Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Сборная ответов к госэкзаменам.doc
Скачиваний:
108
Добавлен:
02.09.2019
Размер:
7 Mб
Скачать

5. Толерантность информации.

Толерантность, как отмечалось выше, есть показатель, характеризующий удобство восприятия и использования информации в процессе решения задачи. Уже из самого определе­нны видно, что понятие толерантности является очень широким, в значительной мере неопределенным и субъективным. Даже для цифровой информации значение толерантности может быть самым различным. По этому вряд ли можно надеяться на разработку строго формальной мето­дики определения толерантности. Из эвристических методов наиболее подходящими здесь представляются неформально-эвристические и осо­бенно методы экспертно-лингвистических оценок. При этом в качестве значений лингвистической переменной могут быть такие:

1) весьма удобно, комфортно - когда информация представлена в таком виде, что ее использование в процессе решения задачи происходит естественным образом, не требуя дополнительных усилий;

2) удобно - когда использование информации если и требует допол­нительных усилий, то лишь незначительных;

3) средне - когда использование информации требует дополнитель­ных усилий, вообще говоря, допустимых;

4) плохо - когда использование информации сопряжено с большими трудностями;

5) очень плохо - когда использование информации или вообще не­возможно, или требует неоправданно больших усилий.

Показатели второго рода.

Как определено выше, основными пока­зателями второго вида являются эффективность кодирования и объем информации. Поскольку методы определения названных показателей до­статочно полно разработаны в теории информации, то специально на них останавливаться нет необходимости.

Требуемый уровень защиты информации должен определяться с учетом значений всех рассмотренных выше показателей. Методика тако­го определения может базироваться на следующей полу эвристической процедуре:

1) все показатели информации делятся на три категории: опреде­ляющие, существенные и второстепенные, причем основным критерием для такого деления должна служить та цель, для достижения которой осуществляется защита информации в соответствующей АСОД;

2) требуемый уровень защиты определяется по значениям опреде­ляющих показателей информации;

3) выбранный уровень при необходимости может быть скорректи­рован с учетом значения существенных показателей. Значения второсте­пенных показателей при этом могут игнорироваться.

Факторы, влияющие на требуемый уровень защиты информации.

Естественно, что требуемый уровень зашиты информации в кон­кретной АСОД и в конкретных условиях ее функционирования суще­ственно зависит от учета факторов, которые сколько-нибудь существен­но влияют на защиту. Таким образом формирование возможно более полного множества этих факторов и возможно более адекватное опреде­ление степени их влияния на требуемый уровень защиты представляется задачей повышенной важности и подлежащей упреждающему решению.

Сформулированная задача, однако, практически не поддается ре­шению традиционными формальными методами. Если бы в наличии бы­ли статистические данные о функционировании систем и механизмов за­щиты информации в различных АСОД (различных по функциональному назначению, архитектуре, характеру обрабатываемой информации, тер­риториальному расположению, технологии обработки информации, организации работы и т.п.), то, вообще говоря, данную задачу можно было бы решить статистической обработкой этих данных, по крайней мере, по некоторому полу эвристическому алгоритму. Но такие данные в настоя­щее время отсутствуют, и их получение в обозримом будущем представ­ляется весьма проблематичным. В силу сказанного в настоящее время для указанных целей можно воспользоваться лишь рассмотренными в § 2.3 неформально-эвристическими методами, т.е. с широким привлечением знаний, опыта и интуиции компетентных и заинтересованных специалис­тов.

Ниже излагаются возможные подходы к решению рассматри­ваемой задачи названными методами.

Нетрудно видеть, что задача довольно четко может быть разде­лена на две составляющие: формирование возможно более полного и хорошо структурированного множества факторов, существенно зна­чимых с точки зрения защиты информации, и определение показателей значимости (веса) факторов.

В классе неформально-эвристических ме­тодов в § 2.3 выделены методы экспертных оценок, мозгового штурма и психо-интеллектуальной генерации. Анализируя содержание выде­ленных составляющих задач и существо названных неформально-эвристических методов, нетрудно заключить, что для решения первой из них наиболее эффективным представляется метод психо-интеллектуалыюй генерации, а второй - методы экспертных оценок. Что касается метода мозгового штурма, то он может быть использован для решения обеих составляющих задач, особенно для обсуждения ранее полученных решений.

Основным реквизитом метода психо-интеллектуалыюй газации выступает так называемая психо-эвристическая программа (ПЭП), пред­ставляющая собой перечень и последовательность (общий алгоритм) об­суждения вопросов, составляющих существо решаемой задачи, разверну­тую схему обсуждения каждого вопроса, а также методические указания, обеспечивающие целенаправленное обсуждение каждого из выделенных в общем алгоритме вопросов.

При разработке ПЭП для обоснования множества факторов, влияющих на требуемый уровень защиты информации, следует исходить из того, что этих факторов, вообще говоря, большое количество и они носят разноплановый характер.

Поэтому представляется целесообразным разделить их на некоторое число групп, каждая из которых объединяла бы факторы какого-либо одного плана. Тогда задачу формирования воз­можно более полного множества факторов можно решать по трехшаговой процедуре: первый шаг - формирование перечня групп факторов, второй - формирование перечня факторов в каждой из выделенных групп, третий - структуризация возможных значений двух факторов.

Развернутые схемы обсуждения выделенных на общей схеме вопро­сов рассмотрим на примере первого и второго вопросов, имея в виду, что по остальным вопросам подобные схемы могут разрабатываться учащи­мися в порядке самостоятельной работы.

Вопрос 1 - первоначальное формирование перечня групп факторов. Решение данного вопроса может осуществляться двояко: перечень групп факторов предварительно сформирован или такой перечень отсутствует. В первом случае обсуждение должно вестись в целях обоснования содер­жания и возможной корректировки перечня, во втором формирования перечня и затем уже его обоснования и уточнения.

Методическое обеспечение, как это отмечалось в §2.3, лучше всего представить в виде структурированной страницы, составляемой для каж­дого вопроса развернутой схемы и содержащей четыре элемента: вопросник, напоминатель, указатель и решатель. На рис. 4.9 приведена такая страница применительно к вопросу 1 показанной на рис. 4.8 схемы во­просов.

Для других вопросов такие страницы могут быть разработаны учащимися в порядке самостоятельной работы.

Сформированное по указанной методологии множество факторов включает пять групп следующего содержания:

Группа 1 - обуславливаемые характером обрабатываемой инфор­мации:

1.1. Степень секретности.

1.2. Объемы.

1.3. Интенсивность обработки.

Группа 2 - обуславливаемые архитектурой АСОД:

2.1. Геометрические размеры.

2.2. Территориальная распределенность.

2.3. Структурированность компонентов.

Группа 3 - обуславливаемые условиями функционирования АСОД:

3.1. Расположение в населенном пункте.

3.2. Расположение на территории объекта.

3.3. Обустроенность.

Группа 4 - обуславливаемые технологией обработки информации:

4.1. Масштаб.

4.2. Стабильность.

4.3. Доступность.

4.4. Структурированность.

Группа 5 - обуславливаемые организацией работы АСОД:

5.1. Общая постановка дела.

5.2. Укомплектованность кадрами.

5.3. Уровень подготовки и воспитания кадров.

5.4. Уровень дисциплины.

Нетрудно видеть, что значения всех факторов сведены в некоторую унифицированную схему и расположены они так, что на первом месте находятся значения, предопределяющие наиболее высокие требования и защите информации, а на четвертом - наиболее низкие требования.

Таким образом, всего выделено 17 факторов, каждый из которых может принимать одно из четырех значений. Следовательно, общее число различных вариантов потенциально возможных условий защиты выра­зится весьма внушительной величиной, а именно - количеством возмож­ных сочетаний из 17*4=68 элементов по 17. Как известно, количество различных сочетаний из п элементов по А: кn) определяется по формуле:

Подставляя в эту формулу наши значения п и k получаем: число астрономического порядка.

В общем случае для каждого из потенциально возможных вариан­тов условий должны быть определены свои требования к защите инфор­мации, что при таком количестве вариантов практически невозможно. Следовательно, необходимо разделить все множество возможных вари­антов на некоторое (сравнительно небольшое) число классов, в рамках каждого из которых все входящие в него варианты должны считаться идентичными с точки зрения требований к защите информации. Как сле­дует из проведенных выше вычислений, указанная классификация сопря­жена с решением комбинаторной задачи весьма большой размерности и с высоким уровнем неопределенности. Возможные подходы к ее решению рассматриваются в следующих параграфах данной главы.

Вопрос 49.1. Определение и общеметодологические принципы построения систем защиты информации. Основы архитектурного построения систем защиты. Типизация и стандартизация систем защиты

Определение и общеметодологические принципы построения систем защиты информации.

Система защиты информации (СЗИ) в самом общем виде может определена как организованная совокупность всех средств, методов и мероприятий, выделяемых (предусматриваемых) в АСОД для решения в ней выбранных задач защиты.

Введением понятия СЗИ постулируется тот факт, что все ресурсы, выделяемые для защиты информации, должны объединяться в единую, целостную систему, которая является функционально самостоятельной подсистемой АСОД.

Важнейшим концептуальным требованием к СЗИ является требо­вание адаптируемости, т. е. способности к целенаправленному приспо­соблению при изменении структуры, технологических схем или условий функционирования АСОД. Важность требования адаптируемости обус­ловливается, с одной стороны, тем, что перечисленные факторы, вообще говоря, могут существенно изменяться, а с другой - тем, что процессы за­щиты информации относятся к слабоструктурированным, т. е. имеющим высокий уровень неопределенности. Управление же слабоструктуриро­ванными процессами может быть эффективным лишь при условии адап­тируемости системы управления.

Помимо общего концептуального требования к СЗИ предъявляется еще целый ряд более конкретных, целевых требований, которые могут быть разделены на функциональные, эргономические, экономические, технические и организационные.

Сформированная к настоящему времени система включает следую­щий перечень общеметодологических принципов: концептуальное един­ство; адекватность требованиям; гибкость (адаптируемость); функцио­нальная самостоятельность; удобство использования; минимизация пре­доставляемых прав; полнота контроля; адекватность реагирования; эко­номичность.

Концептуальное единство означает, что архитектура, технология, организация и обеспечение функционирования как СЗИ в целом, так и составных ее компонентов должны рассматриваться и реализовываться в строгом соответствии с основными положениями единой концепции за­щиты информации, изложенной в гл. 1.

Адекватность требованиям означает, что СЗИ должна строиться в строгом соответствии с требованиями к защите, которые в свою очередь определяются категорией соответствующего объекта и значениями пара­метров, влияющих на защиту информации.

Гибкость (адаптируемость) системы защиты означает такое по­строение и такую организацию ее функционирования, при которых функции защиты осуществлялись бы достаточно эффективно при измене­нии в некотором диапазоне структуры АСОД, технологических схем или условий функционирования каких-либо ее компонентов.

Функциональная самостоятельность предполагает, что СЗИ должна быть самостоятельной обеспечивающей подсистемой АСОД и при осу­ществлении функций защиты не зависеть от других подсистем.

Удобство использования означает, что СЗИ не должна создавать дополнительных неудобств для пользователей и персонала АСОД.

Минимизация предоставляемых прав означает, что каждому поль­зователю и каждому лицу из состава персонала АСОД должны предо­ставляться лишь те полномочия на доступ к ресурсам АСОД и находя­щейся в ней информации, которые ему действительно необходимы для выполнения своих функций в процессе автоматизированной обработки информации. При этом предоставляемые права должны быть определены и установленным порядком утверждены заблаговременно.

Полнота контроля предполагает, что все процедуры автоматизиро­ванной обработки защищаемой информации должны контролироваться системой защиты в полном объеме, причем основные результаты контро­ля должны фиксироваться в специальных регистрационных журналах.

Активность реагирования означает, что СЗИ должна реагировать на любые попытки несанкционированных действий. Характер реагиро­вания может быть различным и включать: просьбу повторить действие; задержку в выполнении запросов; отключение структурного элемента, с которого осуществлено несанкционированное действие; исключение на­рушителя из числа зарегистрированных пользователей; подача специаль­ного сигнала и др.

Экономичность СЗИ означает, что при условии соблюдения основ­ных требований всех предыдущих принципов расходы на СЗИ должны быть минимальными.