Основные положения теории защиты информации
В начале 90-х годов группой ВУЗов были проведены исследования по проблеме безопасности информации. По их результатам сформулированы основные теоретические положения, отражающие принципиальные подходы в решении вопросов защиты информации:
защита информации (ЗИ) в современных системах ее обработки должна быть комплексной как по целям защиты, так и по используемым средствам;
организация защиты должна осуществляться в соответствии с четкой стратегической установкой;
ЗИ в любой обстановке, в любых условиях должна строиться на основе единого концептуально-методологического базиса, причем в этом базисе должен содержаться механизм, гарантирующий достижение необходимого уровня защиты;
концептуально-методологический базис должен обеспечивать наличие методологии и порядок применения инструментальных средств по достижению требуемого уровня защищенности, рациональным путем и на регулярной основе;
ЗИ в рамках единого концептуально-методологического базиса может быть эффективной лишь при высоком уровне организации и достаточной обеспеченности всех работ;
дальнейшее развитие и совершенствование концептуально-методологического базиса ЗИ требует адаптации и использования научно-технических результатов, накопленных за последние десятилетия в ходе исследований работы сложных систем.
Раскроем кратко сущность некоторых положений.
Комплексный подходк решению задач защиты. Комплексность, вообще говоря, понимается, как решение в рамках единой концепции двух или более разноплановых задач (целевая комплексность), или использование для решения одной и той же задачи разноплановых инструментальных средств (инструментальная комплексность), или и то и другое вместе взятое (всеобщая комплексность). Очевидно, что применительно к проблеме ЗИ речь должна идти о всеобщей комплексности, что обусловлено устойчивыми тенденциями развития систем и процессов обработки информации.
К таким тенденциям развития систем и процессов обработки информации в организациях следует отнести:
насыщение органов управления средствами автоматизации, в том числе персональными компьютерами;
все более интенсивное сращивание традиционных и автоматизированных технологий обработки информации (обычного и электронного документооборота);
доступность информационных ресурсов предприятий для пользователей (персонал, партнеры, взаимодействующие лица и компании), не являющихся профессионалами в области обработки и защиты информации, а поэтому не владеющими в должной мере всеми необходимыми знаниями и навыками правильного и рационального использования ресурсов;
объединение средств вычислительной техники в локальные и территориальные распределительные сети, при возможности стыковки с военными информационными системами;
Целевая комплексность предполагает скоординированное по времени проведение работ по обеспечению физической целостности информации (предупреждение уничтожения или искажения), логической целостности (предупреждение разрушения или искажения логических структур данных), предупреждению несанкционированной модификации информации, несанкционированного копирования информации, несанкционированного получения информации противником. Инструментальная комплексность предполагает одновременное и скоординированное привлечение для решения задач защиты нескольких служб, структурных подразделений, их сил и средств.
Решение задач защиты в соответствии с четкойстратегической установкой.
Стратегия защиты должна строится с учетом потребностей в защите данных (перечня защищаемых сведений), структурно-организационного построения информационной системы организации, уровня организации технологических схем обработки защищаемой информации, мест и условий расположения компонентов информационной системы (мест и условий хранения, обработки, использования носителей информации, координат размещения и условий работы информационных коммуникаций) и некоторых других параметров. Стратегия защиты должна обеспечивать заданное распределение защитных ресурсов, по объектам защиты (по группам носителей информации и информационным коммуникациям). Размер ресурсов на защиту информации может быть ограничен определенным пределом, либо определяться условием достижения выбранного уровня защиты. В первом случае задача решается так, чтобы при выделенных ресурсах обеспечивался максимально возможный .уровень защиты. Во втором случае, - чтобы требуемый уровень защиты обеспечивался при минимальном расходовании ресурсов.
Отметим, что существуют сложности с определением формального критерия защищенности данных (уровня защиты). Основная причина этого заключается в том, что процессы ЗИ зависят от большого числа случайных и трудно предсказуемых факторов. Это предполагает разработку указанного критерия по вероятностной схеме. Набор стратегий по защите информации, в сочетании с вероятностными оценками и позволяет преодолеть указанную сложность. Количество различных стратегий должно быть небольшим, но и в то же время достаточно полно отображать гамму потенциально возможных ситуаций.
Концептуально методологический базис системной деятельности по защите информации содержит: показатели уязвимости (защищенности) информации и методику их определения, набор требований к защите и методику их разработки, классифицированный перечень дестабилизирующих факторов (факторов, снижающих защищенность информации), классифицированный перечень функции, задач; средств защиты информации; модель системы защиты.
Как было сказано ранее, в базисе должен присутствовать модель, обеспечивающая определение уровня защиты данных. Для этих целей вводится понятие функции защиты. Функция защиты - есть однородная в функциональном отношении совокупность мероприятий, осуществляемых имеющимися методами и средствами в интересах обеспечения необходимой защищенности информации. В качестве критерия принимается определенное значение вероятности исполнения стандартизированных функций защиты. На рисунке 1 изображена модель реализации функций защиты информации от утечки. По данной модели рассмотрено четыре функции: Ф.1 – предупреждение условий порождающих дестабилизирующие факторы (ДФ), Ф.2 – предупреждение проявлений ДФ, Ф.3 – обнаружение проявившихся ДФ; Ф.4 – ликвидация (устранение) ДФ.
Модель предполагает пять исходов (итоговых событий) по защите информации, зависимых от качества реализации перечисленных функций. Каждый из исходов является случайным событием, а все они вместе представляют полную группу несовместных событий
(1)
где Рmi – вероятность i-го исхода.
Функции обеспечения ЗИ | Итоговые события | ||||
Ф.1 | Ф.2 | Ф.3 | Ф.4 | 1. ЗИ обеспечена | 2. ЗИ нарушена |
«Нет» | «Нет» | «Да» «Да» «Да» «Нет» | «Да» «Нет» |
Рис. 1. Модель реализации функций защиты информации от утечки
Часть их этих сходов положительна, с точки зрения защиты информации - 1-3 (защита обеспечена), и остаток исходов – отрицательный (защита нарушена). Сумму вероятностей положительных исходов принято считать вероятностью защиты информации Рз .Защита информации заключается в создании условий для наступления благоприятных итоговых событий 1 - 3. Тогда мероприятия, осуществляемые в этих целях, и будут раскрывать содержание функций защиты. Так как, итоговые события 1-3 зависят от вероятности исполнения каждой функции, запишем вероятностное пояснение к модели
P1=P1(ф);
P2=(1-P1(ф))Р2(ф);
Р3=(1-Р1(ф))(1-Р2(ф))Р3(ф)Р4(ф); (2)
где Р1,Р2,Р3 – вероятности наступления положительного события –«защита обеспечена»;
Р1(ф),Р2(ф),Р3(ф),Р4(ф) – вероятности реализации перечисленных стандартизированных функций защиты, поддерживаемых в свою очередь полнотой соответствующих мероприятий.
Рассмотрим общее содержание функций
Функция № 1 - предупреждение условий, порождающих ДФ, Главной целью данной функции является достижение такого построения архитектуры информационной системы, технологических схем обработки информации и их обеспечения, чтобы свести к минимуму саму возможность появления ДФ, во всех возможных условиях функционирования системы. Иными словами - преследуется упреждающая цель.
Функция № 2 - предупреждение проявления ДФ в конкретных условиях функционирования информационной системы. Исполнение функции также преследуется цель превентивной локализации, но уже в конкретных условиях работы информационной системы. Функция № 2 является детализацией функции № 1.
Функция № 3 – обнаружение, проявившихся ДФ. Предполагает осуществление таких мероприятий, в результате которых проявившиеся ДФ (или угроза их проявления) будут обнаружены еще до того, как они окажут воздействие на защищаемую информацию. Другими словами функция № 3 - это функция слежения за ДФ, функция мониторинга информационной системы и процесса защиты.
Функция № 4 – устранение проявившихся и обнаруженных ДФ. Применительно к утечке информации ДФ в наиболее деструктивном виде проявляются как канал утечки информации. Данная функция содержит комплекс мероприятий по закрытию, выявленных при исполнении функции № 3, каналов утечки.
Укажем также некоторые пути совершенствования концептуально-методологического базиса системной деятельности по защите информации.Для дальнейшей разработки теории ЗИ наибольшее значение имеют методы теории вероятностей, аналитической статистики и теории систем, достаточно развитой за последние десятилетия в ходе исследования вопросов проектирования и управления большими организационно-техническими системами. Методы теории вероятностей и аналитической статистики носят достаточно универсальный характер, поэтому их вполне можно использовать и для задач ЗИ. Несколько иначе обстоят дела с методами теории систем. Как известно, классическая теория систем разработана как научно-методологический базис технических (хорошо формализованных) систем. Между тем, особенностью систем и процессов ЗИ является повышенная их подверженность влиянию случайных факторов. Поэтому здесь подходят теоретические направления, связанные с методологией анализа процесса функционирования многомерных (сложных) систем, включающих в свой состав и работу развитый организационный компонент, с исследованием процессов системного метаболизма (процессов использования, хранения и передачи энергии, информации и прочих ресурсов), с изучением процессов гибкого (адаптивного) системного управления, в условиях воздействия трудно предсказуемых и неизвестных факторов.
Далее для более глубокого понимания сущности деятельности, направленной на защиту информации, более глубже познакомимся с понятийным аппаратом в этой сфере.
Отметим, что предметная область, связанная с деятельностью по защите информации регламентирована следующими нормативными правовыми актами:
Законом РФ «Об информации, информатизации и защите информации» 1995 года;
Законом РФ «О государственной тайне» 1993 года;
Законом РФ «О коммерческой тайне» 2005 года;
Законом РФ «О безопасности» 1992 года;
Законом РФ «О средствах массовой информации» 1991 года;
Концепцией национальной безопасности РФ 2000 года;
Доктриной информационной безопасности РФ 2000 года;
Концепцией защиты государственной тайны в РФ 1998 года и другими.
В результате анализа всех аспектов, рассматриваемой предметной области была построена система понятий, отражающая структуру и взаимосвязь всех элементов сферы, связанной с деятельностью по защите информации.
Термины и их определения, относящиеся к данной предметной области, имеются в указанных актах, закреплены Гостом (действует ГОСТ Р50922-96. “Защита информации. Основные термины и определения”), включены в соответствующие терминологические словари и сборники. Частично термины доводились до вас в ходе вводной лекции. Понятие о деятельности по защите информации может быть существенно расширено если мы продолжим наращивание терминологического аппарата.
Защита информации– это “деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию”[3].
Защита информации –это “комплекс мероприятий, проводимых в целях предотвращения утечки, хищения, утраты, несанкционированного уничтожения, изменения, модификации (подделки), несанкционированного копирования, блокирования информации ”[3].
Защита информации– это “организационные, программные и технические методы и средства, направленные на удовлетворение ограничений, установленных для типов данных или экземпляров типов данных в системе обработки данных”[3].
Обратим внимание на то, что формулировки совершенно четко свидетельствуют о защите, как о деятельности по локализации, устранению опасности информационных угроз, по созданию таких условий, при которых перечисленные угрозы не достигнут своей цели. Такая деятельность и определяет сущность защиты информации.
Изложим другие определения [3], относящиеся к основным:
Информация с ограниченным доступом.Документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную. Конкретизация категорий сведений ограниченного доступа, а также мер ее защиты производится в соответствии с общегосударственными и ведомственными нормативными правовыми актами.
Защита информации от несанкционированного воздействия.Деятельность по предотвращению воздействия на защищаемую информацию с нарушением установленных прав (или правил) на изменение информации, приводящего к искажению, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
Зашита информации от непреднамеренного воздействия. Деятельность по предотвращению воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных целенаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
Защита информации от разведки. Деятельность по предотвращению получения защищаемой информации разведкой.
Таким образом, с помощью основных теоретических положений по защите информации и соответствующего терминологического аппарата определяются границы предметной области защита информации.