Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ОИУСЗИ / MSZI_2003

.pdf
Скачиваний:
90
Добавлен:
20.05.2015
Размер:
7.81 Mб
Скачать

Показатели оценки информации как ресурса 261

для этих целей для конкретной информации и конкретных условий можно использовать подход, основанный на неформально-эвристических методах.

Полнота информации — это показатель, характеризующий меру достаточности оцениваемой информации для решения соответствующих задач. Отсюда следует, что и этот показатель, так же как и предыдущий, является относительным: полнота информации оценивается относительно вполне определенной задачи или группы задач. Поэтому чтобы иметь возможность определить показатель полноты информации, необходимо для каждой существенно значимой задачи или группы задач составить перечень тех сведений, которые необходимы для их решения. Для предоставления таких сведений удобно использовать так называемые объективно-характеристические таблицы, которые представляют из себя двухмерные матрицы. У них по строкам приведен перечень наименований тех объектов, процессов или явлений, которые входят в круг интересов соответствующей задачи, а по столбцам — наименование тех характеристик (параметров) объектов, процессов или явлений, значения которых необходимы для решения задачи. Следовательно, сами значения характеристик будут располагаться на пересечении соответствующих строк и столбцов.

Под адекватностью информации понимается степень ее соответствия действительному состоянию тех объектов, процессов или явлений, которые отображает оцениваемая информация. В общем случае адекватность информации определяется двумя параметрами.

1.Объективностью генерирования (съема, определения, установления) информации об объекте, процессе или явлении.

2.Продолжительностью интервала времени между моментом генерирования информации и моментом оценки ее адекватности.

Объективность генерирования информации, очевидно, зависит от способа получения значений характеристик объекта, процесса или явления и качества реализации (использования) способа в процессе получения этих значений. Классификация характеристик по возможным способам получения их значений представлена на рис. 15.2.

Рассмотрим теперь адекватность информации по второму названному параметру — продолжительности интервала времени между моментом генерирования информации и текущим моментом. Для оценки адекватности по данному параметру вполне подходящим является известный в теории информации так называемый закон старения информации (рис. 15.3).

При этом под t0 понимается момент времени генерирования (получения) оцениваемой информации; t1 — продолжительность времени, в течение которого оцениваемая информация полностью сохраняет свою адекватность; t2 — продолжительность времени, в течение которого адекватность информации падает на 25%; t3 — продолжительность времени, в течение которого адекватность информации падает наполовину; t4 — продолжительность времени, в течение которого адекватность падает на 75%.

262 Глава 15. Подходы к созданию комплексной системы защиты информации

Рис. 15.2. Классификация характеристик по способам получения их значений

Рис. 15.3. Графическое представление закона старения информации

Учитывая то, что обе составляющие адекватности информации Ка' и Ка'' зависят от большого числа факторов, многие из которых носят случайный характер, есть основание утверждать, что они также носят случайный характер и поэтому могут интерпретироваться как вероятности того, что информация по соответствующему параметру является адекватной. Поскольку для подавляющего большинства теоретических исследований и практических приложений важно, чтобы информация была адекватной одновременно по обоим параметрам, то в соответствии с теоремой умножения вероятностей общий показатель адекватности информации может быть определен как: Ка = Ka' · Ka''. Независимость значений а' и а'' представляется вполне естественной.

Релевантность информации — это показатель, который характеризует соответствие ее потребностям решаемой задачи. Для количественного выражения данного показателя обычно используют так называемый коэффициент релевантности Кр — отношение объема релевантной информации Nр к общему объему анализируемой информации Nо, т. е.

Кр = Nр Nо

Сущность коэффициента релевантности очевидна, но трудности практического его использования сопряжены с количественным выражением объема информации. Поэтому

Классификация методов и средств ЗИ 263

задача вычисления этого коэффициента на практике относится к весьма неопределенной и трудноразрешимой проблеме.

Толерантность информации — это показатель, характеризующий удобство восприятия и использования информации в процессе решения той задачи, для решения которой она используется. Уже из самого определения видно, что понятие толерантности является очень широким, в значительной мере неопределенным и субъективным. Поэтому вряд ли можно надеяться на разработку строго формальной методики определения толерантности информации.

Требуемый уровень ЗИ должен определяться с учетом значений всех рассмотренных показателей. Однако в настоящее время методика такого определения отсутствует и разработка ее требует самостоятельных исследований. В качестве выхода из сложившегося положения можно использовать следующую полуэвристическую процедуру.

1.Все показатели информации делятся на три категории: определяющие, существенные и второстепенные, причем основным критерием для такого деления должна служить та цель, для достижения которой осуществляется ЗИ.

2.Требуемый уровень защиты устанавливается по значениям определяющих показателей информации.

3.Выбранный уровень при необходимости может быть скорректирован с учетом значения существенных показателей. Значения второстепенных показателей при этом могут игнорироваться.

Классификация методов и средств ЗИ

На основании всего изложенного можно привести классификацию методов и средств ЗИ. Методы защиты можно разделить, как уже отмечалось ранее, на организационные,

технические, криптографические и программные.

Средства защиты в свою очередь можно разделить на постоянно действующие и вклю-

чаемые при обнаружении попытки нападения. По активности они делятся на пассивные,

полуактивные и активные. По уровню обеспечения ЗИ средства защиты подразделяются на 4 класса: системы слабой защиты (1 класс), системы сильной защиты, системы очень сильнойзащиты, системыособойзащиты.

Семантические схемы

Рассмотрим предметную область ЗИ с позиций структурной иерархии.

Выбор СЗИ (главная проблема) зависит от предполагаемого способа нападения (обратная проблема) и способа обнаружения факта нападения (промежуточная проблема).

Решение задачи выбора зависит от формы представления информации (видео, звуковая, электромагнитный сигнал), а способ защиты — от предполагаемой формы воздействия на информацию (копирование, уничтожение, искажение), используемого носителя информации (бумага, магнитный диск и т. д.), состояния информационного массива (находится информация в состоянии передачи, обработки или хранения), от того, производится

264 Глава 15. Подходы к созданию комплексной системы защиты информации

ли ЗИ непрерывно или по мере обнаружения факта нападения. Данный тип иерархии наглядно может быть представлен в виде семантической схемы (рис. 15.4).

Рис. 15.4. Семантическая схема проблемы ЗИ с помощью технических средств с позиций структурной иерархии

С точки зрения функциональной иерархии (рис. 15.5) определяется, каким образом можно защитить информацию: восстановить ее при утрате, ограничить доступ к ней, оперативно уничтожить, установить помеху, замаскировать и т. д. Ограничение доступа можно проводить с помощью использования технических средств контроля доступа (доступ по контролю биологических параметров пользователя, магнитным картам и т.д.), сейфов, замков и т. д. Оперативное уничтожение предполагает осуществление функций размагничивания, сжигания, измельчения, засвечивания, растворения и т.д., постановки помехи (зашумления), использования электромагнитного, светового импульса и др.

Некоторые подходы к решению проблемы ЗИ 265

Рис. 15.5. Семантическая схема проблемы ЗИ с помощью технических средств с позиций функциональной иерархии

С точки зрения причинно-следственной иерархии (рис. 15.6) в первом случае СЗИ должна обнаружить факт нападения. При обнаружении факта нападения СЗИ реализует некоторый способ защиты. Обнаружение факта нападения и реализация конкретного способа защиты происходит при условии, что заранее известно несколько предполагаемых способов нападения. Сам способ нападения, в свою очередь, зависит от состояния информационного массива и формы представления информации.

Во втором случае СЗИ работает непрерывно, при этом предполагается, что нападение на информацию может быть осуществлено в любое время. СЗИ непрерывно защищает информационный массив от нескольких предполагаемых способов нападения с целью копирования, искажения, уничтожения информации путем ее оперативного уничтожения, ограничения доступа, постановки помех и т.д.

Некоторые подходы к решению проблемы ЗИ

Рассмотрим некоторые частные случаи решения проблемы ЗИ.

Способ защиты видеоинформации при ее передаче зависит от способа передачи (оптоволоконный канал, телефонный канал, проводной канал, телевизионный канал и др.), предполагаемого способа нападения, формы воздействия на видеоинформацию.

266 Глава 15. Подходы к созданию комплексной системы защиты информации

Рис. 15.6. Семантическая схема проблемы ЗИ с помощью технических средств с позиций причинно-следственной иерархии

Способ защиты видеоинформации при ее хранении зависит от типа носителя информации, форм воздействия на информацию или ее носитель, предполагаемого способа нападения.

Способ защиты звуковой информации зависит: при хранении — от типа носителя, форм воздействия на информацию или ее носитель, предполагаемого способа нападения; при передаче — от способа передачи, предполагаемого способа нападения, форм воздействия на информацию.

Способ защиты информации, существующей в виде электромагнитного сигнала, зависит от среды распространения электромагнитного сигнала, длины волны сигнала, наличия или отсутствия специальной линии связи, типа линии связи, предполагаемого способа нападения на информацию.

Общая схема проведения работ по ЗИ

В соответствии с вышеизложенным алгоритм проведения работ по ЗИ должен быть следующим.

1.Прежде всего, необходимо определить, имеется ли на объекте информация, которую необходимо защищать, и какая степень защиты должна обеспечиваться. Кроме того, следует определить объем средств, необходимых для обеспечения заданного уровня защиты.

Общая схема проведения работ по ЗИ 267

2.После оценки целесообразности создания СЗИ следует выявить или спрогнозировать, по возможности, все угрозы сохранности и возможные каналы утечки информации.

3.Следующим шагом является анализ мероприятий по ЗИ объекта.

Для анализа мероприятий по ЗИ на объекте необходимо оценить направление деятельности системы защиты. Для построения эффективной СЗИ целесообразно выделить следующие направления:

защита объекта;

защита процессов или процедур обработки и хранения информации, защита изделий;

защита каналов связи;

подавление побочных электромагнитных излучений;

контроль и управление СЗИ.

При этом для защиты объектов необходимо выделить следующие функции, процедуры и средства защиты вне зависимости от категории объекта.

1.Минимизация сведений, доступных персоналу.

2.Минимизация связей персонала.

3.Разделение полномочий.

4.Минимизация данных, доступных персоналу.

5.Дублирование контроля.

6.Управление доступом.

7.Защита файлов и баз данных автоматизированных систем.

8.Идентификация защищенного объекта.

9.Представление полномочий.

После определений функций ЗИ на объекте можно приступить к анализу требований к КСЗИ.

Глава 16

Технические методы и средства защиты информации

Классификация технических средств защиты

Техническими называются такие средства защиты информации, в которых основная защитная функция реализуется техническим устройством (комплексом или системой).

Несомненными достоинствами технических средств защиты информации (ТСЗИ) является:

достаточно высокая надежность;

достаточно широкий круг задач;

возможность создания комплексных систем ЗИ (КСЗИ);

гибкое реагирование на попытки несанкционированного воздействия;

традиционность используемых методов осуществления защитных функций.

Основные недостатки ТСЗИ состоят в следующем:

высокая стоимость многих средств;

необходимость регулярного проведения регламентных работ и контроля;

возможность выдачи ложных тревог.

Системную классификацию ТСЗИ удобно провести по следующей совокупности критериев:

выполнимая функция защиты;

степень сложности устройства;

сопряженность со средствами ВТ.

Структуризация значений выбранных критериев приведена на рис. 16.1. Приведенные значения критериев интерпретируются следующим образом.

Сопряженность со средствами ВТ.

Автономные — средства, выполняющие свои защитные функции независимо от функционирования средств ВТ, т.е. полностью автономно.

Сопряженные — средства, выполненные в виде самостоятельных устройств, но выполняющие защитные функции в сопряжении (совместно) с основными средствами ВТ.

Встроенные — средства, которые конструктивно включены в состав аппаратуры ВТ.

Технические средства защиты территории и объектов 269

Выполняемая функция защиты.

Внешняя защита — защита от воздействия дестабилизирующих факторов, проявляющихся за пределами зоны ресурсов.

Опознавание — специфическая группа средств, предназначенных для опознавания людей по различным индивидуальным характеристикам.

Внутренняя защита — защита от воздействия дестабилизирующих факторов, проявляющихся непосредственно в средствах обработки информации.

Степень сложности устройства.

Простые устройства — несложные приборы и приспособления, выполняющие отдельные процедуры защиты.

Сложные устройства — комбинированные агрегаты, состоящие из некоторого количества простых устройств, способные к осуществлению сложных процедур защиты.

Системы — законченные технические объекты, способны осуществлять некоторую комбинированную процедуру защиты, имеющую самостоятельное значение.

Если каждый элемент классификационной структуры представить в качестве группы ТСЗИ, то полный арсенал этих средств будет включать 27 относительно самостоятельных групп.

В соответствии с классификацией в функциональном отношении, главенствующее значение имеет классификация по выполняемой функции. Классификация же по крите-

риям сопряженности и степени сложности отражает, главным образом, лишь особенности конструктивной и организационной реализации ТСЗИ.

Как уже было сказано, выделяют три макрофункции защиты, выполняемых ТСЗИ: внешняя защита, опознавание и внутренняя защита. Дальнейшая детализация функциональной классификации ТСЗИ приводит к выделению 11-и групп (рис. 16.2). ТСЗИ, входящие в эти группы, могут быть различной сложности и различного исполнения. К настоящему времени разработано большое количество различных ТСЗИ, многие из которых выпускаются серийно.

Технические средства защиты территории и объектов

Для управления доступом в помещения широкое распространения получили замки с кодовым набором. Кроме того, для защиты помещений широко используются датчики, которые могут быть разделены на три группы:

270 Глава 16. Технические методы и средства защиты информации

Рис. 16.2. Классификация ТСЗИ по функциональному назначению

датчики для обнаружения попыток проникновения на территорию объекта или в контролируемое помещение;

датчики для обнаружения присутствия человека в помещении;

датчики для обнаружения перемещения охраняемого предмета.

Всоответствии с требованиями по технической защите на каждом охраняемом объекте устанавливаются следующие типы пожарно-защитных систем:

внешние системы сигнализации проникновения;

внутренние системы сигнализации проникновения;

системы сигнализации пожарной охраны.

Внутренние системы сигнализации проникновения делятся на однорубежные, двухрубежные и многозонные.

Структурная схема однорубежной охранной системы сигнализации предполагает построение шлейфа сигнализации с извещателями, дающими информацию на пульт центрального наблюдения (ПЦН) о нарушении шлейфа или его обрыве, а также возможность управлять выносными световыми и звуковыми сигнализаторами.

Двухрубежная охранная система сигнализации предполагает организацию двух рубежей охраны объекта.

Для первого рубежа целесообразно использовать извещатели, обеспечивающие размыкание контактов, а для второго — охранные извещатели объемного действия. Преимущество второго варианта заключается в уточненной селекции сигналов срабатывающих охранных извещателей на втором рубеже охраны.