Торокин А.А. Инженерно-техническая защита информации - файл n1.doc

Торокин А.А. Инженерно-техническая защита информации
Скачать все файлы (27184.5 kb.)

Доступные файлы (1):
n1.doc27185kb.27.01.2014 09:08скачать

n1.doc

  1   2   3   4   5   6   7   8   9   ...   58
Введение

Информация — основа жизни и деятельности человека и общества. Чем дальше продвигается наука в изучении человека, тем сложнее становится его информационная модель. Каждая клеточка нашего тела связана информационными потоками с другими его клетками и с окружающей средой. Знание глубинных информаци­онных процессов в человеке несет большое благо и огромную угрозу. Благо, потому что возрастают возможности улучшения ка­чества жизни человека. Но эти же возможности имеют оборотную сторону — управление человеком даже вопреки его желанию.

Традиционно считается, что когда прекращается литься кровь, наступает мир. Но в наше время такое мнение — иллюзия. Войны идут постоянно. Эти войны называются информационными. Нет нужды разрушать экологию и материальные ценности, физически уничтожать людей, когда можно, управляя человеком через информационные каналы, подчинить его себе таким образом, что это под­чинение он воспримет как благо. Опасность этого оружия не толь­ко в его в массовых поражающих факторах, но и в том, что большинство людей даже не осознают факты его применения. Когда потребитель покупает в магазине товар, реклама которого постоянно мелькает на экране телевизора, то выбор часто делается не им, хотя он уверен в обратном.

Как в любой войне, имеются нападающие и обороняющие стороны. Оборона имеет два аспекта — защита от информационного воздействия и защита собственной информации. Защита собственной информации часто имеет решающее значение для исхода противостояния.

В рыночных условиях информация, кроме того, представляет товар, цена которого может существенно превышать цену самых дорогих образцов продукции. Защита ее от изменения, уничтожения и кражи представляет собой все более сложную проблему. Сложность ее обусловлена, прежде всего, тем, что в условиях рынка и информационной открытости размывается граница между свободно распространяемой и закрытой информацией. Даже пред­приятия, выпускающие новейшую военную технику, вынуждены по законам рынка ее рекламировать, приоткрывая тем самым завесу секретности. Следовательно, защита информации представляет собой многоцелевую проблему, часть которой еще даже не имеет четкой постановки. Наиболее разработаны вопросы защиты информации, со­держащей государственную, коммерческую и прочие тайны.

Среди ее направлений выделяют организационно-правовую, программно-аппаратную и инженерно-техническую защиту ин­формации. Организационно-правовая защита информации осу­ществляется путем выполнения требований и рекомендаций правовых документов. Программно-аппаратная защита занимается обеспечением средств вычислительной техники и автоматизированных систем от несанкционированного доступа и криптографической защитой циркулирующей в них информации. Защиту информации с помощью инженерных конструкций и технических средств обес­печивает инженерно-техническая защита информации.

Инженерно-техническая защита информации объективно при­обретает все больший вес. Такая тенденция обусловлена следую­щими причинами:

  1. Развитием методов и средств добывания информации, поз­воляющих несанкционированно получать все больший объем ин­формации на безопасном расстоянии от ее источников.

  2. Огромными достижениями микроэлектроники, способству­ющими созданию технической базы для массового изготовления доступных рядовому покупателю средств нелегального добывания информации. Доступность миниатюрных и камуфлированных тех­нических средств добывания информации превращает задачу не­легального добывания информации из уникальной и рискованной операции в прибыльный бизнес, что увеличивает число любителей легкой наживы противозаконными действиями.

  3. Оснащением служебных и жилых помещений, а также в пос­леднее время автомобилей, разнообразной электро- и радиоэлект­ронной аппаратурой, физические процессы в которой способству­ют случайной неконтролируемой передаче (утечке) конфиденци­альной информации из помещений и автомобилей.

Очевидно, что эффективная защита информации с учетом этих тенденций возможна при более широком использовании техничес­ких средств защиты.

Рассмотрению различных вопросов инженерно-технической защиты информации посвящена данная книга. При ее написании использованы материалы монографии автора «Основы инженерно-технической защиты информации» и других многочисленных от­крытых источников по данной проблематике. Но в данной книге предпринята попытка не только систематизировать большой объ­ем часто противоречивых сведений по инженерно-технической за­щите информации, но и представить их в виде научной дисципли­ны. Так как стержнем любой научной дисциплины является ее те­ория, то наибольшее внимание в книге уделено рассмотрению тео­ретических основ инженерно-технической защиты информации.

Так как материалы книги имеют, прежде всего, учебную на­правленность, то в ней реализован структурно-системный под­ход к представлению знаний, который, по мнению автора, являет­ся наиболее эффективным методом изучения подобных гуманитар­но-технических дисциплин. Суть его состоит в том, что изучение инженерно-технической защиты информации целесообразно про­водить дедуктивным методом — от общего к частному. Для этого знания по дисциплине, образующие систему, структурируются по уровням их конкретизации. Так как объем знаний по мере их кон­кретизации увеличивается, то они образуют многоуровневую пи­рамиду. Причем на каждом уровне рассматривается горизонталь­ный срез всей предметной области дисциплины. Первый уровень образуют концептуальные знания по дисциплине, которые изло­жены в первом разделе под названием «Концепция инженерно-тех­нической защиты информации». На следующем уровне, во втором разделе, изложены теоретические основы инженерно-технической защиты информации. Инженерные конструкции и технические средства, реализующие методы, рассматриваются на 3-м уровне (в третьем разделе книги). Основные положения по организации (ор­ганизационные основы) инженерно-технической защиты информа­ции изложены на 4-м уровне (в четвертом разделе). Методические основы инженерно-технической защиты рассмотрены на 5-м уров­не (в пятом разделе).

Такое расслоение материала позволяет устранить образование множества параллельных цепочек ассоциативных связей в виде «идея—метод—средство», которые возникают при изучении тра­диционно представленного учебного материала по дисциплине. Опыт говорит о том, что при традиционном представлении учеб­ного материала знания молодого специалиста образуют системати­ческий каталог, каждый ящик которого соответствует изучаемой теме. При решении практической задачи специалист начинает ис­кать готовый ответ в таком каталоге. И если текущая постановка задачи не соответствует названиям на карточках ящика, то зада­ча не решается.

Рекомендуемая же структура представления знаний заставля­ет проводить декомпозицию задачи по уровням и искать ответы на каждом уровне, т. е. реализовывать при решении задачи методоло­гию системного подхода.

Такая структура приводит к некоторой избыточности за счет пересечения материала разных уровней, т. е. при изложении вопро­сов на более высоком уровне употребляются понятия и упоминают­ся вопросы, рассматриваемые на более низком уровне. Например, при изложении теории инженерно-технической защиты произво­дится ссылка на технические средства, реализующие рассматрива­емые методы. Но эта избыточность обеспечивает, во-первых, связь между разными уровнями, а во-вторых, улучшает усвоение мате­риала.

В конце каждого раздела излагаются основные положения ма­териала раздела. Они помогают систематизировать изученные в разделе вопросы.

Теоретические и технические основы разделены на две части, каждая из которых объединяет вопросы добывания и защиты ин­формации. Необходимость изучения теории и средств добывания информации обусловлена тем, что специалист не в состоянии обес­печить эффективную защиту информации без знания методов и средств ее добывания.

Особенностью методических основ инженерно-технической защиты информации является то, что в них рекомендуется объеди­нить практические и лабораторные работы единым сценарием ре­шения сложной практической задачи по защите информации. В ка­честве примера такого сценария в книге рассматриваются методи­ческие вопросы защиты информации в одном из наиболее сложных объектов — кабинете руководителя организации.

Так как в связи с достаточно бурным развитием средств добы­вания и защиты информации их технические характеристики быс­тро изменяются, то данные по ним приводятся в виде приложений, которые в случае необходимости могут быть заменены на более но­вые.

Такое изложение материала по инженерно-технической защи­те информации позволяет:

Книга рассчитана на широкий круг читателей: студентов про­фессионального высшего и среднего образования в области инфор­мационной безопасности, руководителей предприятий (организа­ций, учреждений) и сотрудников их служб безопасности, а также читателей, интересующихся вопросами информационной безопас­ности.
Раздел I. Концепция инженерно-технической защиты информации

Концепция — это система взглядов на что-либо [1]. Если речь идет об инженерно-технической защите информации, то ее кон­цепция — это система взглядов на защиту информации с помощью инженерных и технических средств. С разработки концепции на­чинается деятельность по решению любой более или менее слож­ной задачи. Перед началом задуманной работы человек часто не за­мечает того, что его мозг создает модель будущей деятельности. Ему кажется, что решения о том, что надо делать, приходят внезап­но, ниоткуда. Из ничего рождается только ничего. Иногда неразум­ные люди в оправдание своих ошибок повторяют фразу, что любая деятельность хуже бездеятельности, или ссылаются на приписыва­емые Наполеону слова, что надо ввязаться в драку, а потом видно будет. Непродуманная бурная деятельность может принести столь­ко вреда, что ее автору лучше платить большие деньги за безделье, чем допускать к работе. Недаром одним из основополагающих при­нципов медицины является «не вреди». Если результаты вызывают сомнения, то лучше семь раз отмерить, прежде чем отрезать.

Но из этого совершенно не следует, что бездеятельность луч­ше, чем деятельность. Просто вредная деятельность хуже, чем без­деятельность. Но бездеятельность заметна и наказуема. Поэтому часто имитируют или камуфлируют деятельность. Когда, наконец, разберутся, вред непоправим. Поклонники же мировых авторите­тов, дающих те или иные советы, забывают, что эти авторитеты прославились вследствие умения быстро принимать верные реше­ния с учетом таких нюансов ситуации и среды, которые большинс­тво людей не замечают. Таковы свойства интеллекта великих лю­дей. Подражать им можно и нужно, но для получения таких же ре­зультатов надо иметь похожий интеллект.

Необходимыми условиями успешного решения любой задачи, в том числе и инженерно-технической защиты информации, яв­ляются постановка задачи и определение принципов ее решения. Содержание этих двух условий составляют основу концепции ин­женерно-технической защиты информации.

Несмотря на огромные успехи точных наук и, прежде всего, математики, далеко не всегда с ее помощью удается найти ответы на вопросы практики. Чаще постановка задачи подгоняется под из­вестные методы решения, обеспечивающие допустимую погреш­ность. Однако существует очень большая группа задач, для реше­ния которых отсутствует адекватный математический аппарат. К ним относятся задачи, результаты решения которых зависят от мно­гих факторов, в том числе от деятельности людей. Попытки форма­лизовать поведение или деятельность людей пока не привели к по­ложительным результатам, за исключением достаточно простых вариантов, например деятельности операторов, реагирующих на показания приборов. Наиболее сложными являются задачи проти­воборства людей. Из-за невозможности формального решения та­кие задачи в военной сфере относят к военному искусству.

Задачи инженерно-технической защиты представляют собой задачи противоборства органов и специалистов по информацион­ной безопасности, с одной стороны, и злоумышленников, с дру­гой стороны. Под злоумышленниками в дальнейшем понимают­ся органы и сотрудники зарубежных спецслужб, конкуренты, кри­минал и любые другие люди, которые незаконным путем пытают­ся добыть, изменить или уничтожить информацию законных вла­дельцев или пользователей.

Задачи, не имеющие формальных методов решения, называ­ются неформальными, корректнее — слабоформализуемыми. Так как основу методологии решения слабоформализуемых задач со­ставляют системный подход и системный анализ, то для понима­ния концепции инженерно-технической защиты информации не­обходимо понять сущность системного подхода к защите инфор­мации.
Глава 1. Системный подход к инженерно-технической защите информации

1.1. Основные положения системного подхода к инженерно-технической защите информации

Слабоформализуемые задачи, к которым относится большинс­тво задач инженерно-технической защиты, характеризуются сле­дующими основными особенностями:

Эти особенности исключают возможность формального полу­чения оптимального (наилучшего) результата решения задачи. Но даже формальный аппарат при недостоверных исходных данных не гарантирует получение точного результата. Как писал известный русский математик, механик и кораблестроитель А. Н. Крылов, «точность результатов не может быть выше точности исходных данных».

Слабоформализуемые задачи наиболее часто приходится ре­шать на практике, в том числе при решении бытовых вопросов. Даже покупка товара сопровождается предварительными размыш­лениями и сбором информации о потребительских свойствах анало­гичных товаров и их стоимости у разных производителей. Решение о покупке принимается на основе подсознательного анализа мно­жества факторов, влияние которых на принятие решения часто не осознается и интегрально интерпретируется как «понравилось». Несмотря на огромные достижения науки, число проблем и задач, которые удается свести к формальным и решить строго математи­чески, существенно меньше, чем не имеющих такого решения.

Слабоформализуемые задачи решаются в основном эвристи­ческими методами. Однако эти методы не обеспечивают получение оптимального результата, а определяют область рациональных решений, т. е. тех, которые с определенными допусками соответс­твуют постановке задачи. Как правило, задача имеет несколько ра­циональных решений, которые в пространстве результатов образу­ют область, внутри которой расположено оптимальное решение.

Эвристические методы реализуют на подсознательном уров­не знания и опыт специалистов. Подсознательный уровень на сов­ременном этапе развития биологической и психологической наук пока представляет собой «черный ящик», алгоритм работы которо­го неизвестен. Специалисты по психоанализу пытаются по отдель­ным проявлениям бессознательного на сознательном уровне вы­явить психические болезни пациентов, причины которых кроются в неосознаваемых психических травмах в предшествующие годы. Тем не менее эвристические методы решения (на основе «здраво­го смысла») слабоформализуемых задач часто обеспечивают более точные результаты, чем формальные на основе грубых математи­ческих моделей или при недостоверных и недостаточных исход­ных данных.

1 Однако возможности эвристических методов имеют ограниче­ния, определяемые числом учитываемых при решении задачи фак­торов влияния. В силу малого объема у человека оперативной па­мяти количество учитываемых факторов невелико и составляет 5-9. Только отдельные выдающиеся личности способны интуитив­но учитывать большее количество факторов, в силу чего принима­емые ими решения более эффективны, чем решения человека со средними способностями. В силу этих же ограничений должнос­тные лица, которым приходится оперативно решать многофактор­ные задачи, имеют помощников, которые готовят им информацию в сжатом систематизированном виде.

Если число факторов влияния велико, что имеет место при ре­шении задач инженерно-технической защиты информации, то точ­ность эвристических методов низка. В общем случае задачи инже­нерно-технической защиты информации характеризуются боль­шим количеством и многообразием факторов, влияющих на ре­зультат решения, причем это влияние часто не удается однознач­но выявить и строго описать. К ним, в первую очередь, относят­ся задачи, результаты решения которых зависят от людей. Только в отдельных простейших случаях удается однозначно и формально описать реакции человека на внешние воздействия. В большинстве других вариантов сделать это не удается. Однако из этого утверж­дения не следует, что организация эффективной защиты информа­ции зависит исключительно от искусства специалистов по защите информации. Человечеством накоплен достаточно большой опыт по решению слабоформализуемых проблем.

Решение любых задач производится на основе моделей ис­следуемых объектов и процессов. Решаемая задача или проблема представляет собой разницу между реальным объектом или про­цессом и тем, что надо достигнуть или получить. Наиболее уни­версальной моделью любого объекта или процесса является пред­ставление его в виде системы. Системный подход — это иссле­дование объекта или процесса с помощью модели, называемой системой.

Этот подход предусматривает самый высокий уровень описа­ния объекта исследования — системный. Самым низким уровнем является уровень описания параметров объекта — параметричес­кий. Между ними располагаются структурный и функциональный уровни.

Сущность системного подхода состоит в следующем:

Совокупность элементов образует систему, когда у них появ­ляются общие цели. Если представить цели элементов в виде век­торов, то векторы целей элементов простой совокупности (набо­ра элементов) ориентированы произвольно. При сложении векто­ров результирующий вектор набора элементов не будет существен­но отличаться от векторов элементов. Однако если векторы целей элементов ориентированы в одном направлении, то результирую­щий вектор будет существенно отличаться от векторов элементов. В этом случае набор элементов трансформируется в систему с до­полнительными возможностями. Например, толпа людей на улице ведет себя спокойно до тех пор, пока не найдется оратор и не сбли­зит цели собравшихся людей. Толпа может преобразоваться вре­менно в систему с ориентацией суммарного вектора целей как на добрые дела, так и на разрушение. Способность пламенных орато­ров изменить ориентацию целей слушающих их людей и повести за собой писатели красиво назвали умением «зажечь сердца» лю­дей. По этой же причине руководитель, назначенный или выбран­ный на высокий пост, собирает свою команду единомышленников, т. е. людей с одинаковой ориентацией векторов целей. Если это ему не удается, то результирующий вектор целей его аппарата возрас­тает несущественно, так как складываются лишь проекции целей, величина которых определяется лишь формальным выполнением сотрудниками аппарата своих функциональных обязанностей.

Важнейшим отличием системы от набора элементов является то, что система обладает свойствами, отсутствующими у ее элемен­тов. Традиционный несистемный подход предполагает, что свойс­тва объекта или субъекта есть совокупность свойств его частей. Примером традиционного подхода могут служить пока преоблада­ющие в официальной медицине методы диагностики и лечения бо­лезней человека по результатам исследования отдельных его орга­нов. Человек к старости, после прохождения многочисленных ка­бинетов узкоспециализированных врачей, «приобретает» такой бу­кет болезней, что побочный вред от назначенных многочисленных лекарств может превысить пользу от них. Человека нельзя делить на части без учета информационных, химических, электромагнит­ных, электрических связей между его органами и даже клетками, лечить надо не отдельные болезни, а человека в целом. Но человек как система очень сложен. Основная проблема современной меди­цины состоит в противоречии между необходимостью лечения че­ловека как единого целого и ограниченностью медицинских зна­ний о нем врача. Консерватизм методов лечения традиционной ме­дицины привел к тому, что нишу системных свойств человека за­полняют знахари, экстрасенсы, так называемые народные целите­ли и другие «самородки», заряжающие энергией зубные пасты и газеты. Следует отметить, что восточная философия, в том числе и медицина, характеризуется более целостным подходом к миру, чем западная. Иероглифы, каждый из которых отображает целые понятия языка, являются примером такого подхода. Конечно, уча­щимся японской, корейской и китайской школ труднее запомнить несколько тысяч иероглифов, чем тридцать букв алфавита, но при изучении иероглифов уже в раннем возрасте развивается дедук­тивное мышление, которое в дальнейшем способствует формиро­ванию системного мышления специалиста. Отчасти этим можно объяснить огромные успехи, например, Японии и Северной Кореи в производстве высокотехнологичной продукции.

Примером системного свойства является сознание человека, которое отсутствует у его частей. Мыслительные способности ав­тономно функционирующего мозга как органа обработки и хране­ния информации и мозга в теле человека существенно отличаются. Это утверждение подтверждается соответствующими опытами: у человека, изолированного от внешних воздействий (с закрытыми глазами и ушами, помещенного в бассейн с жидкостью, плотность которой равна плотности его тела), через некоторое время возни­кают галлюцинации, а через более продолжительное время прояв­ляются симптомы психического расстройства. Это можно объяс­нить влиянием расхождения между текущей моделью мира, кото­рая постоянно создается в мозгу на основе информации от всех ре­цепторов тела человека, и эталонной, сформировавшейся в течение предыдущей жизни человека. Когда прекращается поток данных от рецепторов, то текущая модель деформируется, подсознание не может найти алгоритм сохраняющего здоровье и жизнь поведения, происходит так называемая «сшибка», приводящая к психическо­му расстройству. По этой же причине «теряется» человек, попада­ющий в незнакомую обстановку.

Эффективность реализации системного подхода на практике зависит от умения специалиста выявлять и объективно анализи­ровать все многообразие факторов и связей достаточно сложного объекта исследования, каким является, например, организация как объект защиты. Необходимым условием такого умения является наличие у специалиста так называемого системного мышления, формируемого в результате соответствующего обучения и практи­ки решения слабоформализуемых задач. Системное мышление — это форма мышления, характеризующая способность человека на бессознательном уровне решать задачи дедуктивным мето­дом. Эти методы применительно к инженерно-технической защите информации предусматривают:

Системное мышление — важнейшее качество не только специ­алиста по защите информации, но и любого организатора и руко­водителя. Если руководитель не может быстро выявить факторы, влияющие на то или иное решение, и оценить их вес, то неучтен­ные или необоснованно отброшенные факторы постоянно будут о себе напоминать. Такой руководитель превращается в борца с им же создаваемыми проблемами.

Если системный поход характеризует концептуальные взгля­ды на пути решения слабоформализуемых задач, то основу их ре­шения составляет системный анализ.

Системный анализ предусматривает применение комплек­са методов, методик и процедур, позволяющих выработать в результате анализа модели системы рациональные рекоменда­ции по решению проблем системы. Математическим обеспечени­ем системного анализа является аппарат исследования операций. Исследование операций представляет собой комплекс научных ме­тодов для решения задач эффективного управления организационными системами, в которых основным элементом является чело­век. Один из создателей аппарата исследования операций Т. Саати определил его как «искусство давать плохие ответы на те практи­ческие вопросы, на которые даются еще худшие ответы другими методами». Следует сразу оговориться, что при решении слабо­формализуемых задач методами системного анализа в большинс­тве случаев удается найти только область рациональных решений, внутри которой находится наилучший (оптимальный) для конк­ретных исходных данных результат.

Системный подход и системный анализ составляют основу те­ории систем. Теория систем зародилась в 30-е годы. В годы Второй мировой войны корпорация «Ренд корпорэшен» разработала ме­тодологию системных исследований, а в 50-е годы теория систем сформировалась как самостоятельное направление. В 50-е годы в США было организовано «Общество исследований в области об­щей теории систем». Его организаторами являются специалисты по математическим проблемам в области системотехники и психоло­гии Л. Берталанфи, Р. Жерар и А. Рапопорт, К. Боулдинг. С 1956 г. «Общество ...» издает под редакцией Берталанфи и Рапопорта еже­годники «General System». В 1959 г. при Кейсовском технологичес­ком институте (США) создан «Центр системных исследований». Корпорация «International Business Mashines Corporation» в 1963 г. организовала Институт системных исследований.

Созданию и развитию теории систем способствовали труды рус­ских ученых В. И. Вернадского, А. А. Богданова, Л. С. Выготского, Г. С. Поспелова, Н. П. Бусленко, В. Н. Садовского, Н. П. Федоренко и других. С 1969 года в России издается ежегодник «Системные ис­следования», в 1976 году основан в Москве научно-исследователь­ский институт системных исследований РАН (НИИСИ).

В соответствии с требованиями системного подхода совокуп­ность взаимосвязанных элементов, функционирование которых направлено на обеспечение безопасности информации, образу­ет систему защиты информации. Такими элементами являются люди, инженерные конструкции и технические средства, обеспе­чивающие защиту информации независимо от их принадлежности к другим системам. Ядро системы защиты образуют силы и средс­тва, основными функциями которых является обеспечение информационной безопасности. Однако они составляют лишь часть сил и средств системы защиты информации. Например, в систе­му защиты информации входят не только структурные подразде­ления (служба безопасности, отдел режима и секретности, 1-й от­дел и др.), предназначенные для защиты информации, но все со­трудники организации, обязанные в меру своей ответственности обеспечивать защиту информации. Следовательно, они также яв­ляются элементами системы защиты информации организации. И если какой-либо сотрудник организации нарушит правила обраще­ния с секретными документами, то возможен огромный ущерб, не­смотря на безупречную работу других элементов системы защиты. Следовательно, структура (элементы и их взаимосвязь) системы за­щиты информации государства, ведомства, организации пронизы­вает структуру государства, ведомства, организации.

Для системы защиты информации очень трудно точно указать места входов и выходов. Входами любой системы являются силы и воздействия, изменяющие состояние системы. Такими силами и воздействиями являются угрозы. Угрозы могут быть внутренни­ми и внешними, в том числе такие трудно локализуемые как сла­бая правовая дисциплина сотрудников, некачественная эксплуа­тация средств обработки информации или наличие в помещении радио и электрических приборов, побочные физические процес­сы в которых способствуют несанкционированному распростра­нению защищаемой информации. Источниками угроз могут быть злоумышленники, технические средства внутри организации, со­трудники организации, внутренние и внешние поля, стихийные силы и т. д.

Выходы системы представляют собой реакцию системы на входы. Выходами системы являются меры по защите информации. Однако локализовать в пространстве выходы системы так же слож­но, как и входы. Каждый сотрудник, например, в меру своей от­ветственности обязан заниматься задачами защиты информации и принимать меры по обеспечению ее безопасности. Меры по защи­те информации также включают разнообразные способы и средс­тва, в том числе документы, определяющие доступ сотрудников к защищаемой информации в конкретном структурном подразделе­нии организации.

Следовательно, система защиты информации представляет собой модель системы, объединяющей силы и средства органи­зации, обеспечивающие защиту информации. Она описывается параметрами на рис. 1.1.



Рис. 1.1. Параметры системы защиты информации

К параметрам системы, по терминологии [2], относятся:

Цели представляют собой ожидаемые результаты функциони­рования системы защиты информации, а задачи то, что надо сде­лать для того, чтобы система могла обеспечить достижение постав­ленных целей. Возможность решения задач зависит от ресурса, вы­деляемого на защиту информации. Ресурс включает в себя людей, решающих задачи защиты информации, финансовые, технические и другие средства, расходуемые на защиту информации. Входами системы защиты информации являются угрозы информации, а вы­ходами — меры, которые надо применить для предотвращения уг­роз или снизив их до допустимого уровня. Наконец, мероприятия, действия и технологии, определяющие меры защиты, соответству­ющие угрозам, образуют процесс.

Так как для слабоформализуемых задач нет методов их точ­ного решения, то процесс представляет собой выбор для угроз на входе системы рациональных вариантов защиты, удовлечвирл^-щих значениям используемых показателей эффективности защи­ты. Следовательно, процесс выбора должен включать также пока­затели эффективности, по которым производится выбор мер из множества известных. При отсутствии формальных методов реше­ния слабоформализуемых задач в общем случае можно обеспечить лишь выбор рациональных решений, удовлетворяющих опреде­ленным требованиям и образующих область решений, внутри ко­торой находится оптимальное решение.

Решение проблемы защиты информации с точки зрения сис-| темного подхода можно сформулировать как трансформацию су­ществующей системы, не обеспечивающей требуемый уровень за­щищенности, в систему с заданным уровнем безопасности инфор­мации.

1.2. Цели, задачи и ресурсы системы защиты информации

Формулирование целей и задач защиты информации, как лю­бой другой деятельности, представляет начальный и значимый этап обеспечения безопасности информации. Важность этого эта­па часто недооценивается и ограничивается целями и задачами, на­поминающими лозунги. В то же время специалисты в области сис­темного анализа считают, что от четкости и конкретности целей и постановок задач во многом зависит успех в их достижении и ре­шении. Провал многих, в принципе полезных, начинаний обуслов­лен именно неопределенностью и расплывчатостью целей и задач, из которых не ясно, кто, что и за счет какого ресурса предполагает решать продекларированные задачи.

Цели защиты информации сформулированы в ст. 20 Закона РФ

«O6 информации, информатизации и защите информации»:

• предотвращение утечки, хищения, искажения, подделки инфор­мации;

• предотвращение угроз безопасности личности, общества, госу­дарства;

• предотвращение несанкционированных действий по уничтоже­нию, модификации, копированию,

блокированию информации, предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспече­ние правового режима как объекта собственности;

В общем виде цель защиты информации определяется как обеспечение безопасности информации, содержащей государственную или иные тайны. Но такая постановка цели содержит неопределен­ные понятия: информация и безопасность.

Информация — первичное понятие, используемое в понятий­ном аппарате информационной безопасности. Предпринимаются многочисленные попытки дать корректное определение понятию «информация», но список попыток пока не закрыт. Учитывая, что любой материальный объект или физическое явление отобража­ются в виде совокупности признаков (свойств), а человек, кроме того, на основе этих признаков формирует их модели или образы, то информацию можно представить как отображение реального или виртуального мира на языке признаков материальных объектов или абстрактных символов. Более подробно понятие «инфор­мация» рассмотрено в разд. II.

Основной целью защиты информации является обеспечение заданного уровня ее безопасности. Под заданным уровнем безо­пасности информации понимается такое состояние защищеннос­ти информации от угроз, при котором обеспечивается допустимый риск ее уничтожения, изменения и хищения. При этом под унич­тожением информации понимается не только ее физическое унич­тожение, но и стойкое блокирование санкционированного досту­па к ней. В общем случае при блокировке информации в резуль­тате неисправности замка или утери ключа сейфа, забытия пароля компьютера, искажения кода загрузочного сектора винчестера или дискетки и других факторах информация не искажается и не похищается и при определенных усилиях доступ к ней может быть вос­становлен. Следовательно, блокирование информации прямой уг­розы ее безопасности не создает. Однако при невозможности до­ступа к ней в нужный момент ее пользователь теряет информацию так же, как если бы она была уничтожена.

Угроза может быть реализована с различной вероятностью. Вероятность реализации угрозы безопасности информации оп­ределяет риск ее владельца. Допустимость риска означает, что ущерб в результате реализации угроз не приведет к серьезным последствиям для собственника информации. Ущерб может про­являться в разнообразных формах: неполучение прибыли, ожида­емой от информации при ее материализации в новой продукции или принятии более обоснованного решения; дополнительные за­траты на замену образцов военной техники, характеристики кото­рой стали известны вероятному противнику; и другие. По некото­рым оценкам, например, попадание к конкуренту около 20% объ­ема конфиденциальной информации фирмы может привести к ее банкротству.

Риск владельца информации зависит от уровня инженерно-технической защиты информации, который, в свою очередь, опре­деляется ресурсами системы. Ресурс может быть определен в виде количества людей, привлекаемых к защите информации, в виде ин­женерных конструкций и технических средств, применяемых для защиты, денежных сумм для оплаты труда людей, строительства, разработки и покупки технических средств, их эксплуатационных и др. расходов. Наиболее общей формой представления ресурса яв­ляется денежная мера. Ресурс, выделяемый на защиту информа­ции, может иметь разовый и постоянный характер. Разовый ресурс расходуется на закупку, установку и наладку дорогостоящей тех­ники, постоянный -а- на заработную плату сотрудникам службы безопасности и поддержание определенного уровня безопасности, прежде всего, путем эксплуатации технических средств и контро­ля эффективности защиты. Средний ресурс оценивается величи­ной денежных средств, выделяемых или расходуемых в среднем в год, как отношение расходов за определенный период на длитель­ность этого периода в годах. При построении или модернизации системы защиты необходимые большие разовые расходы на создание или закупку технических средств защиты за достаточно боль­шое время их применения (5-10 лет) окупаются.

Чем больше ресурс на защиту информации, тем более высо­кий уровень безопасности информации может он обеспечить. В принципе, при неограниченном ресурсе можно получить сколь угодно малую вероятность реализации угрозы. Если обозначить через Си и Р цену информации и вероятность реализации угро­зы соответственно, то ущерб от реализации угрозы можно оценить величиной С = С Р . Величину ущерба можно рассматривать как возможные (потенциальные) косвенные расходы, а ресурс — как прямые (учитываемые бухгалтерией) расходы Спр на защиту ин­формации. Следовательно, владелец (пользователь) информации объективно вынужден нести расходы на нее, равные сумме пря­мых и косвенных расходов: С н = Спр + Скр. Между этими слагаемы­ми существует тесная связь — косвенные расходы обратно пропор­циональны прямым расходам. Эта связь позволяет оценить на ка­чественном уровне зависимость суммарных расходов на информа­цию от прямых расходов, качественно отображенной на рис. 1.2.



Рис. 1.2. Зависимость суммарных расходов на информацию от прямых расходов

Рост суммарных расходов на информацию при малых прямых расходах вызван тем обстоятельством, что эффект защиты начина­ет проявляться, когда прямые расходы превышают некоторую кри­тическую массу. Например, для получения эффекта от средства за­щиты необходимо предварительно вложить средства в его покуп­ку и установку.

Из этого рисунка следует, что при некоторых прямых расходах наблюдается область с минимальными суммарными расходами на информацию. Эта область является областью рациональной за­щиты информации.

Задачи инженерно-технической защиты, как любые иные за­дачи, — не микроцели, как часто их определяют, а четкое и кон­кретное описание того, что надо сделать для достижения цели. Сформулировать задачи можно только тогда, когда определена за­щищаемая информация и угрозы ей. В постановке задачи указыва­ется необходимость определения рациональных мер для конкрет­ной защищаемой информации и угрозы ей с учетом имеющегося ресурса.

1.3. Угрозы безопасности информации и меры по их предотвращению

Угрозы безопасности информации — состояния и действия субъектов и материальных объектов, которые могут привести к из­менению, уничтожению и хищению информации.

К угрозам безопасности информации относят также блокиро­вание доступа к ней. Недоступность информации для ее законно­го владельца или пользователя в моменты времени, когда в ней воз­никает необходимость, по последствиям равносильна ее уничтоже­нию. Любой активный пользователь компьютерной техники хоть раз испытал крайне неприятное состояние, когда из-за ошибки в загрузочном секторе жесткого диска становится недоступной ин­формация, накапливаемая в течение длительного времени. Хотя с самой информацией ничего не произошло и в принципе через не­которое время можно восстановить доступ к ней (даже есть орга­низации, зарабатывающие на этом деньги), эта угроза блокирова­ния информации достаточно серьезная, так как ее реализация мо­жет привести к большому ущербу для владельца (пользователя). Например, несвоевременная отправка документа из-за блокирова­ния его в компьютере или неисправности электронного замка сей­фа может привести к нарушению контракта со всеми вытекающи­ми из этого последствиями.

Угроза как потенциальная опасность для информации может быть реализована или нет. Но потенциальная опасность существу­ет всегда, меняется только ее уровень. Количество Потенциальных угроз информации огромно: от очевидных прямых до неочевид­ных косвенных. Например, конфликт между администрацией орга­низации и работником создает угрозу безопасности информации, так как недовольный сотрудник может в качестве орудия мести из­брать секретную или конфиденциальную информацию. Угрозы со­здаются преднамеренно или возникают случайно как сопутствую­щие работе организации и ее сотрудников.

Следует отличать угрозы от результатов их реализации. Изменение, уничтожение, хищение и блокирование информации — это результаты реализации угроз или свершившиеся угрозы.

Наибольшую угрозу для информации, содержащей государс­твенную тайну, создает зарубежная разведка. Основной интерес для нее представляют сведения в военной области, в области эко­номики, науки и техники, во внешней политике, в области разве­дывательной, контрразведывательной и оперативно-розыскной де­ятельности зарубежных государств, прежде всего, потенциальных противников и конкурентов, в том числе:

Кроме этих глобальных вопросов органы зарубежной разведки добывают большой объем разнообразной информации, вплоть до состояния здоровья, характера, привычек, стиля мышления поли­тических и военных руководителей зарубежных государств.

Разведка коммерческих структур (коммерческая разведка) до­бывает информацию в интересах их успешной деятельности на рынке в условиях острой конкурентной борьбы.

Задачи органов коммерческой разведки, их состав и возмож­ности зависят от назначения и капитала фирмы, но принципы до­бывания информации существенно не отличаются. Основными предметными областями, представляющими интерес для коммер­ческой разведки, являются:

• маркетинг фирмы, в том числе режимы поставок, сведения о за­казчиках и заключаемых сделках, показатели реализации про­дукции. Кроме того, коммерческая разведка занимается:

• анализом возможных каналов утечки конфиденциальной ин­формации.

Сбор и анализ данных производится также по множеству дру­гих вопросов, в том числе изучаются с целью последующей вербов­ки сотрудники фирм-конкурентов, их потребности и финансовое положение, склонности и слабости.

Коммерческая разведка осуществляется методами промыш­ленного шпионажа и бизнес-разведки (деловой, конкурентной, экономической разведки). Если основной целью промышленного шпионажа является добывание данных о разрабатываемой продук­ции, то основное направление бизнес-разведки — получение информации для руководства, необходимой для принятия им обос­нованных управленческих решений. К этой информации относят­ся сведения о глобальных процессах в экономике, политике, техно­логии производства, партнерах и конкурентах, тенденциях рынка и других вопросах. Например, даже при покупке дорогого товара важно иметь информацию о его производителе и продавце, так как качество товара часто зависит как от специализации и опыта его производителя, так и от солидности его продавца. Продавец, бере­гущий свою репутацию, избегает сотрудничества с сомнительны­ми поставщиками товара.

За рубежом созданы различные органы конкурентной развед­ки. Например, в США общество профессионалов конкурентной ра­боты (Society of Competitive Intelligence Proffessionals SCIP) насчи­тывает около 6 тысяч человек и имеет отделения во многих стра­нах мира. В Японии разветвленная система конкурентной развед­ки включает в себя службы разведки крупных фирм и государс­твенных организаций.

Основные проблемы конкурентной разведки вызваны не толь­ко и не столько недостоверностью и недостаточностью информа­ции, что характерно для промышленного шпионажа, но и чрезмер­но большим количеством противоречивых данных и сведений по ее тематике. Поисковая система в Интернете может по запросу вы­дать огромное число данных, среди которых полезная информа­ция разбросана как вкрапления ценных минералов в пустой поро­де. Поэтому основу составляют процессы поиска информации в от­крытых источниках и ее анализ с целью получения необходимых сведений.

Знание конкретных угроз защищаемой информации создает возможность постановки задач по определению рациональных мер защиты информации, предотвращающих угрозы или снижа­ющих до допустимых значений вероятность их реализации. Меры по защите информации с позиции системного подхода рассматри­ваются как результаты функционирования системы защиты. Они могут представлять собой конкретные действия персонала, пред­ложения по приобретению и установке технических и програм­мных средств, требования к сотрудникам, определенные в соот­ветствующих правовых документах, и т. д. В принципе для предотвращения или, по крайней мере, существенного снижения уров­ня конкретной угрозы безопасности информации можно предло­жить несколько мер по ее защите. Однако их эффективность мо­жет существенно отличаться. Выбор любой меры защиты инфор­мации, так же как в иной любой сфере, производится по показате­лям оценки эффективности, которые учитывают степень выполне­ния задачи и затраты ресурса на ее решение. Многообразие угроз безопасности информации порождает многообразие мер ее защи­ты. Эффективность каждой меры защиты безопасности информа­ции оценивается своими локальными (частными) показателями эффективности. Их можно разделить на функциональные (опе­ративные) и экономические. Функциональные показатели харак­теризуют уровень безопасности информации, экономические-расходы на ее обеспечение. Так как уровень безопасности инфор­мации определяется величиной потенциального ущерба от реали­зации угроз, то в качестве локальных функциональных показате­лей эффективности защиты информации используются как показа­тели количества и качества информации, которая может попасть к злоумышленнику, так и характеристики реально возникающих уг­роз безопасности информации.

Эффективность системы защиты информации в целом опреде­ляется глобальными функциональным и экономическим критери­ями или показателями. В качестве функционального глобального критерия часто используется «взвешенная» сумма функциональ­ных локальных показателей. Если обозначить через Wj значение i-ro локального показателя, то глобальный показатель определяет­ся как Wr = ^,а^ , причем ^а; = 1. Коэффициент а характеризует «вес» локального показателя. Физического смысла такой пока­затель не имеет. Глобальный экономический показатель представ­ляет собой меру суммарных расходов на информацию.

Эффективность тем выше, чем ниже расходы при одинаковом уровне безопасности информации или чем больше уровень ее бе­зопасности при одинаковых расходах. Первый подход к оценке эф­фективности используется при отсутствии жестких ограничений на ресурс, выделяемый для защиты информации, второй — при за­данном ресурсе.

Вопросы для самопроверки

  1. Почему для слабоформализуемых задач сложно найти опти­мальное решение?

  2. Чем отличается система от совокупности ее элементов?

  3. Особенности системы инженерно-технической защиты по срав­нению с системой в виде структурного подразделения, органи­зации или учебного заведения.

  4. Параметры системы защиты.

  5. Что представляет собой процесс системы инженерно-технической защиты информации?

  6. Особенности системного мышления.

  7. Что надо априори знать для формулирования целей и задач ин­женерно-технической защиты информации?

  8. Что представляет собой ресурс системы защиты информации?

  9. Чему равны суммарные расходы на информацию?

  10. Физический смысл рациональной области защиты информа­ции.

11. Что надо определить перед выбором мер защиты информации?
12.Что представляют собой локальные и глобальный показатели эффективности защиты информации?

  1   2   3   4   5   6   7   8   9   ...   58
Учебный текст
© perviydoc.ru
При копировании укажите ссылку.
обратиться к администрации