Содержание к диссертации
Введение
1. Разработка модели защиты информации бортовой цифровой вычислительной системы 18
1.1. Выявление угроз информационной безопасности 19
1.2. Определение средств защиты информации
1.3. Разработка схемы организационного построения системы защиты информации 38
1.4. Определение принципов построения модели и методов ее исследования
1.4.1. Выбор общих подходов к построению модели 45
1.4.2. Формирование модели 51
1.4.3. Разработка методики исследования модели 62
1.5. Выводы 69
2. Разработка методики оценки эффективности средств защиты информации 72
2.1. Выбор методов оценки эффективности средств защиты информации 72
2.2. Разработка методики синтеза экспертных оценок 75
2.3. Разработка методики экспертной оценки эффективности средств защиты информации . 86
2.4. Выводы 93
3. Разработка методики проектирования системы защиты информации бортовой цифровой вычислительной системы 94
3.1. Анализ известных методик проектирования систем защиты информации 94
3.2. Разработка методики проектирования системы защиты информации 98
3.3. Определение критериев оценки безопасности информации, обеспечиваемой спроектированной системой защиты информации... 110
3.4. Выводы 113
4. Программная реализация методов разработки и оценки предлагаемой модели защиты информации бортовой цифровой вычислительной системы 115
4.1. Разработка структуры программного комплекса поддержки проектирования системы защиты информации 116
4.2. Определение процедур, выполняемых с использованием комплекса поддержки проектирования системы защиты информации 125
4.3. Сравнительный анализ предлагаемого программного комплекса с известными аналогами 143
4.4. Выводы 145
- Разработка схемы организационного построения системы защиты информации
- Разработка методики синтеза экспертных оценок
- Разработка методики проектирования системы защиты информации
- Определение процедур, выполняемых с использованием комплекса поддержки проектирования системы защиты информации
Введение к работе
Актуальность темы. В настоящее время наблюдается развитие иирокое применение различного рода вычислительных систем !) во многих сферах человеческой деятельности. Одним из наибо-активно развивающихся направлений этого процесса является работка и применение ВС на мобильных объектах. Такого рода получили название бортовых цифровых вычислительных систем [ВС). БЦВС используются для решения широкого круга задач та-, как сбор, обработка и хранение информации, принятие решений, явление и контроль над работой бортовой аппаратуры. Характер-[ особенностью условий применения БЦВС является наличие ьшого количества внешних и внутренних дестабилизирующих торов (угроз), которые могут негативно воздействовать на ин->мацию в БЦВС. В связи с этим возникает необходимость решения ач связанных с информационной безопасностью БЦВС.
Современная концепция информационной безопасности осно-!ается на идее повышения системности подхода к решению задач 1иты информации, суть которого заключается в объединении всех одов и средств, направленных на обеспечение информационной эпасности, в единый механизм - систему защиты информации И). Методы разработки СЗИ представлены в работах В.А. Гера-[енко, А.А. Малюка, П.Д. Зегжды, В.В. Мельникова, S. Castano, !. Левкина, В.А. Петрова, А.В. Прелова, М.В. Мецатуняна.
Для построения СЗИ, к настоящему времени, разработан ши-ий спектр различных средств защиты информации. При выборе ора средств защиты информации, который будет составлять СЗИ, бходимо осуществлять оценку защищенности системы, которую спечивает тот или иной набор. Известные в настоящее время под-ы к оценке защищенности информационных систем предполагают
присвоение системе соответствующего класса защиты, который < ределяется составом подсистем СЗИ и функциями, которые они Е полняют. Однако эти подходы не позволяют количественно оцен* насколько эффективно средства защиты, будут противодействовг угрозам, то есть какой уровень безопасности информации они бут обеспечивать. Такая ситуация может привести к тому, что разра( тайная СЗИ будет содержать избыточные программные и аппаратн компоненты защиты и будет обеспечивать недостаточный уров« безопасности информации, что является недопустимым для БЦВС условиях: ограниченных вычислительных и территориальных рее; сов мобильного объекта,- большого количества потенциально в можных угроз информации и использования бортовых систем, і правило, в зонах повышенного риска, где от безопасности инфор; ции может зависеть не только возможность выполнения той или ик задачи, но и жизнь людей.
Необходимым инструментом для решения такого рода п] блем являются средства математического моделирования и в часті сти модели синтеза. Однако арсенал известных моделей синтеза велик, они являются весьма абстрактными и большинство из них т буют для моделирования информацию, получение которой либо возможно, либо вызывает значительные трудности.
В связи с вышеизложенным актуальными являются вопрс разработки новых моделей защиты информации и определения в можностей их использования для решения оптимизационных зад связанных с выбором средств защиты информации при построен СЗИ БЦВС.
Цель работы. Целью диссертационной работы является раз ботка модели защиты информации БЦВС, позволяющей при синт СЗИ решать задачи количественно обоснованного выбора необхо, мого набора средств защиты информации, определения методов
ледования и применения в процессе проектирования СЗИ БЦВС. ', В соответствии с поставленной целью основные задачи рабо-формулируются следующим образом:
выявление множества потенциальных угроз безопасности формации БЦВС;
определение и классификация средств защиты информации, орые могут использоваться для противодействия выявленным озам;
оценка известных моделей защиты информации и выбор (ходов к построению модели защиты информации БЦВС;
разработка модели защиты информации БЦВС и определе-! методов ее исследования;
определение процедуры использования модели защиты ин-эмации БЦВС в процессе проектирования СЗИ БЦВС.
Основные положения, выносимые на защиту. Модель защиты информации БЦВС.
Методика экспертной оценки эффективности средств защиты информации.
Методика проектирования СЗИ БЦВС.
Способ и устройство защиты конфиденциальной информации от несанкционированного доступа в каналах коммуникации БЦВС.
Новые научные результаты. Разработана модель защиты информации БЦВС, которая учитывает особенности организационного построения СЗИ БЦВС и обеспечивает возможность оценки уровня безопасности информации, экономической эффективности и стоимости, соответствующих тому или иному набору средств защиты информации. Разработана методика экспертной оценки эффективности средств защиты информации, обеспечивающая возможность количественной оценки эффективности альтернативных вариантов средств за-
щиты информации на основе качественных оценок экспертов.
-
Разработана методика проектирования СЗИ БЦВС, которая обе печивает возможность построения СЗИ с требуемым уровні безопасности информации и минимальными затратами на средст защиты.
-
Предложены новые способ и устройство защиты конфиденциаг ной информации от несанкционированного доступа в канал коммуникации БЦВС.
Практическая ценность работы.
-
Разработанная в диссертационной работе модель защиты инфс мации может быть использована при проектировании СЗИ БЦВ( целью решения задач, связанных с количественно обоснован^ выбором средств защиты информации, которые будут составлю СЗИ и определения схемы организационного построения СЗИ.
-
Разработанная методика экспертной оценки может использоваті при проектировании СЗИ, при проведении геолої разведывательной деятельности, в медицинской и технической}
4 агностике, когда возникает необходимость определения приори тов альтернативных решений в нечетком пространстве исходи данных.
-
Разработанная методика проектирования СЗИ БЦВС может ; пользоваться для реализации интегрированного построения СЗІ БЦВС, при необходимости обеспечения требуемого уровня бе пасности информации с минимальными затратами на средства щиты.
-
Предложенные способ и устройство защиты информации от санкционированного доступа могут быть использованы в БЦІ сетях связи и компьютерах, когда возникает необходимость с ростной передачи конфиденциальной информации.
Использование результатов работы. Материалы диссертаї
использованы в работах Научно-конструкторского бюро вычислительных систем (г. Таганрог), Факультета информационной безопасности ТРТУ (г. Таганрог), Научно-исследовательского института многопроцессорных вычислительных систем (г. Таганрог), Кафедры безопасности информационных технологий ТРТУ (г. Таганрог), Конструкторского бюро "Спецвузавтоматика" (г. Ростов на Дону), Государственного предприятия "Радиогеодезия" (г. Геленджик).
Акты об использовании научных результатов, представленных в диссертационной работе, приведены в приложении к диссертации.
Апробация работы. Основные результаты диссертационной работы были представлены и обсуждались на следующих конференциях:
Ш Всероссийской научной конференции студентов и аспирантов "Техническая кибернетика, электроника и системы управления" (г. Таганрог, 1996);
VII Всероссийских Туполевских чтениях (г. Казань, 1996);
Международной научной конференции "Технология и конструирование в электронной аппаратуре" (г. Одесса, 1999);
XIV Международной научно-технической конференции "Интеллектуальные САПР 99" (г. Геленджик, 1999).
Публикации. По материалам диссертации опубликовано 12 печатных работ.
Объем и структура работы. Основное содержание работы изложено на 148 страницах текста, с иллюстрациями. Диссертация состоит из введения, четырех разделов, заключения, списка литературных источников из 67 наименований на 7 страницах и 6 приложений.
Разработка схемы организационного построения системы защиты информации
Под информационной безопасностью будем понимать защищенность информации и поддерживающей инфраструктуры от случайных и преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
Задача выявления множества угроз информационной безопасности является одной из главных в проблеме защиты информации БЦВС. Поскольку знание угроз, их типов, источников, а также компонентов системы подверженных угрозам, позволяет обоснованно подойти к выбору или разработке того или иного варианта построения защиты информации.
Для выявления угроз необходимо провести анализ особенностей БЦВС, связанных с их информационной безопасностью. При этом необходимо учитывать как общие особенности вычислительных систем, так и специфические особенности бортовых систем.
ВС представляет собой систему обработки данных, настроенную на решение задач конкретной области применения. В ее состав входят аппаратные и программные средства, используемые для обработки, хранения и передачи информации. Современные ВС характеризуются следующими особенностями, связанными с их информационной безопасностью III: - высокая концентрация информационно-вычислительных ресурсов; - большая территориальная распределенность компонентов системы; - интенсивная циркуляция информации между компонентами системы; - накопление и долговременное хранение больших массивов информации на машинных носителях; - интеграция в единых базах данных информации различного назначения и различной принадлежности; - доступ к ресурсам пользователей различных категорий.
Поскольку БЦВС являются разновидностью вычислительных систем, то большинство указанных выше особенностей (за исключением большой территориальной распределенности) молено отнести и к ним. Однако, при определении угроз информационной безопасности бортовых систем необходимо учитывать и характерные для них особенности. БЦВС представляет собой вычислительную систему, которая размещается на подвюкном объекте. Основными целями использования таких систем являются: сбор, обработка и хранение информации, принятие решений, управление и контроль за работой устройств мобильного объекта. Для бортовых систем характерны следующие особенности /10/: - многорелшмность и многофункциональность, определяемые необходимостью решения большого числа задач; - наличие функций, требующих реального масштаба времени; - периодичность решения относительно устойчивого класса задач; - функционирование в сложном информационно-управляющем поле, характеризующимся большим количеством источников и потребителей информации; - широкий диапазон внешних воздействующих факторов. В этих условиях информация в БЦВС может быть подвержена множеству различных угроз. Для выявления этих угроз проведем анализ представленных выше особенностей.
Поскольку в бортовой системе для обработки и хранения информации используются аппаратно-программные средства, то вследствие этого могут возникнуть такие угрозы, как отказы и сбои аппаратного и программного обеспечения, вызванные их внутренней неисправностью. При этом необходимо отметить, что разработка современных БЦВС во многих случаях осуществляется с использованием зарубежных аппаратных и программных компонентов, что повышает вероятность проявления такой угрозы, как установка аппаратных и программных закладных устройств. Активизация этих устройств может привести к нарушению нормального функционирования системы или же к полному выходу ее из строя.
В связи с тем, что для вычислительной аппаратуры характерно наличие электромагнитного и теплового излучений, то высокая концентрация этой аппаратуры, с учетом ограниченных территориальных возможностей мобильного носителя БЦВС и наличия большого количества других бортовых устройств, способствует возникновению таких угроз, как: - возникновение взаимных наводок между компонентами бортовой системы и другими бортовыми устройствами; - перехват информации в технических каналах ее утечки (электромагнитные излучения устройств отображения информации, запоминающих устройств, аппаратуры связи и т.д.); - нарушение температурного режима работы аппаратуры. Поскольку БЦВС могут иметь каналы внутреннего и внешнего информационного взаимодействия, то вследствие этого могут возникнуть угрозы, связанные с временной или постоянной неисправностью аппаратуры связи. Кроме того, наличие каналов внешнего взаимодействия с другими информационными системами способствует возникновению угроз, связанных с несанкционированным доступом к данным. В связи с тем, что использование для обмена данными традиционных, кабельных линий связи возможно лишь в случаях, когда носитель бортовой системы находится в стационарном состоянии и в непосредственной близости от неподвижного источника или приемника информации, то связь БЦВС с внешними, территориально удаленными и (или) подвижными объектами осуществляется с использованием либо радиоканала, либо переносных устройств ввода-вывода. Вследствие этого повышается вероятность возникновения угроз, связанных с возможностью свободного перехвата, искажения и подавления информации противником, компрометации портативных устройств ввода-вывода, а также угроз связанных с негативным влиянием на информацию в радиоэфире различных природных явлений.
Разработка методики синтеза экспертных оценок
Базовый вариант оценки уровня безопасности информации с учетом модели защиты информации БЦВС предлагается представить в виде следующих этапов:
1. Определение уровня безопасности каждого объекта, находящегося под защитой СЗИ. При выполнении этого этапа выбирается объект защиты, после чего осуществляется сравнение эффективностей, соответствующих ему средств защиты. В результате сравнения выбирается минимальная эффективность, которая и определяет уровень безопасности объекта. Затем аналогичная процедура выполняется для следующего объекта защиты.
2. Определение общего уровня безопасности. На этом этапе осуществляется сравнение уровней безопасности всех объектов защиты в БЦВС. В результате сравнения выбирается минимальный уровень безопасности объекта, который и определяет искомый уровень безопасности информации БЦВС, обеспечиваемый выбранным набором средств защиты.
Расширенный вариант оценки уровня безопасности информации предполагает, что уровень безопасности каждого объекта осуществляется с учетом суммарной эффективности противодействия одной угрозе нескольких дублирующих средств защиты. При этом суммарная эффективность средств защиты определяется как 121: =1-ІЇ(1-Л,), (1-5) гдергу - эффективность действия z-ro средства защиты нау-ую угрозу. Дальнейшая оценка уровня безопасности информации БЦВС осуществляется аналогично базовому варианту.
Для оценки экономической эффективности, обеспечиваемой выбранным набором средств защиты, предлагается использовать коэффициент эффективности-стоимости. Под коэффициентом эффективности-стоимости будем понимать отношение ущерба, предотвращаемого всеми средствами защиты, к общим потерям, включающим ущерб от реализации угроз и расходы на разработку и эксплуатацию СЗИ БЦВС.
Базовый вариант оценки коэффициента эффективности-стоимости предлагается представить в виде следующих этапов /29/: 1. Вычисление предотвращаемого ущерба: й( = ІД 7. (1.6) где bj - ущерб, предотвращаемый каждым z -ым средством защиты (/=1, 2, ..., п), п - количество средств защиты; lj - ожидаемый ущерб, вызванный у -ой угрозой (/=1, 2, ..., т), т -количество определенных угроз.
Расширенный вариант оценки коэффициента эффективности-стоимости учитывает,. что каждая угроза может быть предотвращена несколькими средствами защиты, для чего необходимо изменить формулы 2-го и 3-го этапов. На 2-ом этапе вычисление предотвращаемого ущерба должно учесть эффект объединенного действия средств защиты на каждую угрозу. Таким образом, формулы приобретают следующий вид:
Разработанная модель защиты информации БЦВС и представленные выше методы позволяют получать количественные оценки уровня безопасности информации и экономической эффективности, обеспечиваемых выбранным набором средств защиты информации. Они могут быть использованы в процессе решения различных оптимизационных задач, связанных с выбором набора средств защиты информации необходимого для построения СЗИ БЦВС.
Разработка методики исследования модели Предлагаемая модель защиты информации БЦВС может быть использована при решении следующих оптимизационных задач, связанных с синтезом СЗИ: 1. Для определенных множеств {or,-}, {pi}, {tx i}, {ux x у, І) найти такие множества {rexry,i}, {Щехіуі}, {ckfexxi}, {nzkfexii}, чтобы при достижении заданного уровня безопасности информации затраты на средства защиты были минимальны (1.17) 2. Для определенных множеств {at}, frfy,-}, {іл vi), {ux л v t) найти такие множества {гехЛі//і}, {т/ехЛ „,,-}, {ск/ехЛі//і}, {nzkfexЛу/І), чтобы при достижении максимально возможного уровня безопасности информации, уровень затрат на средства защиты не превышал заданного
В связи с необходимостью учета экономической эффективности, обеспечиваемой вариантом СЗИ, приведенные выше задачи могут быть ДОПОЛНеНЫ СЛедуЮЩИМ уСЛОВИем: ДЛЯ Определенных МНОЖеСТВ {#/}, {Ру/і}, {tx у,І), {их я у,І) найти такие множества {ге х Лу/І), {mfeхЛу/і), {ckfe хЛу/і), {nz kfe x л у/і), чтобы коэффициент экономической эффективности был не меньше заданного -С эффект. — - - эффект. зад- К )
Для решения этих задач необходимо разработать методику исследования модели защиты информации БЦВС. Эта методика должна регламентировать процедуру поиска набора средств защиты информации, удовлетворяющего поставленной оптимизационной задаче. При этом, в соответствии с приведенными выше задачами, процедура поиска должна основываться на оценке уровней безопасности информации, экономической эффективности и стоимости, соответствующих различным наборам средств защиты информации, которые могут быть использованы при построении СЗИ БЦВС.
Разработка методики проектирования системы защиты информации
Предлагаемые методы разработки и оценки модели защиты информации БЦВС могут быть реализованы в виде программного комплекса поддержки проектирования СЗИ БЦВС. Этот комплекс должен обеспечивать возможность автоматизированной разработки модели защиты информации БЦВС и вычисления на основе этой модели уровня безопасности информации, экономической эффективности и стоимости, которые соответствуют выбранному варианту СЗИ.
Реализацию программного комплекса поддержки проектирования СЗИ БЦВС наиболее целесообразно осуществлять под операционной системой (ОС) Windows 95 /61/ поскольку в настоящее время она является наиболее популярной среди пользователей персональных компьютеров. В соответствии с этим в структура комплекса должна состоять из функциональных модулей, обеспечивающих выполнение основных функций комплекса и служебных модулей, позволяющих использовать возможности ОС Windows 95. При этом, для объединения функциональных и служебных модулей в единый комплекс, необходимо ввести в состав структуры комплекса управляющую программу.
Определим состав функциональных модулей структуры. В соответствии с предлагаемыми методами разработки модели защиты информации БЦВС (см. п. 1.4.2) предполагается, что при построении модели защиты для конкретной БЦВС необходимо выявить вероятные источники угроз, их типы и соответствующие им угрозы, после чего выбрать потенциально возможные рубежи защиты, а также уровни мер, меры и соответствующие им средства защиты, которые могут быть использованы для противодействия выявленным угрозам на том или ином рубеже защиты. Для обеспечения возможности выявления наиболее полного перечня угроз информации в БЦВС и выбора необходимых средств защиты информации с учетом накопленного в этом направлении опыта, структура комплекса поддержки проектирования СЗИ БЦВС должна содержать базу данных по вероятным угрозам информации в БЦВС (модуль AspUgro) и базу данных по средствам защиты информации, которые могут использоваться для противодействия этим угрозам (модуль AspMery).
Методы разработки модели защиты информации БЦВС предполагают наличие данных о эффективности средств защиты информации. Одним из наиболее универсальных методов получения таких данных является метод экспертной оценки. При этом в данной работе (см. п. 2.3) была разработана и предложена методика экспертной оценки эффективности средств защиты информации. В соответствии с этой методикой в состав структуры комплекса необходимо включить программу формирования и отображения расчетов оценки эффективности мер защиты (модуль AspOcen) и программу обработки экспертных оценок эффективности средств защиты информации (модуль CalcAsp).
Поскольку выбранный пользователем вариант построения СЗИ должен быть сохранен для дальнейшего вычисления соответствующих ему уровней безопасности информации, экономической эффективности и стоимости, то в состав структуры комплекса должна входить программа внутреннего представления всех объектов, используемых в комплексе (модуль AspData) и программа обеспечения работы пользователя со. списком объектов и средств защиты (модуль AspObj).
В связи с тем, что методы оценки модели защиты информации БЦВС (см. п. 1.4.2) предполагают вычисление уровней безопасности информации, экономической эффективности и стоимости, соответствующих выбранному варианту построения СЗИ, то структура программного комплекса должна содержать программу вычисления указанных характеристик СЗИ (модуль Asp Win).
С целью наглядного представления выбранного варианта построения СЗИ с учетом рубежей защиты, уровней мер, мер и соответствующих им средств защиты необходимо включить в состав структуры комплекса программу формирования и отображения дерева структуры средств защиты информации (модуль AspTree).
Для использования возможностей ОС Windows 95 при выполнении указанных выше функциональных модулей структура комплекса должна содержать следующие служебные модули:
В соответствии со структурой, представленной на рис. 4.1, был разработан программный комплекс поддержки проектирования СЗИ БЦВС "ПРОЕКТ-ЗАЩИТА". Программные компоненты, входящие в состав этого комплекса, реализованы на языке Паскаль с использованием системы программирования Delphi 3.0 /62 - 65/. Для работы комплекса требуется не более 4Мб объема ОЗУ.
С целью более глубокого раскрытия особенностей структуры программной реализации комплекса "ПРОЕКТ-ЗАЩИТА" рассмотрим основные компоненты, входящие в состав этого комплекса.
Определение процедур, выполняемых с использованием комплекса поддержки проектирования системы защиты информации
Пользователь вводит типы защищаемой информации, соответствующие им виды тайны, а также стоимость информации, принадлежащей тому или иному типу.
Формирование объекта защиты. Каждому типу защищаемой информации ставится в соответствие набор аппаратных и программных средств, которые участвуют в обработке, хранении и передаче информации, принадлежащей к этому типу. Этот набор образует объект защиты, соответствующий информации того или иного типа.
Для выполнения этой процедуры пользователь в основном меню выбирает пункт "Объекты" и помечает объект с номером, соответствующим номеру типа защищаемой информации, для которого необходимо определить объект защиты. Затем пользователь в основном меню выбирает пункт "Модель" и подпункт "Средства обработки...", после чего на экране монитора отобразится окно, аналогичное представленному нарис. 4.4.
Пользователь определяет объект защиты посредством задания программных и аппаратных средств обработки, соответствующих типу защищаемой информации.
Выявление угроз информации. Для каждого аппаратного и программного средства, входящего в тот или иной объект защиты, выявляются потенциальные источники угроз, типы угроз, а также соответствующие этим типам угрозы. Каждой угрозе ставится в соответствие вероятность ее появления и ожидаемый ущерб от ее негативного воздействия на информацию.
Для выполнения этой процедуры пользователь выбирает подпункт "Угрозы...", при этом на мониторе отобразится окно, аналогичное представленному на рис. 4.5.
Пользователь указывает интересующее средство обработки информации и затем задает соответствующий источник угрозы и тип угрозы. После чего, пользователь, посредством нажатия клавиши "Добавить..." (см. рис. 4.5) инициирует вызов меню, содержащего список угроз, соответствующих выбранным источнику и типу угрозы. При этом на мониторе отобразится окно, аналогичное представленному на рис. 4.6.
Пользователь осуществляет выбор в окне соответствующих угроз. Для выбранных угроз пользователь задает олшдаемый ущерб при их проявлении и вероятность их проявления. Если все потенциально возможные угрозы выбраны пользователь повторяет описанную выше процедуру для другого типа угроз. После перебора всех потенциально возможных типов угроз пользователь может изменить источник угроз. После перебора всех потенциально возможных источников угроз пользователь может выбрать другой тип программного или аппаратного средства обработки защищаемой информации.
Выбор рубежей и средств защиты информации. Для каждой угрозы выбираются рубежи защиты, на которых она может быть предотвращена. Для каждого рубежа защиты выбираются уровни мер, меры и соответствующие им средства защиты, которые могут быть потенциально использованы для противодействия той или иной угрозы.
Для выполнения этой процедуры пользователь выбирает в основном меню (см. рис. 4.2) пункт "Модель" и подпункт "Защита...", с целью определения для каждой угрозы, соответствующей указанному средству обработки, множества потенциальных рубежей, уровней и мер защиты. После чего, на мониторе отобразится окно, аналогичное представленному нарис. 4.7.
Пользователь указывает тип программного или аппаратного средства обработки защищаемой информации и затем выбирает соответствующий источник угрозы и тип угрозы. При этом на экране отображаются выявленные ранее угрозы и их характеристики (см. рис. 4.7). Из указанного множества угроз пользователь выбирает интересующую угрозу и посредством нажатия клавиши "Защита..." (см. рис. 4.7) инициирует вызов окна, аналогичного представленному на рис. 4.8.
Для выбранной угрозы пользователь задает потенциально возможные рубежи защиты, соответствующие рубежам - уровни мер защиты и соответствующие уровням мер - меры защиты. Аналогичная процедура выполняется для остальных угроз, при этом осуществляется последовательный перебор типов и источников угроз. Затем производится переход к следующему средству обработки защищаемой информации. После перебора всех средств обработки информации, процедура разработки модели защиты информации БЦВС считается завершенной.
Для использования разработанной таким образом модели защиты информации БЦВС с целью количественно обоснованного выбора варианта построения СЗИ БЦВС необходимо оценить эффективность и стоимость каждого средства защиты информации, входящего в эту модель.
В соответствии с методикой, предложенной в п. 2.3, экспертная оценка эффективности и стоимости средств защиты информации осуществляется посредством выполнения следующих этапов:
Для выполнения этой процедуры пользователь выбирает в основном меню оболочки (см. рис. 4.2) пункт "Экспертиза" и подпункт. "Эксперты...". При этом пользователь должен предварительно ввести пароль администратора, который позволяет осуществлять ввод, редактирование и просмотр информации об экспертах. После ввода пароля на мониторе отобразится окно, аналогичное представленному на рис. 4.9. При первоначальном вводе пользователь задает количество привлекаемых экспертов. Для каждого эксперта производится ввод (см. рис. 4.9) фамилии, имени и отчества, при необходимости вводится дополнительная информации об эксперте. Затем для каждого эксперта задается коэффициент значимости его оценок и индивидуальный пароль.