Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Научно-исследовательская разработка КСЗИ



Целью этого этапа является разработка технического задания на проектирование КСЗИ. Техническое задание содержит основные технические требования к разрабатываемой КСЗИ, а также согласованные взаимные обязательства заказчика и исполнителя разработки. Технические требования определяют значения основных технических характеристик, выполняемые функции, режимы работы, взаимодействие с внешними системами и т. д.

Аппаратные средства оцениваются следующими характеристиками: быстродействие, производительность, ёмкость запоминающих устройств, разрядность, стоимость, характеристики надёжности и др. Программные средства характеризуются требуемым объёмом оперативной и внешней памяти, системой программирования, в которой разработаны эти средства, совместимостью с ОС и другими программными средствами, временем выполнения, стоимостью и т. д.

Получение значений этих характеристик, а также состава выполняемых функций и режимов работы средств защиты, порядка их использования и взаимодействия с внешними системами составляют основное содержание этапа научно-исследовательской разработки. Для проведения исследований на этом этапе заказчик может привлекать исполнителя или научно-исследовательское учреждение, либо организует совместную их работу.

Научно-исследовательская разработка начинается с анализа угроз безопасности информации, анализа защищаемой АС и анализа конфиденциальности и важности информации в АС (рис. 2).

Рис. 2. Последовательность и содержание научно-исследовательской разработки КСЗИ

Сначала производится анализ конфиденциальности и важности информации, которая должна обрабатываться, храниться и передаваться в АС. На основе анализа делается вывод о целесообразности создания КСЗИ. Если информация не является конфиденциальной и легко может быть восстановлена, то создавать СЗИ нет необходимости. Не имеет смысла также создавать КСЗИ в АС, если потеря целостности и конфиденциальности информации связана с незначительными потерями.

В этих случаях достаточно использовать штатные средства АС и, возможно, страхование от утраты информации.

При анализе информации определяются потоки конфиденциальной информации, элементы АС, в которых она обрабатывается и хранится. На этом этапе рассматриваются также вопросы разграничения доступа к информации отдельных пользователей и целых сегментов АС. На основе анализа информации определяются требования к её защищённости. Требования задаются путём присвоения определённого грифа конфиденциальности, установления правил разграничения доступа.

Очень важная исходная информация для построения КСЗИ получается в результате анализа защищаемой АС. Так как КСЗИ является подсистемой АС, то взаимодействие системы защиты с АС можно определить как внутреннее, а взаимодействие с внешней средой - как внешнее (рис. 3).

Рис. 3. Схема взаимодействия КСЗИ

Внутренние условия взаимодействия определяются архитектурой АС. При построении КСЗИ учитываются:

· географическое положение АС;

· тип АС (распределённая или сосредоточенная);

· структуры АС (техническая, программная, информационная и т. д.);

· производительность и надёжность элементов АС;

· типы используемых аппаратных и программных средств и режимы их работы;

· угрозы безопасности информации, которые порождаются внутри АС (отказы аппаратных и программных средств, алгоритмические ошибки и т. п.).

Учитываются следующие внешние условия:

· взаимодействие с внешними системами;

· случайные и преднамеренные угрозы.

Анализ угроз безопасности является одним из обязательных условий построения КСЗИ. По результатам проведённого анализа строится модель угроз безопасности информации в АС.

Модель угроз безопасности информации в АС содержит систематизированные данные о случайных и преднамеренных угрозах безопасности информации в конкретной АС. Систематизация данных модели предполагает наличие сведений обо всех возможных угрозах, их опасности, временных рамках действия, вероятности реализации. Часто модель угроз рассматривается как композиция модели злоумышленника и модели случайных угроз.

Модели представляются в виде таблиц, графов или на вербальном уровне. При построении модели злоумышленника используются два подхода:

1. модель ориентируется только на высококвалифицированного злоумышленника-профессионала, оснащённого всем необходимым и имеющего легальный доступ на всех рубежах защиты;

2. модель учитывает квалификацию злоумышленника, его оснащённость (возможности) и официальный статус в АС.

Первый подход проще реализуется и позволяет определить верхнюю границу преднамеренных угроз безопасности информации.

Второй подход отличается гибкостью и позволяет учитывать особенности АС в полной мере. Градация злоумышленников по их квалификации может быть различной. Например, может быть выделено три класса злоумышленников:

1. высококвалифицированный злоумышленник-профессионал;

2. квалифицированный злоумышленник-непрофессионал;

3. неквалифицированный злоумышленник-непрофессионал.

Класс злоумышленника, его оснащённость и статус на объекте определяют возможности злоумышленника по несанкционированному доступу к ресурсам АС.

Угрозы, связанные с непреднамеренными действиями, хорошо изучены, и большая часть их может быть формализована. Сюда следует отнести угрозы безопасности, которые связаны с конечной надёжностью технических систем. Угрозы, порождаемые стихией или человеком, формализовать сложнее. Но с другой стороны, по ним накоплен большой объем статистических данных. На основании этих данных можно прогнозировать проявление угроз этого класса.

Модель злоумышленника и модель случайных угроз позволяют получить полный спектр угроз и их характеристик. В совокупности с исходными данными, полученными в результате анализа информации, особенностей архитектуры проектируемой АС, модели угроз безопасности информации позволяют получить исходные данные для построения модели КСЗИ.

 

Моделирование КСЗИ

Оценка эффективности функционирования КСЗИ представляет собой сложную научно-техническую задачу. КСЗИ оценивается в процессе разработки АС, в период эксплуатации и при создании (модернизации) СЗИ для уже существующих АС.

При разработке сложных систем распространённым методом проектирования является синтез с последующим анализом. Система синтезируется путём согласованного объединения блоков, устройств, подсистем и анализируется (оценивается) эффективность полученного решения. Из множества синтезированных систем выбирается лучшая по результатам анализа, который осуществляется с помощью моделирования.

Моделирование КСЗИ заключается в построении образа (модели) системы, с определённой точностью воспроизводящего процессы, происходящие в реальной системе. Реализация модели позволяет получать и исследовать характеристики реальной системы.

Для оценки систем используются аналитические и имитационные модели.

В аналитических моделях функционирование исследуемой системы записывается в виде математических или логических соотношений. Для этих целей используется мощный математический аппарат: алгебра, функциональный анализ, разностные уравнения, теория вероятностей, математическая статистика, теория множеств, теория массового обслуживания и т. д.

При имитационном моделировании моделируемая система представляется в виде некоторого аналога реальной системы. В процессе имитационного моделирования на ЭВМ реализуются алгоритмы изменения основных характеристик реальной системы в соответствии с эквивалентными реальным процессам математическими и логическими зависимостями.

Модели делятся также на детерминированные и стохастические.

Модели, которые оперируют со случайными величинами, называются стохастическими. Так как на процессы защиты информации основное влияние оказывают случайные факторы, то модели систем защиты являются стохастическими.

Моделирование КСЗИ является сложной задачей, потому что такие системы относятся к классу сложных организационно-технических систем, которым присущи следующие особенности:

· сложность формального представления процессов функционирования таких систем, главным образом, из-за сложности формализации действий человека;

· многообразие архитектур сложной системы, которое обуславливается многообразием структур ее подсистем и множественностью путей объединения подсистем в единую систему;

· большое число взаимосвязанных между собой элементов и подсистем;

· сложность функций, выполняемых системой;

· функционирование систем в условиях неполной определённости и случайности процессов, оказывающих воздействие на систему;

· наличие множества критериев оценки эффективности функционирования сложной системы;

· существование интегрированных признаков, присущих системе в целом, но не свойственных каждому элементу в отдельности (например, система с резервированием является надёжной, при ненадёжных элементах);

· наличие управления, часто имеющего сложную иерархическую структуру;

· разветвлённость и высокая интенсивность информационных потоков.

Для преодоления этих сложностей применяются:

1. специальные методы неформального моделирования;

2. декомпозиция общей задачи на ряд частных задач;

3. макромоделирование.


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-07-14; Просмотров: 932; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.016 с.)
Главная | Случайная страница | Обратная связь