- •Оглавление
- •1. Задачи ткб иткс
- •1.1. Цель и задачи курса
- •1.2. Основные понятия
- •1.3. Проблемы защиты информации в иткс
- •1.4. Виды информации, защищаемой техническими средствами
- •1.5. Угрозы безопасности иткс
- •1.6. Принципы организации и разработки ткб иткс
- •2. Объекты защиты информации в иткс
- •2.1. Системный подход к защите информации
- •2.2. Представление иткс как объекта защиты
- •2.3 Свойства информации как объекта защиты
- •2.4. Вероятностная оценка уязвимости информации в иткс
- •2.5. Задачи защиты информации в иткс, способы и средства их решения
- •2.5. Общая характеристика информационного конфликта как формы взаимодействия объекта защиты (иткс) и объекта воздействия («нарушителя»)
- •2.6. Моделирование процессов защиты информации в иткс
- •3. Способы несанкционированного доступа к иткс
- •3.1. Особенности утечки информации
- •3.2. Основные принципы и этапы добывания информации
- •3.3. Видовая и комплексная обработка данных и сведений
- •3.4. Роль разведки в деятельности государств и коммерческих структур
- •3.5. Принципы ведения разведки
- •3.6. Условия установления разведывательного контакта
- •3.7. Виды нсд к источникам информации
- •3.8. Добывание информации без нарушения границ контролируемой зоны
- •4. Техническая разведка объектов иткс
- •4.1. Классификация технической разведки по физической природе носителя
- •4.2. Возможности технической разведки в мирное время
- •4.2.1 Наземная разведка
- •4.2.2 Морская разведка
- •4.2.3 Воздушная разведка
- •4.2.4 Космическая разведка
- •5. Основные направления ткб в организации
- •5.1. Концепция охраны объектов
- •5.2. Демаскирующие признаки объектов
- •5.3. Системы физической защиты объектов
- •6. Материально-техническое и нормативно методическое обеспечение ткб иткс
- •6.1. Построение системы защиты в организации
- •6.2. Структура государственных органов, обеспечивающих безопасность информационных технологий
- •6.3. Нормативно-правовая база инженерно-технической защиты информации
- •6.4. Основные направления ткб в организации
- •6.5. Организационные и технические меры по ткб в организации
- •7. Контроль эффективности ткб иткс
- •7.1. Задачи и виды контроля эффективности ткб
- •7.2. Методы оценки эффективности ткб иткс
- •7.3. Количественная оценка эффективности ткб иткс
- •7.4. Выбор показателей эффективности и критериев оптимальности ткб иткс
- •8. Методическое обеспечение ткб иткс
- •8.1. Методические рекомендации по разработке мер защиты. Основные способы и средства защиты информации от типовых вариантов угроз
- •8.2. Рекомендации по оценке затрат на защиту
- •8.3. Комплексирование мер защиты
- •8.4. Оптимизация проекта системы (предложений) защиты информации
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
7.4. Выбор показателей эффективности и критериев оптимальности ткб иткс
Эффективность ТКБ оценивается с помощью показателей эффективности. Иногда используется термин «показатель качества». Показателями качества, как правило, характеризуют степень совершенства какого-либо товара, устройства, машины. В отношении сложных человеко-машинных систем предпочтительнее использование термина показатель эффективности функционирования, который характеризует степень соответствия оцениваемой системы своему назначению.
Показатели эффективности системы, как правило, представляют собой некоторое множество функций уk от характеристик системы хi:
,
где К - мощность множества показателей эффективности системы, N - мощность множества характеристик системы.
Характеристиками системы х1, x2, ..., хn называются первичные данные, отражающие свойства и особенности системы. Используются количественные и качественные характеристики. Количественные характеристики систем имеют числовое выражение. Их называют также параметрами. К количественным характеристикам относят разрядность устройства, быстродействие процессора и памяти, длину пароля, длину ключа шифрования и т. п. Качественные характеристики определяют наличие (отсутствие) определенных режимов, защитных механизмов или сравнительную степень свойств систем («хорошо», «удовлетворительно», «лучше», «хуже»).
Примером показателя эффективности является криптостойкость шифра, которая выражается временем или стоимостью взлома шифра. Этот показатель для шифра DES, например, зависит от одной характеристики - разрядности ключа. Для методов замены криптостойкость зависит от количества используемых алфавитов замены, а для методов перестановок - от размерности таблицы и количества используемых маршрутов Гамильтона.
Для того чтобы оценить эффективность системы защиты информации или сравнить системы по их эффективности, необходимо задать некоторое правило предпочтения. Такое правило или соотношение, основанное на использовании показателей эффективности, называют критерием эффективности. Для получения критерия эффективности при использовании некоторого множества k показателей используют ряд подходов.
1. Выбирается один главный показатель, и оптимальной считается система, для которой этот показатель достигает экстремума. При условии, что остальные показатели удовлетворяют системе ограничений, заданных в виде неравенств. Например, оптимальной может считаться система, удовлетворяющая следующему критерию эффективности:
при
С≤Cдоп, G≤Gдоп,
где Рнз – вероятность непреодоления злоумышленником системы защиты за определенное время, С и G – стоимостные и весовые показатели, соответственно, которые не должны превышать допустимых значений.
2. Методы, основанные на ранжировании показателей по важности. При сравнении систем одноименные показатели эффективности сопоставляются в порядке убывания их важности по определенным алгоритмам.
Примерами таких методов могут служить лексикографический метод и метод последовательных уступок.
Лексикографический метод применим, если степень различия показателей по важности велика. Две системы сравниваются сначала по наиболее важному показателю. Оптимальной считается такая система, у которой лучше этот показатель. При равенстве самых важных показателей сравниваются показатели, занимающие по рангу вторую позицию. При равенстве и этих показателей сравнение продолжается до получения предпочтения в i-м показателе.
Метод последовательных уступок предполагает оптимизацию системы по наиболее важному показателю Y1.
Определяется допустимая величина изменения показателя Y1 которая называется уступкой. Измененная величина показателя: (∆1 - величина уступки) фиксируется. Определяется оптимальная величина показателя Y2 при фиксированном значении – выбирается уступка ∆2 и процесс повторяется до получения YK-1.
3. Мультипликативные и аддитивные методы получения критериев эффективности основываются на объединении всех или части показателей с помощью операций умножения или сложения в обобщенные показатели (ZП, ZС). Показатели, используемые в обобщенных показателях, называют частными (уi, yj).
Если в произведение (сумму) включается часть показателей, то остальные частные показатели включаются в ограничения. Показатели, образующие произведение (сумму), могут иметь весовые коэффициенты ki (kj). В общем виде эти методы можно представить следующим образом:
,
4. Оценка эффективности СЗИ может осуществляться также методом Парето. Сущность метода заключается в следующем. При использовании n показателей эффективности системе соответствует точка в n-мерном пространстве. В n-мерном пространстве строится область Парето – оптимальных решений. В этой области располагаются несравнимые решения, для которых улучшение какого-либо показателя невозможно без ухудшения других показателей эффективности. Выбор наилучшего решения из числа Парето-оптимальных может осуществляться по различным правилам.