Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Общеметодологические принципы формирования теории защиты информации
Всю совокупность общеметодологических принципов удобно разделить на две группы: общетеоретические и теоретико-прикладные. Основные принципы общетеоретического характера могут быть сформулированы следующим образом: 1) Четкая целевая направленность исследований и разработок, причем цели должны быть сформулированы настолько конкретно, чтобы на любом этапе работ можно было предметно оценить степень их достижения. Применительно к теории защиты информации целевой установкой может являться приведенный в предыдущем параграфе перечень составляющих её компонентов. 2) Неукоснительное следование главной задаче науки, которая заключается в том, чтобы видимое, лишь выступающее в явлении движение свести к действительному внутреннему движения, которое, как правило, скрыто. Названный принцип ориентирует на поиск научно обоснованных решений изучаемой проблемы, которые в общем случае существенно эффективнее эмпирических. Для рассматриваемых в книге проблем перехода к интенсивным способам защиты информации данное обстоятельства особенно важно, поскольку до настоящего времени пока превалируют эмпирические подходы к их решению. 3) Упреждающая разработка общих концепций, на базе которых могли бы решаться все частные вопросы. Нетрудно видеть, что данный принцип является дальнейшим развитием предыдущего, его требования заключаются в том, чтобы все получаемые научно обоснованные решения образовывали единую систему. Применительно к защите информации и её интенсификации такая концепция будет рассмотрена ниже. 4) Формирование концепций на основе реальных фактов, а не абстрактных умозаключений. Сущность этого принципа очевидна, следуя ему, выше были приведены результаты ретроспективного анализа фактографических данных о развитии подходов к защите информации. 5) Учет всех существенно значимых связей, относящихся к изучаемой проблеме. Практическая очевидность данного принципа в дополнительной аргументации не нуждается и дает достаточно оснований рассматривать его в качестве одного из основных принципов общетеоретического характера. 6) Строгий учет диалектики взаимосвязей количественных и качественных изменений. Для рассматриваемых здесь проблем перехода от экстенсивных к интенсивным способам защиты информации данный принцип имеет прямое действие, конкретное содержание которого будет изложено при обосновании следующего принципа. 7) Своевременное видоизменение постановки изучаемой проблемы или решаемой задачи. Сущность данного принципа заключается в том, что назревшие качественные изменения, подготовленные изменениями количественными в процессе предшествующего развития изучаемого явления (а они в области развития способов и методов защиты информации, как отмечалось выше, налицо), должны быть актуализированы путем видоизменения самой постановки решаемой задачи. С учетом современного этапа развития теории и практики защиты информации приведенные общетеоретические принципы могут быть интерпретированы так, как представлено в таблице ниже. Таблица: «Интерпретация общеметодологических принципов развития науки применительно к современным проблемам защиты информации»
1. Построение адекватных моделей изучаемых систем и процессов. В общепостановочной части данный принцип общепризнан и понятен. До недавнего времени, пока в центре внимания специалистов были преимущественно технические, т.е. строго формальные системы, не было никаких недоразумений также в плане построения моделей, строго адекватных моделируемым системам и процессам. Однако, по мере того, как росла необходимость моделирования систем социально-экономических, подверженных повышенному влиянию случайных и даже трудно предсказуемых факторов, построение адекватных моделей натолкнулось на трудности принципиального характера: методы классической теории систем оказались недостаточно приспособленными для этого. Попытки построения моделей указанных систем с использованием традиционных методов чаще всего приводили к такой трансформации постановки задачи, что в итоге создаваемые модели оказывались неадекватными моделируемым системам. Стало совершенно ясно, что имеющиеся методы моделирования нуждаются в существенном расширении и дополнении. 2. Унификация разрабатываемых решений Содержание названного принципа специалистам практически очевидно. Заметим только, что он детализирует в известной мере один из аспектов общеметодологического принципа упреждающий разработки общих концепций, поскольку любое унифицированное решение есть своего рода концепция. 3. Максимальная структуризация изучаемых систем и разрабатываемых решений. Структуризация может быть определена как процесс формирования такой архитектуры разрабатываемых систем и технологических схем их функционирования, которая наилучшим образом удовлетворяет всех совокупности условий их разработки, эксплуатации и усовершенствования. В более общей постановке структуризация может рассматриваться как одно из направлений расширения научно-методологического базиса классической теории систем. 4. Радикальная эволюция в реализации разработанных концепций. Результатом изучений сложных проблем, как правило, являются предложения и решения (концепции) по более или менее кардинальному совершенствованию архитектуры соответствующих систем или процессов организации и обеспечения функционирования. Естественно, при этом возникает вопрос о способах практического претворения в жизнь разработанных концепций. Крайними вариантами будут: слева – выбросить (убрать, демонтировать) прежние решения и заново построить систему в строгом соответствии с новыми концепциями, справа – отказаться от новых концепций во имя сохранения прежних решений. В реальной жизни эти крайние варианты если и будут разумными, то лишь в каких-то неординарных ситуациях, в подавляющем же большинстве ситуаций рациональным будет какой-то промежуточный вариант. Для ориентации в подобных ситуациях В.М. Глушков еще в 70-х годах XX века сформулировал принцип так называемой радикальной эволюции, суть которого, как следует из самого названия, сводится к тому, что надо стремиться к радикальным совершенствованиям, но реализовывать их эволюционным путем.
Стратегии защиты информации . Обобщая определения, приводимые в различных источниках, можно сказать, что стратегия - это общая, рассчитанная на перспективу руководящая установка при организации и обеспечении соответствующего вида деятельности, направленная на то, чтобы наиболее важные цели этой деятельности достигались при наиболее рациональном расходовании имеющихся ресурсов. Таким образом, стратегическая установка на защиту информации, очевидно, может быть сформулирована следующим образом: вся совокупность мероприятий по защите информации должна быть такой, чтобы во все время функционирования системы уровень защиты соответствовал требуемому, а выделяемые для этих целей ресурсы расходовались бы наиболее рациональным способом.
Рис. 2.5. Стратегии защиты информации Сформулируем кратко основные из этих результатов. 1. Процессы, осуществляемые в каждой сфере деятельности, могут быть представлены в виде строго определенной совокупности функций. 2. Содержание и последовательность осуществления каждой из функций могут быть представлены в виде четко сформулированной концепции. 3. Информационные процессы, имеющие место в любой сфере деятельности, могут быть представлены некоторой совокупностью процедур (задач) трех классов: информационно-поисковых, логикоаналитических, поисково-оптимизационных. Небезынтересно отметить, что в такой классификации содержится глубинный смысл, так как при решении информационно-поисковых задач обработка информации осуществляется преимущественно на синтаксическом, логико-аналитических - на семантическом, поисково-оптимизационных - на прагматическом уровнях. 4. Для решения задач каждого из названных выше унифицированных классов может быть разработан полный арсенал методов и средств, причем полнота интерпретируется здесь в том смысле, что любая задача в любых потенциально возможных условиях может быть решена рациональным образом. 5. Информационный поток, циркулирующий в любой системе или на любом объекте в процессе их функционирования, может быть представлен как частный случай некоторой унифицированной схемы. Унифицированная концепция защиты информации . Унифицированной концепцией защиты информации будем называть инструментально-методологическую базу, обеспечивающую практическую реализацию каждой из рассмотренных выше стратегий защиты (оборонительной, наступательной, упреждающей), причем реализацию оптимальным образом, на регулярной основе и при минимальных затратах. Ниже дается общее содержание выделенных на рисунке компонентов концепции. 1. Концепции, задающие ситуацию защиты. В настоящее время довольно четко обозначается тенденция формирования объективных предпосылок для оптимального информационного обеспечения деятельности систем и объектов на регулярной основе. Представляется, что основными путями решения данной задачи являются формирование на каждом объекте информационного кадастра, построение унифицированной технологии автоматизированной обработки информации и разработка методологии организации информационного обеспечения деятельности объектов. Итогом реализации этой методологии будет система решения основных задач объекта, связанных с использованием информации, на принципах и методах поточно-индустриального производства. 2. Методология описания ситуации защиты. В классической теории систем под описанием любой ситуации подразумеваются строго формальные представления архитектуры и процессов функционирования соответствующей системы. К этому необходимо стремиться и при описании ситуаций защиты. Однако, как уже отмечалось, одна из наиболее характерных особенностей ситуаций, возникающих в процессе решения задач защиты, заключается в повышенном влиянии случайных факторов. Это обстоятельство существенно затрудняет формальное их описание. В качестве выхода из положения понятие формализации в методологии системного анализа расширяется до уровня структуризации, причем под структуризацией ситуации понимается представление структуры в виде совокупности взаимодействующих элементов, а при определении характеристик элементов и систем в целом, а также процессов их функционирования наряду с количественными допускается использование лингвистических переменных. 3. Система показателей уязвимости (защищенности) информации. Под показателем уязвимости информации понимается мера потенциально возможного негативного воздействия на защищаемую информацию. Величина, дополняющая меру уязвимости до максимально возможного значения, представляет собой меру защищенности информации. Поскольку современные системы и объекты, а также технологические схемы их функционирования могут быть чрезвычайно сложными, то не удается одним каким- либо показателем удовлетворить потребности решения всех задач защиты, необходимо некоторое (как оказалось, достаточно большое) число таких показателей. Однако при независимом их формировании и использовании неизбежна путаница и другие неудобства. Чтобы избежать этого, все показатели должны быть объединены в некоторую упорядоченную систему. 4. Система дестабилизирующих факторов, влияющих на уязвимость (защищенность) информации. Под дестабилизирующим фактором понимается событие или явление, содержащее в себе потенциальную возможность такого негативного воздействия на информацию, результатом которого может быть увеличение значений каких-либо показателей уязвимости, защищаемой информации и соответственно уменьшение показателей ее защищенности. Как и в случае показателей уязвимости (защищенности) информации, речь идет о формировании упорядоченной и полной системы дестабилизирующих факторов, т.е. угроз информации, что предопределяется потребностями решения задач защиты. В самом деле, если для реализации оборонительной стратегии защиты достаточно иметь сведения об уже известных угрозах, то для наступательной стратегии необходимы сведения и о наиболее опасных угрозах, которые пока не проявились, но являются потенциально возможными. Для реализации же упреждающей стратегии дополнительно к предыдущему необходимы сведения обо всех потенциально возможных угрозах информации. Совершенно очевидно, что формирование полной в указанном выше смысле системы угроз представляет собою весьма сложную и неординарную задачу. 5. Методология оценки уязвимости (защищенности) информации. В соответствии с изложенным выше, данная методология должна содержать методы, модели и инструментальные средства определения текущих и прогнозирования будущих значений каждого из системы показателей уязвимости (защищенности) информации под воздействием каждой из потенциально возможных угроз и любой их совокупности. С точки зрения классической теории систем подобные задачи выделены в класс задач анализа, и для их решения разработан весьма представительный арсенал методов, рассчитанных как на системы детерминированного, так и стохастического характера. Однако в силу очень высокого влияния на процессы защиты информации случайных факторов, для многих из которых к тому же неизвестны (по крайней мере в настоящее время) законы распределения и числовые их характеристики, указанные методы лишь частично могут быть использованы для решения рассматриваемых задач. Для системного их решения необходимы методы, существенно выходящие за рамки классической теории систем. 6. Методология определения требований к защите информации. Данный компонент унифицированной концепции защиты информации в решающей степени предопределяет подходы, средства и методы практической организации защиты. В классической теории систем предполагается, что требования к любым параметрам создаваемых систем определяются в количественном выражении. Однако, в силу повышенной неопределенности процессов защиты информации, предложить строго формальную и адекватную методику определения требуемого уровня защиты не удается (по крайней мере в настоящее время). Таким образом, приходится довольствоваться эвристическими и теоретикоэмпирическими методами. А поскольку требованиями к защите фактически предопределяется построение соответствующей системы защиты и технология ее функционирования, то решать рассматриваемую задачу оказалось целесообразным во взаимосвязи с задачей оптимизации и стандартизации систем защиты информации. 7. Система концептуальных решений по защите информации. Под концептуальным понимается такое решение, которое создает объективные предпосылки для формирования инструментальных средств, необходимых и достаточных для эффективного решения всей совокупности соответствующих задач на регулярной основе и в соответствии с требованиями, которые, в свою очередь, определяются целями функционирования соответствующей системы. Отсюда следует, что концептуальные решения должны быть научно обоснованными и оптимальными с точки зрения сочетания объективных требований к решению соответствующих задач и объективных предпосылок их решения. А отсюда, в свою очередь, следует, что должны быть механизмы оценки оптимальности решения задач на основе концептуальных решений. Приведенные положения целиком и полностью относятся также к принятию концептуальных решений по защите информации. Как следует из рис. 1.3, указанные концептуальные решения сводятся к формированию взаимосвязанной цепочки: функции защиты - задачи защиты - средства защиты - система защиты. Из теории управления известно, что принятие такого рода решений относится к числу слабоструктурированных задач, реализация которых в значительной мере основывается на эвристических методах. Особенно важна доля эвристической составляющей в методиках принятия решений в условиях существенной неопределенности, что и имеет место при организации защиты информации. 8 . Система требований к концептуальным решениям.Содержание данного компонента концепции защиты заключается в обосновании таких требований к каждому из концептуальных решений, которые обеспечивали бы достижение целей их принятия наиболее рациональным образом. 9. Условия, способствующие повышению эффективности защиты информации.Основное назначение и содержание данного компонента концепции защиты информации заключается в том, чтобы сформировать и обосновать перечень и содержание тех условий, соблюдение которых будет существенно способствовать повышению уровня защиты при ограничении объема выделенных для этих целей средств или расходованию возможно меньшего объема средств для обеспечения требуемого уровня защиты. Иными словами, указанная система условий выступает в качестве обратной связи от концептуальных решений по защите информации к ситуации, порождающей саму проблему защиты, т. е. к первому компоненту рассматриваемой здесь концепции защиты. Отсюда следует, что унифицированная концепция защиты представляет собою кибернетическую систему с обратной связью, что и создает объективные предпосылки для оптимального решения задач защиты. Перспективы и проблемы развития теории и практики защиты информации. Прогноз перспектив развития теории и практики защиты информации создает базу для упреждающей разработки перспективных методов и средств защиты. В то же время прогнозирование любых процессов относится к числу наиболее сложных задач, требующих достаточно репрезентативной выборки статистических данных о развитии и функционировании различных систем защиты информации. Сбор таких данных пока что организован неудовлетворительно, что существенно усложняет прогнозирование перспектив развития теории и практики защиты информации. Уместным будет также отметить, что даже в рамках классической теории систем, изучающей формальные системы, прогнозирование представляется весьма сложной задачей. Таким образом, с учетом всего изложенного можно сделать вывод, что наиболее подходящей исходной платформой для решения задачи интенсификации процессов защиты информации может быть предложенная в работах В.А. Герасименко унифицированная концепция, поскольку именно в ней наиболее полно сконцентрирован и систематизирован весь опыт развития теории и практики защиты. Моделирование системы состоит в построении некоторого ее образа, соответствующего (с точностью до целей моделирования) исследуемой системе, и получения с помощью сформированной модели необходимых характеристик реальной системы. Классификация моделей может быть осуществлена по совокупности трех критериев: а) Способ моделирования · Аналитический - модель представляет собой совокупность аналитических и (или) логических зависимостей, позволяющих определить необходимые характеристики путем проведения вычислений по указанным зависимостям. · Статистический - моделируемая система представляется в виде некоторого аналога, отражающего для определяемых характеристик зависимости реальной системы. Определение значений данных характеристик осуществляется путем многократной имитации реализации зависимостей характеристик от существенно значимых параметров реальной системы и внешней среди и статистической обработки совокупности получаемых результатов. б) Характер системы · Детерминированные - все зависимости между подлежащими определению на модели значениями характеристик моделируемой системы и влияющими на них параметрами системы и внешней среды строго определены. · Стохастические - на зависимости оказывают существенное влияние случайные факторы. в) Масштаб моделирования · Общие - строятся с целью определение значений некоторых обобщенных характеристик моделируемых систем. · Частные - с целью определения частных, локальных характеристик системы. Поскольку на процессы защиты большое влияние оказывают случайные факторы, то в подавляющем большинстве эти модели стохастические, поэтому выделяют 4 вида моделей: · аналитические общие · аналитические частные · статистические общие · статистические частные Методы моделирования - описание структуры и процессов функционирования системы и имитация процессов функционирования систем. Описание структуры системы может быть осуществлено методами теории множеств и теории графов и должно содержать перечень всех ее существенно значимых элементов, взаимосвязи между элементами и отображать характер этих взаимосвязей. Для описания процессов функционирования стохастических систем необходимы средства отображения влияния случайных факторов. Такие средства содержатся в методах статистических испытаний (Монте-Карло), теории массового обслуживания, теории вероятностных автоматов и др.
11. Постановка задачи определения требований к защите информации. Методы оценки параметров защищаемой информации. Факторы, влияющие на требуемый уровень защиты информации. Постановка задачи определения требований к защите информации В самом общем виде и на чисто прагматическом уровне требования к защите могут быть определены как предотвращение угроз информации, проявление которых может привести к существенно значимым последствиям. Но поскольку защита информации есть случайный процесс (показатели уязвимости носят вероятностный характер), то и требования к защите должны выражаться терминами и понятиями теории вероятностей. По аналогии с требованиями к надежности технических систем, обоснованными в классической теории систем, требования к защите могут быть сформулированы в виде условия: Р3 > = Р'3, (4.1) где Р3 - вероятность защищенности информации, а Р'3 - требуемый уровень защищенности. Конкретные требования к защите, обусловленные спецификой автоматизированной обработки информации, определяются совокупностью следующих факторов: характером обрабатываемой информации; объемом обрабатываемой информации; продолжительностью пребывания информации в АСОД(автоматизированная система обработки данных); структурой АСОД; видом защищаемой информации; технологией обработки информации; организацией информационно-вычислительного процесса в АСОД; этапом жизненного цикла АСОД. По характеру (с точки зрения требуемой защиты) информацию можно разделить на общедоступную, конфиденциальную, служебную, секретную и совершенно секретную. Соответствующие рекомендации по предъявлению требований к защите могут быть следующими: 1.При обработке общедоступной информации никаких специальных мер защиты от несанкционированного доступа не требуется. 2.Требования к защите конфиденциальной информации определяет пользователь, устанавливающий статус конфиденциальности. 3.При обработке служебной информации к ней должен быть обеспечен свободный доступ пользователям учреждения-владельца этой информации (по общему списку); доступ же пользователей, не включенных в общий список, должен осуществляться по разовым санкциям, выдаваемым пользователями, включенными в список. 4.При обработке секретной информации в зависимости от ее объема и характера может быть предъявлен один из следующих вариантов требований: а)персональное разграничение - для каждого элемента информации составляется список пользователей, имеющих к нему право доступа; б)коллективное разграничение - структура баз защищаемых данных организуется в соответствии со структурой подразделений, участвующих в обработке защищаемой информации; пользователи каждого подразделения имеют право доступа только к " своим" данным. 5.При обработке совершенно секретной информации список лиц, имеющих право доступа, должен составляться для каждого самостоятельного элемента информации с указанием дней и времени доступа, а также перечня разрешенных процедур. Решение каждой конкретной задачи может быть найдено на пути структурно-логического анализа систем и ситуаций защиты и структурированного их описания с широким применением методологии и методов неформальной теории систем. Последовательность решения задачи в указанной постановке, очевидно, должна быть следующей: 1) разработка методов оценки параметров защищаемой информации; 2) формирование перечня и классификация факторов, влияющих на требуемый уровень защиты информации; 3) структуризация возможных значений факторов; 4) структуризация поля потенциально возможных вариантов сочетаний значений факторов (вариантов условий защиты); 5) оптимальное деление поля возможных вариантов на типовые классы; 6) структурированное описание требований к защите в пределах выделенных классов. Популярное:
|
Последнее изменение этой страницы: 2016-04-11; Просмотров: 1391; Нарушение авторского права страницы