Расчет безопасности информационной системы в соответствии с требованиями по вероятности взлома за время жизни информации, страница 4

информатизации  (ФАПСИ) выделены три группы информационных систем по требованиям к информационной безопасности (категории 1,2  и 3 в порядке ослабления требований секретности), каждая из которых делится на классы (А,Б,В,Г,Д), т.о. выделяется 9 групп по категориям информационной безопасности.

В таблице 1 приведены обобщенные требования к информационной безопасности в соответствии с группами секретности информационных систем. Рабочее поле таблицы заполняется следующим образом: если выделенное требование по информационной безопасности обязательно к выполнению в системе заданной группы секретности, соответствующий элемент таблицы помечается знаком «+», если оно не обязательно,  ставится «-».

Как видно из приведенной таблицы, для вычислительных систем любой группы секретности существуют обязательные требования, без выполнения которых бесперебойная работы невозможна. К ним относятся идентификация контроля доступа, регистрация и учет входов/выходов, учет носителей информации, физическая охрана техники и периодическое тестирование (аудит).


3. Практическая защита информации

Под практической защитой понимается комплекс вопросов, связанных с обеспечением целостности и надежности информации, а так же ее адресностью.

Целостность означает сохранность информационных ресурсов в требуемой форме за время жизни (то есть, пока эта информация представляет интерес).

Надежность информационного ресурса предполагает своевременное его предоставление пользователю без искажений.

Адресность – это предоставление информации нужному потребителю в соответствии с его полномочиями и недоступность ее для посторонних.

Целостность информационных ресурсов может быть нарушена по крайней мере четырьмя группами факторов: отключеньями питающего напряжения или его низким качеством; неправильными действиями обслуживающего персонала; вирусами или злонамеренным воздействием нарушителей. В большинстве из рассмотренных случаев она может поддерживаться дублированием на других носителях (так называемые твердые копии), блоками бесперебойного питания и сетевыми фильтрами.

Надежность информации связывается в основном с ее передачей (трафиком). На нее влияют помехи в каналах связи, сбои в работе маршрутизаторов и средствах сборки-разборки пакетов.  До некоторой степени надежность повышается дублированием информации в местах ее хранения, а также повторной передачей искаженных пакетов.

Нарушения адресности предполагают прежде всего анализ возможностей несанкционированного доступа и средств его предотвращения. В дальнейшем именно этой группе вопросов будет уделено основное внимание. Сюда входят:

-  анализ и оценка различных способов НСД, оценка последствий и глубины доступа, то есть, то, что называется модель нарушителя;

-  планирование средств защиты, отыскание узких мест, количественная оценка доступности:

-  тестирование средств защиты, моделирование алгоритмов и систем, информационный аудит.

Поставленные вопросы имеют особенности и решаются по-разному в зависимости от используемых технических средств.


4. Модель нарушителя

Это достаточно емкое понятие, определяющее:

-  мотивы нарушителя, цели, которые он преследует при совершении НСД;

-  степень воздействия на информационную среду;

-  возможные места проникновения нарушителя;

-  области, доступные нарушителю;

-  оценку последствий действий нарушителя.

Основная характеристика перечисленных событий – вероятность несанкционированного доступа PНСД. В общем случае это функция времени. Обозначим допустимое значение вероятности вскрытия защиты через PДОП, интервал нормирования ТН. Тогда условие безопасной работы информационной системы запишется в виде:

                                           .                                             (1)

Интервал нормирования – это время, по истечению которого параметры системы защиты меняются. Например, это имена и пароли пользователей, условия доступа, структура информационных массивов, их метки и т.д. Целесообразно с такой же интенсивностью проводить аудит информационной системы. К сожалению, конкретные числовые значения функции РНСД(t) получить достаточно сложно, но общие соображения или ограничения можно сформулировать из общего подхода.