7.4. Модель системы автоматизированного проектирования защиты информации
Структурно-функциональная схема САПРа защиты информации может быть представлена в виде пяти основных модулей:
— типовая сетевая модель процесса создания СЗИ;
— типовой план проведения специального инженерного анализа защищаемой системы;
— модули расчета параметров подсистем СЗИ;
— модуль синтеза и оптимизации СЗИ;
— модуль выбора стандартных средств и типовых проектных решений.
Кроме этого, модель включает в себя проблемно-ориентированный банк данных и блок интерфейса и визуализации.
Модуль — типовая сетевая модель процесса создания СЗИ.
В качестве метода планирования комплекса работ по созданию системы защиты целесообразно принять метод сетевого планирования, т. к. создание СЗИ определяется большим числом и различным содержанием работ, требующих взаимной увязки по срокам исполнения. Необходимая цель создания СЗИ достигается коллективом специалистов. Помимо этого, необходимо обеспечивать заданные сроки создания СЗИ и т. д.
Типовая сетевая модель позволяет разработчику:
— формулировать общую программу работ и их последовательность;
— определять содержание работ по созданию СЗИ;
— определять исполнителей работ;
— определять исходные материалы, необходимые для выполнения каждой работы;
— определять выходные материалы и результаты выполнения каждой работы;
— определять усредненные сроки и трудоемкость работ;
— обеспечивать оптимизацию процесса создания СЗИ по срокам выполнения работ, затратам и ресурсам.
Типовая сетевая модель дает возможность представить все операции и работы процесса создания СЗИ, упорядочить эти работы в их надлежащей последовательности, выяснить содержание и значение каждой работы и определить, каким образом и с помощью каких средств она может быть выполнена.
Последовательность работ, определяющая наибольшую длительность разработки и создания СЗИ, является критическим путем L, а работы, входящие в критический путь, являются критическими работами. Критический путь L начинается с самого первого события сетевого графика и проходит через весь график, заканчиваясь последним событием. Анализ критических путей устанавливает приоритет работ. Критические работы должны быть завершены вовремя, иначе сроки создания СЗИ будут сорваны. При разработке конкретной СЗИ определение критического пути дает возможность ускорить выполнение комплекса работ за счет перераспределения средств и сил, выделяемых на выполнение работ.
Модуль типового плана проведения специального инженерного анализа защищаемой системы обеспечивает процесс исследования и формализации объекта защиты, построения его структурно-функциональной схемы для выявления возможных каналов компрометации информации в системе, определение состава и характеристик стратегий нападения на информацию.
Модуль реализует поддержку решения следующих задач:
1) анализ технологических процессов обработки информации, анализ информационных потоков, анализ дислокации элементов защищаемой системы, анализ технических и программных средств и особых условий, влияющих на безопасность информации в системе; итог — построение, структурно-функциональной схемы (СФС) системы;
2) деструктуризация СФС с целью выявления основных, в плане выполнения функций управления и в плане общности решений по защите информации, узлов системы с целью выявления возможных каналов компрометации информации;
3) определение состава системы нападения на информацию Y, оценку параметров элементов системы Y.
Модуль выбора стандартных средств и типовых проектных решений базируется на информации банка данных и ограничений проектировщика и заказчика системы.
Блок модели нарушителей содержит в себе описания категорий людей, которые могут предпринять попытку несанкционированного доступа к информации случайно или преднамеренно. Это могут быть операторы, инженерно-технический персонал, пользователи, разработчики, обслуживающий персонал и т. д. Нарушитель может быть осведомлен о структуре защищаемой системы, характере информации технического и программного обеспечения, наличии средств защиты, их устройстве и технических характеристиках. Неизвестными можно считать лишь те параметры и элементы средств защиты, которые подлежат периодической смене (ключи, пароли и т. п.).
Блок «Исходный набор У» предназначен для определения потенциальных стратегий нападения, которые выявляются посредством неформально-логического анализа выявленных в деструктурированных узлах системы возможных каналов компрометации информации и вероятных нарушений безопасности с использованием каталога основных потенциальных стратегий нападения на информацию.
Результатом работы данного модуля САПР является сформированный рабочий набор стратегий нападения Y в виде табличного файла:
Модуль комплекса моделей расчета параметров подсистем СЗИ включает в себя программно-математические средства проектирования системы криптозащиты, технических средств, системы разграничения доступа, системы постобработки регистрационной информации и т. д. В процессе функционирования САПР комплекс моделей должен пополняться и совершенствоваться.
Модуль синтеза и оптимизации СЗИ осуществляет разработку мер защиты. Этот этап следует непосредственно после проведения инженерного анализа СЗИ и определения состава и основных характеристик системы нападения на информацию. В результате выполнения этапа определяется оптимальный состав СЗИ и основные требования к качеству мер защиты информации, а также производится оценка затрат, требующихся для реализации СЗИ.
Синтез и оптимизация СЗИ выполняются в следующей последовательности:
— для каждой стратегии нападения на информацию, выявленной в результате анализа защищаемой системы, из каталога основных мер защиты выбираются такие меры, с помощью которых обеспечивается противодействие каждой вошедшей в набор Y стратегии нападения, т. е. такие меры защиты, для которых в матрице качества элементы qij для данной стратегии нападения отличны от нуля. При этом качество каждой j-й меры защиты по отношению к i-й стратегии нападения определяется величиной q — вероятностью блокировки i-й стратегии нападения с помощью j-й меры защиты информации;
— для каждой выбранной меры защиты в соответствии с методикой оценки качества мер защиты от конкретных стратегий нападения производится уточнение величин qy;
— в соответствии с методикой оптимизации плана СЗИ составляется и решается система уравнений задачи оптимизации. В дальнейшем при разработке конкретных мер зашиты, вошедших в оптимальный план СЗИ, необходимо обеспечить выполнение требований к качеству мер защиты информации;
— определяются оценочные затраты, необходимые для реализации СЗИ, равные сумме затрат на реализацию мер защиты, вошедших в оптимальный план СЗИ.
Блок оценки качества мер защиты содержит методику оценки качества мер защиты. Возможны следующие методы оценки параметров qij:
— расчетные;
— на основе статистических данных;
— метод экспертных оценок.
Все затраты на реализацию системы защиты информации по своей структуре состоят из суммы капитальных вложений и текущих расходов.
Капитальные вложения представляют затраты на разработку мер защиты СЗИ в целом, разработку и отладку аппаратуры, предназначенной для защиты информации, на конструктивную доработку комплекса технически средств в целях обеспечения их специальных свойств, на создание экранирующих сооружений, на создание систем заземления, на приобретение аппаратуры, монтаж и отладку охранной и противопожарной сигнализации.
Текущие расходы представляют затраты на заработную плату персонала, обслуживающего СЗИ, накладные расходы, затраты на энергоснабжение и т. д.
Критерием оптимизации плана СЗИ может быть минимизация затрат на реализацию СЗИ в АСОД при условии обеспечения заданных уровней защищенности информации от несанкционированных действий со стороны всех вероятных стратегий нападения, т. е.
где Ci — затраты на реализацию i-й стратегии,
dij = 1, если i-я мера зашиты входит в j-й набор мер;
dij = 0, если i-я мера защиты не входит в j-й набор мер.
U= log P — уровень защищенности информации в АСОД;
где qj — вероятность применения стратегии; S — число возможных подсистем стратегий нападения; mk — число возможных стратегий нападения в составе k-й подсистемы нападения; nk — число мер защиты, направленных на противодействие k-й подсистеме стратегий нападения.
В качестве системы защиты принимается такой набор мер защиты Ri для которого Сi = min{Cj}.
Визуализация оптимизированной матрицы может быть представлена в виде:
В качестве информационной базы структурно-функциональной схемы САПРа защиты информации используется проблемно-ориентированный банк данных, в который входят:
— файл исходных данных;
— файл стандартных средств защиты;
— файл штатных средств защиты;
— каталог стратегий нападения Y;
— каталог мер защиты X;
— нормы эффективности защиты.
Рис. 29. Модель системы автоматизированного проектирования защиты информации
Каталог потенциальных стратегий нападения, направленных на несанкционированные действия, является результатом специального инженерного анализа.
Каталог мер защиты — перечень мер, обеспечивающих защиту от стратегий нападения.
Каталог норм эффективности защиты. Нормой эффективности защиты информации в АСОД от утечки информации при воздействии конкретной стратегии нападения называется допустимая вероятность Р несанкционированного доступа к информации при реализации данной стратегии нападения в условиях противодействия со стороны защиты. Однако для целого ряда прикладных задач по защите информации нормы отсутствуют. В таких случаях в качестве ориентиров используются требования заказчика, согласованные с разработчиком системы.
В общем виде система автоматизированного проектирования представлена на рис. 29.
- Н. В. Гришина организация комплексной системы защиты информации введение
- 1. Сущность и задачи комплексной системы защиты информации
- 1.1. Подходы к проектированию систем защиты информации
- 1.2. Понятие комплексной системы защиты информации
- 1.3. Назначение комплексной системы защиты информации
- 1.4. Принципы построения комплексной системы защиты информации
- 1.5. Стратегии защиты информации
- 1.6. Выработка политики безопасности
- 1.7. Основные требования, предъявляемые к комплексной системе защиты информации
- 2. Методологические основы комплексной системы защиты информации
- 2.1. Методология защиты информации как теоретический базис комплексной системы защиты информации
- 2.2. Основные положения теории систем
- 2.3. Общие законы кибернетики
- 2.4. Основы методологии принятия управленческого решения
- 3. Определение состава защищаемой информации
- 3.1. Методика определения состава защищаемой информации
- 3.2. Классификация информации по видам тайны и степеням конфиденциальности
- 3.3. Определение объектов защиты
- 4. Источники, способы и результаты дестабилизирующего воздействия на информацию
- 4.1. Определение источников дестабилизирующего воздействия на информацию
- 4.2. Методика выявления способов воздействия на информацию
- 4.3. Определение причин и условий дестабилизирующего воздействия на информацию
- 5. Каналы и методы несанкционированного доступа к информации
- 5.1. Выявление каналов доступа к информации
- 5.2. Соотношение между каналами и источниками воздействия на информацию
- 5.3. Деловая разведка как канал получения информации
- 5.4. Модель потенциального нарушителя
- 6. Моделирование процессов комплексной системы защиты информации
- 6.1. Понятие модели объекта
- 6.2. Значение моделирования процессов ксзи
- 6.3. Архитектурное построение комплексной системы защиты информации
- 7. Технологическое построение комплексной системы защиты информации
- 7.1. Общее содержание работ
- 7.2. Этапы разработки
- 7.3. Факторы, влияющие на выбор состава ксзи
- 7.4. Модель системы автоматизированного проектирования защиты информации
- 8. Кадровое обеспечение комплексной системы защиты информации
- 8.1. Подбор персонала
- 8.2. Подготовка персонала для работы в новых условиях
- 8.3. Мотивация
- 8.4. Разработка кодекса корпоративного поведения
- 9. Нормативно-методическое обеспечение ксзи
- 9.1. Значение нормативно-методического обеспечения
- 9.2. Состав нормативно-методического обеспечения
- 9.3. Порядок разработки и внедрения документов
- 10. Управление комплексной системой защиты информации
- 10.1. Понятие и цели управления
- 10.2. Планирование деятельности
- 10.3. Контроль деятельности
- 11. Управление комплексной системой защиты информации в условиях чрезвычайных ситуаций
- 11.1. Понятие и виды чрезвычайных ситуаций
- 11.2. Технология принятия решения в условиях чрезвычайной ситуации
- 11.3. Факторы, влияющие на принятие решения
- 11.4. Подготовка мероприятий на случай возникновения чрезвычайной ситуации
- Заключение
- Библиография