Анализ информационной системы как объекта обеспечения безопасности информации

Должна пересчитываться с учетом этих преград по формуле (18). Соответственно может измениться и прочность слабейшей преграды, определяющей итоговую прочность защитного контура в целом.

При расчете прочности контура защиты со многими звеньями может случиться, что звено с наименьшей прочностью не удовлетворяет предъявленным требованиям. Тогда преграду в этом звене заменяют на более прочную или данная преграда дублируется еще одной преградой, а иногда двумя и более преградами. Но все дополнительные преграды должны перекрывать то же количество или более возможных каналов несанкционированного доступа, что и первая. Тогда суммарная прочность дублированных преград будет определяться по формуле

Если прочность слабейшего звена удовлетворяет предъявленным требованиям контура защиты в целом, возникает вопрос об избыточности прочности на остальных звеньях данного контура. Отсюда следует, что экономически целесообразно применять в многозвенном контуре защиты равнопрочные преграды.

ГдеРСЗИКn— прочностьn-й преграды.

Здесь следует подчеркнуть, что расчеты итоговых прочностей защиты для неконтролируемых и контролируемых преград должны быть раздельными, поскольку исходные данные для них различны, и, следовательно, это разные задачи, два разных контура защиты.

(18)

гдеi= 1, m — порядковый номер преграды;

т —количество дублирующих преград;

Pi- прочностьi-й преграды.

 

Иногда участок защитного контура с параллельными (сдублированными) преградами называютмногоуровневой защитой.В информационной системе защитные преграды часто перекрывают друг друга и по причине, указанной выше, и когда специфика возможного канала несанкционированного доступа требует применения такого средства защиты (например, системы контроля доступа в помещения, охранной сигнализации и контрольно-пропускного пункта на территории объекта защиты). Это означает, что прочность отдельной преградыPi, попадающей под защиту второй, третьей и т. д. преграды,

Рис. 5. Модель многоуровневой защиты:1— 1-й контур защиты;2 —2-й контур защиты;

3 —3-й контур защиты;4 —предмет защиты

Многоуровневая защита. В ответственных случаях при повышенных требованиях к защите применяется многоуровневая защита, модель которой представлена на рис. 5.

При расчете суммарной прочности нескольких контуров защиты в формулу (18) вместоРiвключаетсяPКi— прочность каждого контура, значение которой определяется по одной из формул (16) и (17), т. е. для контролируемых и неконтролируемых преград опять расчеты должны быть раздельными и производиться для разных контуров, образующих каждый отдельную многоуровневую защиту. ПриРкi= 0 данный контур в расчет не принимается. ПриPкi= 1 остальные контуры защиты являются избыточными. Подчеркнем также, что данная модель справедлива лишь для контуров защиты, перекрывающих одни и те же каналы несанкционированного доступа к одному и тому же предмету защиты.

Анализ существующих в настоящее время систем обработки информации и данных, а также автоматизированных систем управления показывает, что с позиций обеспечения безопасности информации объектом исследования может быть выбрана информационная система как самостоятельный объект и как элемент территориально-рассредоточенной информационной сети или большой автоматизированной системы управления. Не останавливаясь на конкретных реализациях информационных систем с централизованной обработкой информации и данных, имеющих различные принципиальные для обработки информации решения, построим ее обобщенную модель, представленную на рис. 6, на котором информация, циркулирующая в информационной системе, показана как нечто целое, подлежащее защите. Так как физически информация размещается на аппаратных и программных средствах, последние представлены таким же образом с внешней стороны по отношению к информации.