако, как уже от­мечалось, одна из наиболее характерных особенностей ситуаций, возникающих в процессе решения задач защиты, заключается в повышенном влиянии случайных факторов. Это обстоятельство существенно затрудняет формальное их описание. В качестве вы­хода из положения понятие формализации в методологии систем­ного анализа расширяется до уровня структуризации, причем под структуризацией ситуации понимается представление структуры в виде совокупности взаимодействующих элементов, а при опреде­лении характеристик элементов и систем в целом, а также процес­сов их функционирования наряду с количественными допускается использование лингвистических переменных.

3. Система показателей уязвимости (защищенности) ин­формации. Под показателем уязвимости информации понимается мера потенциально возможного негативного воздействия на защи­щаемую информацию. Величина, дополняющая меру уязвимости до максимально возможного значения, представляет собой меру защищенности информации. Поскольку современные системы и объекты, а также технологические схемы их функционирования могут быть чрезвычайно сложными, то не удается одним каким- либо показателем удовлетворить потребности решения всех задач защиты, необходимо некоторое (как оказалось, достаточно боль­шое) число таких показателей. Однако при независимом их фор­мировании и использовании неизбежна путаница и другие неудоб­ства. Чтобы избежать этого, все показатели должны быть объеди­нены в некоторую упорядоченную систему.

4. Система дестабилизирующих факторов, влияющих на уязвимость (защищенность) информации. Под дестабилизи­рующим фактором понимается событие или явление, содержащее в себе потенциальную возможность такого негативного воздейст­вия на информацию, результатом которого может быть увеличение значений каких-либо показателей уязвимости, защищаемой инфор­мации и соответственно уменьшение показателей ее защищенно­сти. Как и в случае показателей уязвимости (защищенности) ин­формации, речь идет о формировании упорядоченной и полной системы дестабилизирующих факторов, т.е. угроз информации, что предопределяется потребностями решения задач защиты. В самом деле, если для реализации оборонительной стратегии защиты дос­таточно иметь сведения об уже известных угрозах, то для наступа­тельной стратегии необходимы сведения и о наиболее опасных угрозах, которые пока не проявились, но являются потенциально возможными. Для реализации же упреждающей стратегии допол­нительно к предыдущему необходимы сведения обо всех потенци­ально возможных угрозах информации. Совершенно очевидно, что формирование полной в указанном выше смысле системы угроз представляет собою весьма сложную и неординарную задачу.

5. Методология оценки уязвимости (защищенности) ин­формации. В соответствии с изложенным выше, данная методо­логия должна содержать методы, модели и инструментальные средства определения текущих и прогнозирования будущих значе­ний каждого из системы показателей уязвимости (защищенности) информации под воздействием каждой из потенциально возмож­ных угроз и любой их совокупности. С точки зрения классической теории систем подобные задачи выделены в класс задач анализа, и для их решения разработан весьма представительный арсенал методов, рассчитанных как на системы детерминированного, так и стохастического характера. Однако в силу очень высокого влияния на процессы защиты информации случайных факторов, для многих из которых к тому же неизвестны (по крайней мере в настоящее время) законы распределения и числовые их характеристики, ука­занные методы лишь частично могут быть использованы для ре­шения рассматриваемых задач. Для системного их решения необ­ходимы методы, существенно выходящие за рамки классической теории систем.

6. Методология определения требований к защите ин­формации. Данный компонент унифицированной концепции защи­ты информации в решающей степени предопределяет подходы, средства и методы практической организации защиты. В классиче­ской теории систем предполагается, что требования к любым па­раметрам создаваемых систем определяются в количественном выражении. Однако, в силу повышенной неопределенности про­цессов защиты информации, предложить строго формальную и адекватную методику определения требуемого уровня защиты не удается (по крайней мере в настоящее время). Таким образом, приходится довольствоваться эвристическими и теоретико­эмпирическими методами. А поскольку требованиями к защите фактически предопределяется построение соответствующей сис­темы защиты и технология ее функционирования, то решать рас­сматриваемую задачу оказалось целесообразным во взаимосвязи с задачей оптимизации и стандартизации систем защиты инфор­мации.

7. Система концептуальных решений по защите инфор­мации. Под концептуальным понимается такое решение, которое создает объективные предпосылки для формирования инструмен­тальных средств, необходимых и достаточных для эффективного решения всей совокупности соответствующих задач на регулярной основе и в соответствии с требованиями, которые, в свою очередь, определяются целями функционирования соответствующей систе­мы. Отсюда следует, что концептуальные решения должны быть научно обоснованными и оптимальными с точки зрения сочетания объективных требований к решению соответствующих задач и объективных предпосылок их решения. А отсюда, в свою очередь, следует, что должны быть механизмы оценки оптимальности ре­шения задач на основе концептуальных решений. Приведенные положения целиком и полностью относятся также к принятию кон­цептуальных решений по защите информации. Как следует из рис. 1.3, указанные концептуальные решения сводятся к формирова­нию взаимосвязанной цепочки: функции защиты - задачи защиты - средства защиты - система защиты.

Из теории управления известно, что принятие такого рода ре­шений относится к числу слабоструктурированных задач, реализа­ция которых в значительной мере основывается на эвристических методах. Особенно важна доля эвристической составляющей в методиках принятия решений в условиях существенной неопреде­ленности, что и имеет место при организации защиты информации.

8 . Система требований к концептуальным решениям.Со­держание данного компонента концепции защиты заключается в обосновании таких требований к каждому из концептуальных ре­шений, которые обеспечивали бы достижение целей их принятия наиболее рациональным образом.

9. Условия, способствующие повышению эффективности защиты информации.Основное назначение и содержание данного компонента концепции защиты информации заключается в том, чтобы сформировать и обосновать перечень и содержание тех условий, со­блюдение которых будет существенно способствовать повышению уровня защиты при ограничении объема выделенных для этих целей средств или расходованию возможно меньшего объема средств для обеспечения требуемого уровня защиты. Иными словами, указанная система условий выступает в качестве обратной связи от концепту­альных решений по защите информации к ситуации, порождающей саму проблему защиты, т. е. к первому компоненту рассматриваемой здесь концепции защиты.

Отсюда следует, что унифицированная концепция защиты представляет собою кибернетическую систему с обратной связью, что и создает объективные предпосылки для оптимального реше­ния задач защиты.

Перспективы и проблемы развития теории и практики за­щиты информации. Прогноз перспектив развития теории и прак­тики защиты информации создает базу для упреждающей разра­ботки перспективных методов и средств защиты. В то же время прогнозирование любых процессов относится к числу наиболее сложных задач, требующих достаточно репрезентативной выборки статистических данных о развитии и функционировании различных систем защиты информации.

Сбор таких данных пока что организован неудовлетворительно, что существенно усложняет прогнозирование перспектив развития теории и практики защиты информации. Уместным будет также от­метить, что даже в рамках классической теории систем, изучающей формальные системы, прогнозирование представляется весьма сложной задачей.

Таким образом, с учетом всего изложенного можно сделать вы­вод, что наиболее подходящей исходной платформой для решения задачи интенсификации процессов защиты информации может быть предложенная в работах В.А. Герасименко унифицированная концепция, поскольку именно в ней наиболее полно сконцентриро­ван и систематизирован весь опыт развития теории и практики за­щиты.

Моделирование системы состоит в построении некоторого ее образа, соответствующего (с точностью до целей моделирования) исследуемой системе, и получения с помощью сформированной модели необходимых характеристик реальной системы.

Классификация моделей может быть осуществлена по совокупности трех критериев:

а) Способ моделирования

· Аналитический - модель представляет собой совокупность аналитических и (или) логических зависимостей, позволяющих определить необходимые характеристики путем проведения вычислений по указанным зависимостям.

· Статистический - моделируемая система представляется в виде некоторого аналога, отражающего для определяемых характеристик зависимости реальной системы. Определение значений данных характеристик осуществляется путем многократной имитации реализации зависимостей характеристик от существенно значимых параметров реальной системы и внешней среди и статистической обработки совокупности получаемых результатов.

б) Характер системы

· Детерминированные - все зависимости между подлежащими определению на модели значениями характеристик моделируемой системы и влияющими на них параметрами системы и внешней среды строго определены.

· Стохастические - на зависимости оказывают существенное влияние случайные факторы.

в) Масштаб моделирования

· Общие - строятся с целью определение значений некоторых обобщенных характеристик моделируемых систем.

· Частные - с целью определения частных, локальных характеристик системы.

Поскольку на процессы защиты большое влияние оказывают случайные факторы, то в подавляющем большинстве эти модели стохастические, поэтому выделяют 4 вида моделей:

· аналитические общие

· аналитические частные

· статистические общие

· статистические частные

Методы моделирования - описание структуры и процессов функционирования системы и имитация процессов функционирования систем.

Описание структуры системы может быть осуществлено методами теории множеств и теории графов и должно содержать перечень всех ее существенно значимых элементов, взаимосвязи между элементами и отображать характер этих взаимосвязей.

Для описания процессов функционирования стохастических систем необходимы средства отображения влияния случайных факторов. Такие средства содержатся в методах статистических испытаний (Монте-Карло), теории массового обслуживания, теории вероятностных автоматов и др.

 

11. Постановка задачи определения требований к защите информации. Методы оценки параметров защищаемой информации. Факторы, влияющие на требуемый уровень защиты информации.

Постановка задачи определения требований к защите информации

В самом общем виде и на чисто прагматическом уровне требования к защите могут быть определены как предотвращение угроз информации, проявление которых может привести к существенно значимым последствиям. Но поскольку защита информации есть случайный процесс (показатели уязвимости носят вероятностный характер), то и требования к защите должны выражаться терминами и понятиями теории вероятностей.

По аналогии с требованиями к надежности технических систем, обоснованными в классической теории систем, требования к защите могут быть сформулированы в виде условия:

Р3 > = Р'3, (4.1)

где Р3 - вероятность защищенности информации, а Р'3 - требуемый уровень защищенности.

Конкретные требования к защите, обусловленные спецификой автоматизированной обработки информации, определяются совокупностью следующих факторов: характером обрабатываемой информации; объемом обрабатываемой информации; продолжительностью пребывания информации в АСОД(автоматизированная система обработки данных); структурой АСОД; видом защищаемой информации; технологией обработки информации; организацией информационно-вычислительного процесса в АСОД; этапом жизненного цикла АСОД.

По характеру (с точки зрения требуемой защиты) информацию можно разделить на общедоступную, конфиденциальную, служебную, секретную и совершенно секретную.

Соответствующие рекомендации по предъявлению требований к защите могут быть следующими:

1.При обработке общедоступной информации никаких специальных мер защиты от несанкционированного доступа не требуется.

2.Требования к защите конфиденциальной информации определяет пользователь, устанавливающий статус конфиденциальности.

3.При обработке служебной информации к ней должен быть обеспечен свободный доступ пользователям учреждения-владельца этой информации (по общему списку); доступ же пользователей, не включенных в общий список, должен осуществляться по разовым санкциям, выдаваемым пользователями, включенными в список.

4.При обработке секретной информации в зависимости от ее объема и характера может быть предъявлен один из следующих вариантов требований:

а)персональное разграничение - для каждого элемента информации составляется список пользователей, имеющих к нему право доступа;

б)коллективное разграничение - структура баз защищаемых данных организуется в соответствии со структурой подразделений, участвующих в обработке защищаемой информации; пользователи каждого подразделения имеют право доступа только к " своим" данным.

5.При обработке совершенно секретной информации список лиц, имеющих право доступа, должен составляться для каждого самостоятельного элемента информации с указанием дней и времени доступа, а также перечня разрешенных процедур.

Решение каждой конкретной задачи может быть найдено на пути структурно-логического анализа систем и ситуаций защиты и структурированного их описания с широким применением методологии и методов неформальной теории систем.

Последовательность решения задачи в указанной постановке, очевидно, должна быть следующей:

1) разработка методов оценки параметров защищаемой информации;

2) формирование перечня и классификация факторов, влияющих на требуемый уровень защиты информации;

3) структуризация возможных значений факторов;

4) структуризация поля потенциально возможных вариантов сочетаний значений факторов (вариантов условий защиты);

5) оптимальное деление поля возможных вариантов на типовые классы;

6) структурированное описание требований к защите в пределах выделенных классов.


Поделиться:



Популярное:

  1. C. Там, где зоны формирования опасных и вредных факторов практически пронизывают всю производственную среду
  2. XVI. Любой опыт, несовместимый с организацией или структурой самости, может восприниматься как угроза, и чем больше таких восприятий, тем жестче организация структуры самости для самозащиты.
  3. Абстрактные модели защиты информации
  4. Автомат продольно-токовой дифференциальной защиты.
  5. АЗП – автомат защиты от перенапряжения.
  6. Алгоритм формирования техники двигательных действий легкоатлетических упражнений. Характеристика и технология обучения технике легкоатлетического вида из школьной программы (по выбору).
  7. Анализ источников формирования капитала
  8. Анализ структуры имущества организации и источников его формирования
  9. Анализ формирования и выполнения производственной программы
  10. Анатомо-физиологические особенности формирования потребностей
  11. Антивирусные средства защиты информации
  12. Безопасность и опасность: свойства и условия возникновения. Этапы защиты от опасностей.


Последнее изменение этой страницы: 2016-04-11; Просмотров: 1329; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.069 с.)
Главная | Случайная страница | Обратная связь