Содержание к диссертации
Введение
Глава 1. Сущность и актуальность технико-экономических проблем защиты информации 12
1.1. Современная постановка задачи и масштабы работ поЗИ 12
1.2. Основные положения унифицированной концепции ЗИ 22
1.3. Система концептуальных решений по ЗИ 31
1.4. Перечень, содержание и особенности технико-экономических проблем ЗИ 58
Выводы по главе 1 84
Глава 2. Состав и общие модели решения технико-экономических задач ЗИ 86
2.1. Структура и содержание комплекса технико-экономических задач ЗИ 86
2.2. Методы и модели определения объема ресурсов, необходимых для обеспечения ЗИ 92
2.3. Общая модель управления ресурсами, выделяемыми наЗИ 96
2.4. Методы и модели определения ущерба от нарушения защищенности информации 102
2.5. Методы и модели оценки уязвимости информации . 123
Выводы по главе 2 142
Глава 3. Технико-экономические аспекты построения и поддержания функционирования систем защиты информации (СЗИ) 144
3.1. Общий анализ технико-экономических аспектов построения и поддержания функционирования СЗИ 144
3.2. Принципиальные подходы к построению моделей синтеза оптимальных СЗИ 145
3.3. Возможности и способы сокращения расходов на создание СЗИ 151
3.4. Методы и модели оптимального управления СЗИ в процессе их функционирования 156
3.5. Некоторые вопросы практической реализации технико-экономических моделей ЗИ 182
Выводы по главе 3 186
Заключение 188
Литература 190
Приложение 195
- Основные положения унифицированной концепции ЗИ
- Перечень, содержание и особенности технико-экономических проблем ЗИ
- Методы и модели определения объема ресурсов, необходимых для обеспечения ЗИ
- Методы и модели оптимального управления СЗИ в процессе их функционирования
Введение к работе
Проблемы защиты информации в современных системах автоматизированной ее обработки находятся в центре внимания специалистов уже больше тридцати лет. За это время произошли существенные изменения в постановке задачи (современная постановка будет рассмотрена в 1.1) и достигнуты серьезные результаты как теоретического, так и практического плана. О теоретических достижениях в изучении и разработках проблем защиты говорит уже тот факт, что к настоящему времени опубликовано значительное количество книг монографического характера, издается ряд специализированных журналов, а количество статей по различным вопросам защиты информации появляется уже сотнями.
Первые в нашей стране публикации монографического характера ([ 2 ] , [ 3 ] ) , вышедшие в 1980 г. и 1982 г. соответственно были переводными книгами зарубежных специалистов. Особо заметную роль сыграла книга [ 2 ] , в которой достаточно полно по тому времени был систематизирован материал по различным аспектам проблемы.
Одной из первых монографий отечественных авторов была книга [ 1 ], в которой известные наши ученые А.Г.Мамиконов, В.В.Кульба и А.Б.Шелков предприняли попытку изучения и решения основных задач защиты при строгом теоретическом обосновании всех выдвигаемых положений и предлагаемых решений с использованием методов классической теории систем.
Следующий (в хронологическом порядке) следует назвать книгу [ 11 ], которая, как следует из самого его названия, целиком посвящена
вопросам защиты информации в персональных ЭВМ. Важность данной книги обусловливается тем, что названные ЭВМ к настоящему времени получили массовое распространение, а надежная защита информации в них представляет собой далеко не ординарную задачу.
Заслуживает быть упомянутой книга [ 7 ], в которой с достаточно строгим научным обоснованием изложены теоретические и практические аспекты использования программных методов защиты информации, которые составляют важнейший компонент механизмов защиты в автоматизированных системах и сетях. В книге [ 8 ] авторы собрали и систематизировали большое количество зарубежных публикаций по различным аспектам защиты информации в банковских системах.
Поскольку защита информации в зарубежных банковских системах получила очень большое развитие, то рассматриваемая книга безусловно представляет большой интерес для специалистов соответствующего профиля.
Назовем еще монографию в двух книгах [ 4 ] , которая в хронологическом ряду является одной из последних. В ней автор, известный специалист в области защиты информации В.А.Герасименко полно и стройно изложил всю совокупность основных вопросов, относящихся к рассматриваемым проблемам. Из периодических изданий наибольший вклад в популяризацию проблем защиты информации и достигнутых результатов внес журнал " Зарубежная радиоэлектроника" в которой за истекшее время (до прекращения его выхода в 1995 г.) опубликовано около 40 статей, а один из выпусков журнала (1989, № 12) весь был посвящен вопросам защиты. Указанные публикации сыграли важную роль в
инициировании соответствующих работ у нас в стране и в повышении квалификации соответствующих специалистов. Из выпускаемых в настоящее время журналов следует назвать Московский "Безопасность информационных технологий " и Санкт-Петербургский " Безопасность,Доверие,Информация БДИ )", в которых за трехлетнее их существование опубликовано свыше 150 различных материалов по рассматриваемым здесь проблемам. Публикуются статьи по защите информации также в журналах более широкого профиля.
Основные достижения в плане практического решения задач защиты информации в общем виде могут быть охарактеризованы следующими положениями:
1) практически подтверждено, что надежная защита может быть достигнута лишь при комплексном использовании различных средств защиты, причем сформировалась достаточно устойчивая классификационная структура средств защиты, включающая следующие разновидности:
- формальные : технические ( системы охраны, наблюдения,
контроля доступа и др.) аппаратные (схемно вмонтированные в
аппаратуру ЭВТ), программные ( специальные прог-раммы) и
криптографические (криптографическое преобразование
защищаемой информации);
неформальные организационные, нормативно-правовые,
морально-этические;
2) накоплен большой опыт защиты информации в системах
различного назначения и уровня ;
3) создана сеть предприятий и фирм различных форм
собственности, специализирующихся на разработке, производстве и
распространении средств защиты;
4) в ряде учебных заведений налажена регулярная подготовка, переподготовка и повышения квалификации кадров по защите информации.
Однако несмотря на рассмотренные выше несомненные достижения,
выявились также такие объективные и субъективные недостатки,
которые автор работы [ 17 ] , небезосновательно назвал ( хотя и со
знаком вопроса) кризисом в области защиты информации.Суть этих
недостатков заключается в том, что по мере расширения
возможностей современной ЭВТ и создания на ее основе
распределенных сетей, основные компоненты (
аппаратура,программное обеспечение, базы данных ) становятся на столько большими и сложными, что эффективно и надежно контролировать их работу становится практически невозможным. Красноречивым подтверждением сказанного является нашумевшее в свое время дело В.Ливина и другие подобные факты. Утверждается также, что преодолеть эти недостатки в рамках прежних концепций защиты вряд ли удастся. Нужны новые подходы. Их поиску посвящена работа [ 18 ].
Основная сущность новых подходов характеризуется тем, что вместо встраивания механизмов защиты информации в уже в функционирующую информационную технологию необходимо создавать изначально защищенные информационные технологии. Однако, реализация новых подходов может быть эффективной лишь при соблюдении по крайней мере следующих условий :
1) проблемы защиты информации будут решаться в органической
взаимосвязи с решением проблем построения самих
информационных технологий;
2) вся совокупность задач защиты информации будет решаться на
основе единогонаучно-методологического базиса;
3) в процессе создания и функционирования защитные информационных технологий будет осуществляться системная оптимизация по всей совокупности функциональных и технико-экономических показателей.
Что касается первого условия , то к настоящему времени
достаточно полно разработана так называемая концепция
информационного обеспечения деятельности
предприятий,учреждений и иных организаций, в которой предусматривается взаимоувязанное решение задач функциональной переработки информации и управление информации ( включая ее защиту ) по всем этапам ее циркуляции. Основные положения этой концепции изложены в [ 5 ]. В целях создания предпосылок, необходимых для соблюдения второго условия в последние годы интенсивно велись работы по созданию целостной теории защиты информации, причем основы этой теории к настоящему времени уже созданы ; они в общем виде изложены в [ 19 ].
Гораздо хуже обстоит дело с третьим условием, т.е. системной оптимизацией защищенных информационных технологий по совокупности технико-экономических показателей. Как известно , существо этих показателей сводится к тому, чтобы создаваемые системы удовлетворяли задаваемым требованиям технических параметров при минимальном расходовании ресурсов или ( если ресурсы заранее ограничены ) при имеющихся ресурсах основные технические параметры имели наилучшие из всех возможных значений. Такая оптимизация по себе представляется весьма сложной задачей в силу того, что она является многокритериальной, причем требования к различным показателям нередко противоречивы. Применительно же к проблемам защиты информации названные трудности существенно усугубляются тем,
что их решение должно опираться на данные о стоимости защищаемой информации, а методики этих показателей сколько-нибудь полно не разработаны, хотя общие подходы к определению обозначены в [ 4 ] и [ 5 ] . Исходя из сложившегося положения, в данной диссертации основной выбрана цель системного исследования всей совокупности технико-экономических вопросов защиты информации в рамках современной постановки задачи защиты и обоснованы рациональные пути их решения. Актуальность темы в общем виде уже сформулирована выше. В более предметном виде она может быть выражена следующими положениями:
1). необходимость в защите информации приняли массовый характер , в силу чего максимально возможная экономия средств на защиту при удовлетворении требований по надежности защиты представляет собою задачу общегосударственной значимости ;
2) в развитии систем защиты информации довольно устойчиво обозначилась тенденция их усложнения, чем также предопределяется необходимость повышенного внимания технико-экономическим аспектом их построения и организации функционирования;
системные исследования технико-экономических аспектов защиты информации до настоящего времени не проведены ;
в процессе исследований и разработок проблем защиты сформировано научно-методологическая база, на основе которой указанные выше исследования могут быть проведены по крайней мере в первом приближении.
Методы исследования. В соответствии с характером исследуемых проблем помимо общеизвестных методов научного исследования использовались методы теории вероятности , математической статистики, теории лингвистических переменных, неформально-
-IC-
эвристические методы и основные положения теории защиты информации.
Полученные результаты и их научная новизна. В процессе исследований получены следующие результаты :
1. Сформирована структура и обосновано содержание комплекса
технико-экономических задач защиты информации.
2. Обоснована структура расходов ресурсов на защиту информации
и разработана общая модель управления ресурсами, вьщеляемыми
на защиту.
3. Разработаны методы определения значений параметров
защищаемой информации, определяющих требуемый уровень ее
защищенности.
4. Разработаны общие модели синтеза систем защиты информации,
оптимальных по технико-экономическим показателям.
5. Обоснованы пути и методы существенного снижения
расходования ресурсов на защиту информации.
6. Разработаны модели оптимального управления
функционированием систем защиты информации.
В таком виде результаты получены впервые.
Практическая значимость. Полученные результаты создают объективные предпосылки для решения всего комплекса технико-экономических задач, связанных с построением систем защиты информации, оптимальных по технико-экономическим показателям.организацией и обеспечением управления этими системами в процессе их функционирования
в целях эффективного поддержания значений технико-экономических показателей. Повсеместная реализация этих результатов позволит перевести процессы защиты информации
-II-
на качественно новую ступень и существенно (на 15-30 %) снизить расходы на защиту.
Апробация работы. Результаты проведенных исследований обсуждались на научно-техническом совете Центрального научно-исследовательского института радиоэлектроники и связи и были использованы в разработках института. Результаты использованы также при создании автоматизированной информационной системы ЦНИИРЭС. Основные положения диссертации использованы при подготовке учебного курса по защите информации в Миноборонпроме.
Публикации. Основные положения диссертационной работы опубликованы в 12 работах общим объемом 5.6 п.л.
Автор защищает основные результаты работы :
Структуру и содержание комплекса технико-экономических задач ЗИ.
Структуру расходов на ЗИ и общую модель управления ресурсами, выделяемыми на защиту.
Методы определения значений параметров защищаемой информации, необходимых для решения технико-экономических задач, и общую модель синтеза систем ЗИ, оптимальных по экономических показателям.
Пути существенного снижения расходов ресурсов на ЗИ.
Модели оптимального управления функционированием систем ЗИ.
*" -Lio-"*
Основные положения унифицированной концепции ЗИ
Под унифицированной концепцией ЗИ (УКЗИ) понимается высокоорганизованная совокупность научно-методологических положений и концептуальных решений, предназначаемых для эффективного решения всей совокупности задач защиты информации на регулярной основе. Структура и общее содержание УКЗИ, удовлетворяющей сформулированным выше условиям, приведена на рис. 1.3. Ниже приводится краткое описание выделенных компонентов УКЗИ. — концепции построения и эксплуатации АСОД 2 — методология структурированного описания АСОД 3 — система показателей уязвимости (защищенности) информации 4 — система дестабилизирующих факторов — методология определения показателей уязвимости 6 — методология определения требований к защите 7 — система концептуальных решений по защите: а) функции защиты, б) задачи защиты, в) средства защиты, г) системы защиты 8 — требования к концептуальным решениям 9 — система условий, способствующих повышению эффективности защиты /. Концепции построения и эксплуатации автоматизированных систем обработки данных (АСОД), определяющие ситуацию защиты. В настоящее время обозначается тенденция построения таких АСОД, которые создавали бы предпосылки для оптимального информационного обеспечения деятельности современных объектов (предприятий, учреждений, других организаций) на регулярной основе. Основными путями решения данной задачи являются: формирование на каждом объекте информационного кадастра, построение унифицированной технологии автоматизированной обработки информации и разработка методологии организации информационного обеспечения деятельности объектов.
Итогом реализации этой методологии будет система решения основных задач объекта, связанных с использованием информации, на принципах и методах поточно-индустриального производства. 2. Методология описания ситуации защиты. В классической теории систем под описанием любой ситуации подразумевается строго формальное представление архитектуры и процессов функционирования соответствующей системы. К этому необходимо стремиться и при описании ситуаций защиты. Однако, как уже отмечалось, одна из наиболее характерных особенностей ситуаций, возникающих в процессе решения задач защиты, заключается в повышенном влиянии случайных факторов. Это обстоятельство существенно затрудняет формальное их описание. В качестве выхода из положения понятие формализации расширяется до уровня структуризации, причем под структуризацией ситуации понимается представление структуры в виде совокупности взаимодействующих элементов, а при определении характеристики элементов и систем в целом и процессов их функционирования наряду с количественными допускается использование лингвистических переменных. 3. Система показателей уязвимости (защищенности) информации.
Под показателем уязвимости информации понимается мера потенциально возможного негативного воздействия на защищаемую информацию. Величина, дополняющая меру уязвимости до максимально возможного значения представляет собою меру защищенности информации. Поскольку современные АСОД и технологические схемы их функционирования могут быть чрезвычайно сложными, то не удается одним каким-либо показателем удовлетворить потребности решения всех задач защиты, необходимо некоторое (как оказалось, достаточно большое) их число. Однако при независимом их формировании и использовании неизбежна путаница и другие неудобства. Чтобы избежать этого, все показатели должны быть объединены в некоторую упорядоченную упорядоченную систему. Структура и содержание указанной системы приводятся в гл. 3. 4. Система дестабилизирующих факторов, влияющих на уязвимость (защищенность) информации.
Под дестабилизирующим фактором понимается то событие или явление, которое может произойти в АСОД, и содержащее в себе потенциальную возможность такого негативного воздействия на информацию, результатом которого может быть повышение значений каких-либо показателей уязвимости защищаемой информации и соответственно— снижение показателей ее защищенности. Как и в случае показателей уязвимости (защищенности) информации, речь идет о формировании упорядоченной и полной системы дестабилизирующих факторов, т. е. угроз информации, что предопределяется потребностями решения задач защиты. В самом деле, если для реализации оборонительной стратегии защиты достаточно иметь сведения об уже известных и наиболее опасных угрозах, то для наступательной стратегии необходимы сведения о всех известных угрозах. Для реализации же упреждающей стратегии дополнительно к предыдущему необходимы сведения о потенциально возможных угрозах информации в перспективных СОД. Совершенно очевидно, что формирование полной в указанном выше смысле системы угроз представляет собою весьма сложную и неординарную задачу. Методологические подходы к ее решению изложены в [5], сформированная же классификационная структура дестабилизирующих факторов применительно к защите информации от несанкционированного получения (каналов несанкционированного получения информации) приведена на рис. 1.4.
Перечень, содержание и особенности технико-экономических проблем ЗИ
Центральной технико-экономической проблемой в области защиты информации как и в любой другой сфере деятельности является оптимизация этой деятельности по экономическим показателям. При этом под оптимизацией по экономическим показателям в самом общем виде понимается достижение требуемых значений технических показателей системы при минимальном расходовании ресурсом. Более предметные постановки конкретных задач формулируются в одном из двух видов: первый — при заданном объеме расходуемых ресурсов обеспечить достижение максимально возможного результата; второй— обеспечить достижение требуемого результата при минимальном расходовании необходимых ресурсов. Решение центральной технико-экономической проблемы предполагает системно взаимосвязанные решения некоторой совокупности соответствующих задач. В качестве основы классификации 3.2. Оптимизация по технико-экономическим показателям оперативно-диспетчерского управления защитой информации 3.3. Оптимизация по технико-экономическим показателям календарно-планового руководства функционированием системы защиты информации 3.4. Оптимизация по технико-экономическим показателям организационно-структурного простроения органов защиты информации 3.5.
Оптимизация по технико-экономическим показателям арсенала средств защиты информации этих задач примем установленное и обоснованное в общей теории систем деление всех задач, решаемых в процессе изучения, проектирования и организации функционирования больших систем, на три класса: анализа, синтеза и управления. При этом к классу задач анализа отнесены задачи определения текущих и прогнозирования будущих значений представляющих интерес характеристик соответствующих систем; к классу задач синтеза — задачи проектирования систем, оптимальных по заданному критерию или их совокупности; к классу задач управления — задачи поиска оптимальных решений в процессе функционирования систем. Перечень и общее содержание задач названных классов применительно к защите информации приведено в табл. 1.2. Характерной особенностью задач защиты информации, в том числе и технико-экономических, является необходимость учета в процессе их решения большого количества случайных и даже трудно предсказуемых факторов. В процессе развития теории и практики защиты информации показано ([5], [18] и др.), что для преодоления трудностей, порождаемых названной особенностью, необходимо расширить арсенал традиционных методов теории систем и прежде всего за счет включения в него методов теории нечетных множеств, теории лингвистических переменных (нестрогой математики), неформальных методов оценивания и неформально-эвристических методов поиска решений неструктурированных и слабоструктурированных задач. Поскольку для исследуемых здесь проблем данный вопрос имеет повышенное значение и ввиду недостаточного освещения названных методов в имеющихся публикациях рассмотрим общее их содержание. Основные понятия теории нечетких множеств.
Под множеством понимается любое объединение некоторых различных между собой объектов (элементов), которые при решении соответствующей задачи должны (или могут) рассматриваться как единое целое. В теории множеств разработаны средства описания элементов множества, отношений между элементами и различных операций над элементами множеств. Теория множеств уже стала классической, по ней имеются учебники и пособия различного уровня, поэтому излагать здесь ее основы нет необходимости. Средства классической теории множеств могут найти эффективное применение при моделировании систем защиты информации. Однако в этой теории рассматриваются лишь детерминированные множества по крайней мере в плане принадлежности множеству заявленных его элементов. Иными словами, предполагается, что каждый элемент, указанный в перечне или в условиях формирования элементов, несомненно принадлежит множеству, в то время как в системах защиты информации большую роль играют случайные факторы. Например, случайным является принадлежность многих каналов несанкционированного получения информации (КНПИ) к множеству КНПИ, потенциально возможных в том или ином компоненте АСОД, принадлежность многих средств защиты к множеству средств, с помощью которых может быть эффективно перекрыт тот или иной КНПИ и т. п. Указанные элементы принадлежат соответствующим множествам лишь с некоторой вероятностью. Для описания таких систем в последние годы интенсивно развивается так называемая теория нечетких множеств. Уже первые попытки использования методов данной теории для построения моделей системы защиты информации дали весьма обнадеживающие результаты (соответствующие модели будут рассмотрены далее), что дает основания для более пристального внимания к ним. Основным понятием рассматриваемой теории является нечеткое множество, которое определяется как множество упорядоченных пар {и;, ІІ}, где Ui есть элемент из множества A,a,[Li есть мера (например, вероятность) принадлежности элемента к множеству А, причем эта мера есть число из отрезка [0,1]. Функция \а [0, 1] называется функцией принадлежности нечеткого множества А. Например, если V есть множество всех КНПИ, потенциально возможных в АСОД вообще, а Л-множество КНПИ, возможных в какой-либо конкретной АСОД (или в каком-либо ее структурном компоненте), то ЦІ будет означать вероятность того, что КНПИ может иметь место в АСОД А (или в компоненте А). Множество V называется универсальным.
Методы и модели определения объема ресурсов, необходимых для обеспечения ЗИ
Организация и обеспечение защиты информации, как и решение любых других задач, сопряжена с расходованием ресурсов. В соответствии с приведенной на рис. 2.2. эти расходы могут быть разделены на три уровня: государственный, региональный и объектовый. Тогда суммарные затраты на защиту информации в общегосударственном масштабе (Re) могут быть выражены зависимостью: где RW — расходы на создание и обеспечение функционирования элементов инфраструктуры ЗИ государственного уровня; Rfi )— расходы на создание и обеспечение функционирования инфраструктуры ЗИ і-го региона; i?ij()— расходы на создание и обеспечение функционирования системы ЗИ на j-ом объекте і-го региона. Структура расходов ресурсов на каждом из названных уровней приведена в табл. 2.1. Нетрудно видеть, что вычисление значений ресурсов по приведенной выше зависимости чрезвычайно громоздко и сопряжено с использованием таких данных, большая часть которых в настоящее время отсутствует. Но самая большая трудность при этом заключается в том, что указанная зависимость составлена в предположении, что состав и содержание инфраструктуры ЗИ уже определено. А между тем основной интерес представляет обратная задача, т. е. определение допустимых (целесообразных, рациональных) расходов на защиту. Общеметодологические подходы к решению данной задачи могут быть следующими.
Совершенно очевидно, что чем выше уровень защищенности информации, тем при прочих равных условиях будет ниже стоимость ущерба от проявления угроз, но тем выше будет стоимость защиты. Соответствующие зависимости на рис. 2.3. приведены соответственно пунктирной и штрих-пунктирной линиями. Вполне естественным представляется также утверждение, что общие потери от угроз информации выражается суммой стоимости возможного ущерба от проявления угроз и стоимости ресурсов, вложенных в защиту. Кривая зависимости общих потерь от уровня защищенности показана сплошной линией на рис. 2.3. Нетрудно видеть, что разумным (допустимым) размером затрат на защиту (Copt) будет такой, который обеспечивает уровень защищенности, равный P3(Copt).
Стоимость ущерба определяется в основном двумя параметрами: вероятностью проявления различных угроз информации и стоимостью той информации, защищенность которой может быть нарушена под воздействием различных угроз. Стоимость защиты зависит от вероятности угроз и требований к защите, которые, в свою очередь, определяются стоимостью (важностью) обрабатываемой информации.
Методы и модели определения возможного ущерба рассматриваются в 2.4 данной главы, а вопросы, связанные с затратами на создание и поддержание функционирования систем защиты — в гл. 3.
Тот объем ресурсов, который определяется с помощью методов и моделей, рассмотренных в 2.2, должен служить ориентиром для принятия решения о выделении ресурсов на защиту информации в каждом конкретном случае. После этого встает задача оптимального использования выделенных ресурсов. Для решения этой задачи и предназначается рассматриваемая ниже общая модель.
Основой для ее построения, естественно являются общие цели (задачи) защиты информации и условия, в которых осуществляется защита информации.
Цели защиты информации в самом общем виде могут быть сформулированы как построение оптимальных систем защиты информации и организация оптимального их функционирования. Условия, в которых осуществляется защита информации, могут быть представлены следующим образом. Защищенности информации определяется некоторыми показателями, которые, в свою очередь, определяются некоторыми параметрами системы и внешней среды. Всю совокупность параметров, определяющих значение показателей защищенности информации, в самом общем случае можно разделить на три вида: 1) управляемые параметры, т. е. такие, значения которых полностью формируются системой защиты информации; 2) параметры, недоступные для такого однозначного и прямого управления как параметры первого вида, но на которые система защиты может оказать некоторое воздействие; 3) параметры внешней среды, на которые система защиты информации никаким образом воздействовать не может.
Методы и модели оптимального управления СЗИ в процессе их функционирования
Поддержание функционирования систем ЗИ заключается в осуществлении регулярного управления этими системами. Общая модель такого управления приведена на рис. 3.4.
Как следует из представленной модели, исходной основой для управления защитой служат планы обработки информации в АСОД, а на основе анализа параметров подлежащей обработке информации обосновываются требования к защите информации.
В соответствии с требуемым значением показателя защищенности должны быть определены оптимальные наборы средств защиты (технических, программных, организационных, законодательных, морально-этических), обеспечивающих требуемый уровень защищенности. Обоснование таких наборов средств защиты, вообще говоря, является общей задачей механизмов управления средствами защиты.
Выбранные наборы средств способны обеспечить вполне опреде- ленный уровень защищенности информации (Рз.ож.), который может отличаться от требуемого. Если это отличие будет превышать (Рдоп), то, очевидно, надо скорректировать выбранные наборы средств защиты.
Однако не исключены такие случаи, когда имеющимися средствами защиты требуемый уровень защиты не достигается. Тогда надо или менять планы обработки информации (например, исключать из обработки информацию повышенной секретности) и этим самым снижать требуемый уровень защищенности, или идти на риск обработки при недостаточном уровне защищенности.
Отработанные по вышеизложенной процедуре наборы средств защиты реализуются в процессе автоматизированной обработки информации. Для опредления действительного уровня защищенности должен осуществляться соответствующий контроль. На основе данных контроля определяется показатель действительного уровня защищенности Рз.д. Этот показатель сопоставляется с требуемым уровнем— Рз.тр., и если рассогласование указанных показателей превышает допустимое значение, то система управления защитой должна отреагировать или изменением набора используемых средств защиты, или изменением показателя требуемой защищенности.
Указанная модель и должна быть реализована системой управления защитой. Управление защитой информации является частным случаем управления в системах организационно-технологического типа. Это обстоятельство существенно облегчает формирование технологии функционирования СЗИ, поскольку для этого доста-точнг трансформировать общие положения концепции управления в системах указанного типа на проблемы управления защитой информации/
Как отмечалось выше, основными макропроцессами управления в системах организационно-технологического управления являются планирование, оперативно-диспетчерское управление, календар-но-плановое руководство выполнением планов и обеспечение повседневной деятельности системы управления. При этом различают краткосрочное, среднесрочное и долгосрочное управление. Отличительными особенностями названных видов управления применительно к управлению защитой информации являются следующие:
1) краткосрочное управление: использовать можно лишь те средства защиты, которые включены в состав АСОД и находятся в работоспособном состоянии; в общей совокупности процессов управ ления большую долю занимают процедуры оперативно-диспетчерского управления, то есть динамического управления непосредственно в ходе автоматизированной обработки информации; архитектура АСОД (то есть ее организационное, функциональное и структурное построение) и технологические схемы функционирования изменению не подлежат, возможны только включение и выключение тех элементов, которые находятся в составе АСОД;
2) среднесрочное управление: использовать можно весь арсенал имеющихся и вводимых в планируемый период средств защиты; основными процедурами управления будут планирование и обеспечение защиты; значительное место в процессах управления будут занимать анализ эффективности управления и разработка на этой основе предложений по развитию средств и методов защиты; архитектура АСОД существенным изменениям не подлежит, однако возможны некоторые изменения структуры в пределах имеющихся структурных элементов; технология функционирования АСОД может изменяться; могут формулироваться предложения по совершенствованию и развитию архитектуры АСОД;
3) долгосрочное управление: основными процессами являются перспективное планирование использования средств защиты, совершенствование концепции и систем защиты информации, разработка новых средств и методов защиты; при необходимости могут существенно изменяться как архитектура АСОД, так и технологические схемы их функционирования. Тогда общую технологическую схему функционирования системы защиты информации можно представить так, как показана на рис. 3.5.
Модель планирования защиты. Планирование защиты информации есть процесс выработки программы оптимального использования в предстоящий (планируемый) период обработки данных имеющихся средств защиты. При этом под оптимальностью использо вания средств защиты информации понимается достижение одной из следующих двух целей (в зависимости от постановки задачи): или достижение максимальной защищенности информации при заданных расходах на защиту (прямая постановка задачи), или достижение заданной защищенности информации при минимальных расходах на защиту (обратная постановка задачи).
Нетрудно видеть, что в постановке задачи планирования речь идет о защите информации на некотором (планируемом) интервале обработки информации. В то же время показатели защищенности информации, относятся к конкретному моменту времени или фиксированному интервалу времени небольшой протяженности. Поэтому для разработки моделей планирования необходимо определить показатели защищенности информации на отрезке времени продолжительной длины. В качестве таких показателей, очевидно, могут быть приняты следующие величины оценок защищенности: интегральный абсолютный показатель