Содержание к диссертации
ВВЕДЕНИЕ 3
1. ФОРМАЛЬНОЕ И НЕФОРМАЛЬНОЕ ОПИСАНИЕ ПРОСТРАНСТВА
(ИНФОРМАЦИОННЫХ УГРОЗ , 7
Понятия информации, стоимости информации и пространства информационных угроз 7
Методы статистического описания угроз 12
Экономическая модель информационных угроз 14
Классификация и примеры информационных угроз 16
і .5 Зависимые ( совместные ) угрозы, особенности их
формального описания 21
ВЫВОДЫ , 24
2. ПРОТИВОДЕЙСТВИЯ ИНФОРМАЦИОННЫМ УГРОЗАМ, ИХ
ФУНКЦИОНАЛЬНЫЕ И ЭКОНОМИЧЕСКИЕ ХАРАКТЕРИСТИКИ 25
Понятие противодействия 25
Классификация противодействий с использованием программно-аппаратных средств 26
Понятие эффективности (надёжности) противодействий 29
2.4 Функционально - экономическое описание противодействий 33
^ 2.5 Примеры противодействий информационным угрозам 35
ВЫВОДЫ 38
3. СИСТЕМА ИНФОРМАЦИОННОЙ ЗАЩИТЫ КАК МЕХАНИЗМ
ПРОТИВОДЕЙСТВИЯ ИНФОРМАЦИОННЫМ УГРОЗАМ 39
Основные функции и свойства системы информационной защиты 39
Эффективность и рентабельность защиты. Асимптотические оценки 41
Экономическая концепция информационной безопасности 47
ВЫВОДЫ 51
4. ДЕКОМПОЗИЦИЯ СИСТЕМ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ 52
Зона защиты как базовый элемент структурной декомпозиции 52
Классификация зон информационной защиты по их значимости. .. 53
Оптимизация ресурсов. Выбор средств защиты одной зоны 55
Пример использования методики выбора 59
ВЫВОДЫ 62
5. КОМПОЗИЦИЯ СИСТЕМ ИНФОРМАЦИОННОЙ ЗАЩИТЫ КАК
ОСНОВА ИХ ПРОЕКТИРОВАНИЯ 63
Классификация структурных вариантов систем защиты информации 63
Оценивание свойств системы независимых зон 65
Структурная и ресурсная оптимизация, их особенности 67
5А Понятие интегрированных систем безопасности 71
ВЫВОДЫ 74
8. ЧАСТИЧНАЯ АВТОМАТИЗАЦИЯ ПРОЦЕССА ПРОЕКТИРОВАНИЯ.
НЕОБХОДИМОСТЬ И ВОЗМОЖНОСТЬ ,
Проектирование как многошаговая процедура последовательных действий поиска, сравнения и выбора 75
Уровни частичной автоматизации. 77
Минимальное программное обеспечение и его версия 79
Пример использования минимального программного обеспечения , ...............81
ВЫВОДЫ 88
ЗАКЛЮЧЕНИЕ 89
ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА 91
ПРИЛОЖЕНИЕ. Минимальное программное обеспечение
в версии «Структура независимых зон защиты» 95
Введение к работе
Реформа экономики в России, перевод её на «рыночную» основу дали толчок к активизации ряда процессов, оказывающих негативное влияние на жизнь нашего общества в целом и развитие предпринимательства, в частности. Наиболее заметно наращивание криминогенного потенциала, проявляющегося не только в насильственных формах присвоения чужой собственности, но и различных посягательствах на коммерческую тайну [1].
В бывшей Советской России коммерческая тайна была официальна отменена положением о рабочем контроле принятом ВЦИК в ноябре 1917г. Тогда же была введена распределительная экономическая система и государственная защита служебной информации и государственной тайны [21.
С возрождением «рыночной» экономики вопрос о коммерческой тайне вновь встал на повестку дня. Дав гарантию прав предпринимателей на коммерческую тайну, государство ограничило, однако, свою роль в её защите выпуском специальных правовых документов [3-61. В таких условиях предприниматели были вынуждены сами обеспечивать свою информационную безопасность. С этой целью они активно используют опыт бывших работников правоохранительных органов, расширяют обмен мнениями специалистов индустрии безопасности, организовывают собственные службы экономической и информационной безопасности, стимулируют развитие научных взглядов на проблему защиты интересов бизнеса.
Частным результатом этих действий явилось появление новых специальных периодических изданий [7-11] и книг [12-25], посвященных анализу систем защиты информации. При этом чётко проявили себя два альтернативных подхода к проблеме.
В большинстве случаев авторы используют «затратные» схемы защиты информации, когда предполагают те или иные организационные и инженерно-технические средства защиты информации, не принимая во внимание их стои-
мости, не делая при этом сопоставлений по показателю затраты - ущерб - качество. Эти схемы часто оказываются правильными, особенно в случаях защиты интересов «крупного» бизнеса.
Тем не менее, сформировалось и другое мнение о том, что решающим фактором в защите коммерческой тайны должна стать экономика, сопоставление затрат на безопасность и прогнозируемых ущербов от хищений конфиденциальной информации [12-24]. Экономический подход должен доминировать и при решении отраслевых вопросов, выбора отдельных, частных средств и методов противодействия информационным угрозам.
Привлекательность экономического решения проблемы защиты информации обусловлена болыпими потенциальными возможностями экономических методов анализа, базирующихся, в частности, на статистических моделях воздействий и методах численного оценивания системных реакций, возможностями математического анализа и синтеза простых и сложных систем различного функционального назначения [29-32].
Сдерживающим фактором при этом является отсутствие на практике необходимых исходных данных, в частности, статистики угроз для конкретного объекта защиты, общепринятой шкалы значимости (ценности) информации, нормативных категорий уровней защиты и пр.
Тем не менее, именно это направление было выбрано в качестве предметной области диссертационных исследований.
Развивая тему дипломного проекта [34], соискатель взял за основу экономические критерии, базирующиеся на сопоставлении ущербов от угроз и затрат на безопасность. Цель сопоставлений - определить уровни рациональных общих и частных ассигнований на безопасность; решить методами статистического и экономического анализа основные задачи видовой и структурной оптимизации; найти, используя гипотезу об экономической сущности угроз, практические правила выбора средств информационной защиты.
Особое значение при выборе методов научных исследований придавалось асимптотическим приближениям. Основная цель при этом - выявить общие, закономерные связи между свойствами объекта, системной безопасности и экономическими затратами. Предполагалось, что такой путь позволит получить аналитические зависимости для необходимых экономических оценок и создаст основу соответствующим методикам проектирования.
Строго говоря, асимптотические приближения справедливы только для предельных условий, в частности, условий «большого» бизнеса. Однако, предполагалось найти такие которые, имеют достаточно широкие границы, чтобы служить основой решения задач защиты «среднего» и «малого» ігоедгфинима-тельства.
Все основные положения теории предполагалось проверить на конкретных примерах, используя для этого данные каталогов по современным средствам «нападение» и защиты отечественных и зарубежных фирм, реализующих гфодукнию на рынке индустрии безопасности [43-481.
Самостоятельная цель исследований состояла в разработке предложений по автоматизированному проектированию систем информационной защиты. Предложения касались в основном «узкой» части проектирования - многомерного выбора и оптимизации средств защитьі.
Указанные цели исследований определили характер работы и её научную новизну, получивших своё отражение в открытой печати - статьях в журнале «Системы безопасности» за 1995,1996,1997 гг.
Практическая полезность работы проявилось в частности в том, что её рекомендации были учтены при разработке концепции информационной защиты крупного коммерческого объекта в пос. Черноголовка Московской области.
Структурно работа состоит из введения, 6 разделов основного текста, заключения, приложения и перечня использованной литературы более из 50 наименований.
При подготовке материалов и окончательной редакции диссертации автору оказали поддержку и помощь многие специалисты. Особую благодарность он выражает своему научному руководителю, академику Шилину Ю.И за целевую, экономическую постановку проблемы, помощь в интерпретации научных результатов и практических выводов по работе.
РаЪУ/ТЬТАТЫ РЯБОТЪ/ БЫПЙ ОПУБЛИКОВАТЬ! В OTflPb/rOLJ
пешолическсС* пєуатц - журна/є * Системы бєьопасностн '.'
d, Статья„ Д.вжомггогии;49 u К-нпозни,ия сі/сте/у ВеъопАсностм" - М- укурнаа,, Сметены б~езрпжности (V^ /&&> 2.. Статья „ J^OHCi&ntinjd &&зопясноспн; з-ь/єаюНмрю&аії-Ыссть gMOfttTbl и МНОРОРУёТеЖМОчВ /?роти&о*ш/'сґї-&иа ь"*/>03#Лґ — М- ясуРНАЛ „ См те /fh/ &ез еяАсяосги " asHZj /996г
5. Статья г, Страхованеє, к фуя/^и^ q,uct&/y?
^T3J S99a
/ Стлт&я f* &Aozuруюім^ие // о^єаєжаюш, u*a л^б, /99 6 п.