Применение автоматизированной поддержки принятия решений в задачах выбора рациональной структуры и организации систем информационной безопасности

П.И. Калинкин 
Россия, г. Санкт-Петербург, ООО "Системный Консалтинг"

 

Важность и сложность проблемы защиты информации в информационных системах требует принятия кардинальных мер, выработки рациональных решений, для чего необходимо сконцентрировать усилия на вопросах разработки общей концепции защиты интересов всех субъектов информационных отношений, с учетом особенностей тех прикладных областей, в которых функционируют различные информационной системы (ИС) [1].
Широкомасштабное использование вычислительной техники и телекоммуникационных систем в рамках территориально-распределенных ИС, переход на этой основе к безбумажной технологии, увеличение объемов обрабатываемой информации и расширение круга пользователей приводят к качественно новым возможностям несанкционированного доступа к ресурсам и данным информационной системы, к их высокой уязвимости.
Реализация угроз несанкционированного использования информации наносит сейчас гораздо больший ущерб, чем, например, "случайные" пожары в помещениях или физическое воздействие на сотрудников. Однако затраты на построение системы защиты информации еще пока несоизмеримо малы по сравнению с затратами на защиту от грабителей или на противопожарную защиту. К тому же, в настоящее время, наблюдается постепенный переход от чисто физических методов воздействия на информационные ресурсы, к более интеллектуальным, в том числе с использованием новейших средств и способов добывания информации.
Необходимым условием достижения требуемой степени информационно-компьютерной безопасности – комплексной защиты,  является принятие всех возможных мер защиты [2]:

  • морально-этических;
  • законодательных;
  • организационных;
  • технических.

К сожалению необходимость комплексного обеспечения безопасности информационных технологий пока не находит должного понимания у пользователей современных ИС. В то же время построение систем защиты информации не ограничивается простым выбором тех или иных средств защиты.
Учитывая, что современная нормативно-методическая база в этой области не дает полного представления о том, как организовать защиту информации, а также увеличение поставок вычислительных комплексов (расширение ИС), при неизменной численности инженерно-эксплуатационных подразделений, заказчику часто приходится действовать на свой страх и риск, поэтому с целью уменьшения вероятности принятия ошибочных решений, необходимо сформировать целостное представление о проблемах выбора рациональной структуры и организации систем информационной безопасности и путях их решения.
Однако, независимо от того, какая именно, по своей рациональности, разрабатывается система защиты, следует различать следующие основные фазы жизненного цикла системы информационной безопасности[2]:

  • разработка;
  • внедрение и эксплуатация;
  • сопровождение.

Рассмотрим этапы построения и типовые требования, предъявляемые к системам информационной безопасности (системам защиты информации) [2]:

1. Анализ физической и логической архитектуры компьютерной системы, а также используемых схем автоматизированной обработки информации:

  • анализ аппаратных средств и их конфигурации;
  • анализ программного обеспечения и схемы распределения его компонентов между узлами сети;
  • анализ протоколов взаимодействия (используемых стеков протоколов TCP/IP, SPX/IPX, NetBIOS/NetBEUI);
  • анализ сетевого трафика на различных уровнях сетевой модели взаимодействия;
  • анализ технологии использования мобильных программ (JAVA, ActiveX,  JavaScript, VBScript и т.д);
  • анализ согласованности аппаратной и программной конфигурации узлов сети;
  • анализ подсистем защиты информации на различных уровнях программно-аппаратных средств.

2. Выявление на основе проведенного анализа уязвимых элементов, через которые возможна реализация угроз информации:

  • уязвимых элементов аппаратных средств и каналов связи (локальных сетей, сетевых устройств концентрации и маршрутизации каналов межсетевого взаимодействия, а также каналов взаимодействий с глобальными сетями);
  • уязвимых элементов операционных систем (Windows 9X, Windows 2000/NT/XP, NetWare, UNIX);
  • уязвимых элементов используемых систем управления базами данных (Oracle, Microsoft SQL Server, Informix и др.);
  • уязвимых элементов прикладного программного обеспечения  (электронного документооборота, справочных систем, электронной бухгалтерии и т.д.);
  • уязвимых элементов сетевых программных средств (групповой работы, утилит администрирования, мобильных программ);
  • уязвимых элементов подсистем информационно-компьютерной безопасности.

3. Определение, анализ и классификация всех возможных угроз информации в компьютерных системах:

  • угроз несанкционированного использования компьютерных ресурсов (хищения, подлога, разрушения и потери информации, отказов в работе программно-аппаратных средств);
  • угроз некорректного использования компьютерных ресурсов (нарушения физической и логической целостности данных, нарушений работоспособности компьютерных систем);
  • угроз проявления ошибок пользователей, операторов и администраторов, а также ошибок допущенных в процессе разработки программно-аппаратных средств;
  • угроз безопасности сетевого взаимодействия (безопасности информационного обмена, а также нарушений протоколов взаимодействия);
  • угроз несанкционированного изменения состава компьютерной системы и ее компонентов (изменений параметров конфигурирования, внедрения вредоносных программ и других несанкционированных элементов);
  • угроз нанесения ущерба физическим способом (хищение носителей информации, нарушений системы электроснабжения, перехвата электромагнитных излучений и др.);

4. Оценка текущего уровня информационно-компьютерной безопасности и определение риска:

  • оценка всех объектов и субъектов, которым может быть нанесен ущерб;
  • прогнозирование частоты и вероятности проявления угроз на основе накопленной статистики и условий эксплуатации компьютерных сетей;
  • прогнозирование вероятности воздействия на компьютерные ресурсы и оценка объема потенциальных потерь;
  • непосредственное вычисление риска, зависящего от полученных выше параметров;
  • выработка рекомендаций по снижению риска до приемлемого уровня;

5. Разработка политики безопасности как совокупности концептуальных решений, направленных на эффективную защиту информации и ассоциированных с ней ресурсов:

  • формирование стратегических целей обеспечения информационно-компьютерной безопасности и определение требований к защищаемой информации;
  • разработка концепции защиты от реализации преднамеренных угроз;
  • разработка концепции защиты от реализации случайных угроз;
  • составление общего плана восстановления на случай воздействия на компьютерные ресурсы;
  • разработка организационных мероприятий по созданию условий безопасной обработки информации;

6. Формирование полного перечня детальных требований к системе информационно-компьютерной безопасности в соответствии с необходимыми классами защищенности:

  • требований к подсистеме управления контролем доступа (аутентификации и разграничения доступа);
  • требований к подсистеме защиты от вирусоподобных программ;
  • требований к подсистеме криптографической защиты;
  • требований к подсистеме удаленного централизованного контроля процесса функционирования распределенных гетерогенных автоматизированных систем (контроль эталонного состояния информации и рабочей среды);
  • требований к подсистемам резервирования информации и восстановления работоспособности компьютерных средств;
  • требований к подсистемам регистрации и сигнализации;
  • требований к подсистеме обеспечения безопасности сетевого взаимодействия;

7. Непосредственная разработка системы защиты информации (СЗИ) с учетом  всех предъявленных требований и влияющих на защиту факторов:

  • формирование детальных спецификаций на компоненты системы информационно-компьютерной безопасности;
  • проектирование комплексных систем защиты для рабочих станций, серверов, а также компьютерной сети в целом;
  • выбор сертифицированных средств защиты информации и обоснование принятых решений;
  • проектирование уникальных подсистем информационно-компьютерной безопасности, не содержащих концептуальных недоработок;
  • реализация разработанных проектов;
  • интеграция подсистем информационно-компьютерной безопасности, их комплексная настройка и проверка работоспособности;
  • оценка качества СЗИ по комплексным методикам, а также отечественным и международным стандартам.

Итогом гарантированного выполнения всех  требований к системе информационной безопасности на этапах ее построения является максимальная защищенность информационной системы, а также конечной целью должны быть четыре содержательных результата[1]:

  • архитектура системы защиты;
  • количественная оценка качества ее функционирования;
  • оценка практической чувствительности разработанных моделей к отклонениям от априорных данных;
  • физическая реализуемость систем защиты в современных системах обмена данными (соответствие технологии обработки информации уровню ее защиты).

Обобщение основных положений современной концепции защиты информации позволяет сформулировать ряд ключевых принципов построения и организации систем информационной безопасности[3]:
1. Принцип комплексности – как с точки зрения предотвращения разноплановых угроз (персоналу, имуществу, информации), так и с позиции используемых методов (организационные, инженерно-технические, инженерно-технологические и др.).
2. Принцип минимальной достаточности – состоит в использовании набора средств обеспечивающего выполнение комплекса установленных требований по защите при заданной степени риска ее нарушения.
3. Принцип обоснованности – подразумевает наличие доказательств актуальности выдвинутых требований или оценку риска нарушения защиты.
4. Принцип тактической организации защиты – предусматривает:
а) возможность упреждающих действий в виде методов предотвращения угроз, а не ограничения их последствий.
б) саморегулируемость сложности защиты, состоящая в ее структурированности, позволяющая использовать более простые методы для оперативного контроля (прогноза или предотвращения угрозы) и наращивания ресурсов при возникновении угрозы для ее максимального отражения;
в) автотестируемость, предусматривающая осуществление контроля правильности функционирования системы защиты;
г) возможность самообучения, предполагающая адаптацию систем защиты, моделируемость ситуации (использование обучаемых выборок).
5. Принцип непрерывности во времени и пространстве состояний -  предлагающий невозможность деятельности объекта (функционирования его отдельных систем) при исключении защиты.
Неотъемлемой принадлежностью сложных информационно-технических систем является неопределенность и неполнота информации об обстановке, которая используется для принятия решения [4].

Процесс принятия решений представляет собой достаточно сложный процесс, содержащий ряд этапов, при описании которых используются определенные элементы (понятия, конструкции). В качестве основных элементов принятия решений можно различать следующие:

1. Исследователь (субъект принятия решения);
    Лицо принимающее решение;
    Лицо формирующее решение.
2. Система (объект принятия решения).
3. Цели.
4. Ресурсы (ограничения).
5. Альтернативы (альтернативные курсы действий).
6. Критерии (предпочтения, показатели).
7. Модели.
При построении конкретной модели системы информационной безопасности необходимо, прежде всего, иметь ввиду требование достижения соответствия математического описания проблемы принятия решений той обстановке, в которой это решение реализуется.

Математическая структура выбора (постановка задачи принятия решений) в общем виде может быть представлена как [5]:
( Q(S), Δ, {ri, i Î C}, {fj, j Î G} )
Q(S) – исходная структура выбора (модель);
s – тип структуры;
Δ – пространство альтернатив (решений);
{ri, i Î C}– множество отношений, ограничивающих выбор;
C – множество индексов отношений, ограничивающих выбор;
{fj, j Î G} – множества отношений предпочтения, задаваемых на Δ и отражающих на различные требования, предъявляемые к наилучшему решению;
G – множество индексов отношений предпочтения.

Данная математическая структура представляет широкие возможности, для того, чтобы в ее рамках рассматривать разнообразные задачи принятия решений при разработке методов и алгоритмов, реализующих выбор рациональной структуры и организации систем информационной безопасности.
При выборе системы информационной безопасности с заданными параметрами необходимо составить из имеющихся средств тот или иной набор, позволяющий обеспечить требуемый уровень защиты. Данная задача решена как многокритериальная задача оптимизации, в которой главное значение имеют два критерия – затраты на защиту и эффективность защиты.

Задача оптимизации системы информационной безопасности может быть сформулирована двумя различными способами [6]:

  • необходимо уменьшить затраты на создание системы защиты таким образом, чтобы коэффициент эффективности СЗИ был не ниже заданного;
  • необходимо увеличить уровень защищенности информации в ИС при заданном уровне затрат на ее создание.

В процессе исследования предлагается следующая математическая модель безопасности объекта вычислительной техники – описаны взаимосвязи между элементами двух базовых множеств: множества угроз К = {к1, к2,…,кm} и множества средств защиты S = {s1, s2,…,sn}. Взаимосвязь множеств легко и удобно представима в виде двудольного графа, где ребрам графа соответствуют взаимосвязи каналов утечки со средствами защиты. Связи обладают двумя показателями: стоимостью C = {c11,…,cmn} и коэффициентом эффективности Ef = {ef11,…,efmn}. Под стоимостью средства защиты понимается его цена при приобретении в сумме с затратами на внедрение, использование, обслуживание и обновление.
Под эффективностью СЗИ понимается эффективность ее использования в качестве активного средства в операции обеспечения конфиденциальности обработки, хранения и передачи информации. В программе предлагается определять коэффициенты эффективности с помощью экспертных оценок.

Таким образом, задача выбора рациональной структуры и организации систем информационной безопасности (нахождения рациональных СЗИ), сводится к двум подзадачам [6]:

  • при заданном бюджете (С = const) найти СЗИ с максимальным коэффициентом эффективности (Ef -> max);
  • при заданной эффективности (Ef = const) найти СЗИ с минимальной стоимостью (C -> min).

Наиболее целесообразно решить задачу поиска рационального варианта системы информационной безопасности как задачу условной оптимизации. Как было сказано выше, при решении задачи оптимизации используются два критерия – затраты на защиту и коэффициент эффективности защиты. В алгоритме предлагается реализовать нахождение всех возможных вариантов защиты на основе построения максимального паросочетания. И далее, задав условия поиска (минимизировать бюджет или максимизировать эффективность), производится автоматизированный поиск наиболее подходящего варианта построения системы информационной безопасности.

На этапах проведенного исследования представляется возможным разработка методики выбора рациональной структуры и организации системы информационной безопасности (системы защиты информации),  и реализовать ее в виде специального  программного обеспечения, которое позволит:

  • создавать, корректировать базы данных (одна база данных будет содержать информацию по каналам утечки, вторая – по средствам защиты);
  • организовывать работу экспертов для получения экспертных оценок для определения возможных каналов утечки информации и определения коэффициентов эффективности;
  • производить автоматизированный поиск всех возможных вариантов систем защиты объекта вычислительной техники и находящейся в нем ИС;
  • производить автоматизированный поиск оптимального варианта системы защиты, в зависимости от условий поиска.

В заключение следует отметить, что приведенные выше подходы к моделированию СЗИ представляют собой основу для разработки  практических рекомендаций составам служб информационной безопасности, реализуемых в виде алгоритма последовательности контроля системы информационной безопасности.

Библиографический список
1. Домарев В.В. Безопасность информационных технологий. Системный подход - К.:ООО ТИД «Диасофт», 2004.-992 с.
2. Зима В.М., Котухов М.М., Ломако А.Г., Марков А.С., Молдовян А.А. Разработка систем информационно-компьютерной безопасности. СПб.: ВКА им. А.Ф. Можайского. – 2003.
3. Ермоленко А.Ю., Зегжда П.Д., Матвеев В.А., Шмаков Э.М. Принципы построения систем обеспечения безопасности информационных технологий. – СПб.: СПбГТУ, журнал Безопасность информационных технологий, выпуск 2 . - 1995.
4. Розен В.В. Цель – оптимальность – решение (Математические модели принятия оптимальных решений). – М.: Радио и связь, 1982. – 168 с.
5. Москвин Б.В. Теория принятия решений. СПб.: ВКА им. А.Ф. Можайского. – 2005.
6. Л.Д. Подсухин, Бейсова Н.В. Моделирование комплекса защиты объекта вычислительной техники от утечки информации. Информационное противодействие угрозам терроризма: Научн.-практ. журнал № 4, 2005. С. 144 – 147.

Справки и регистрация участия по тел.:

  • г. Санкт-Петербург: (812) 454-50-32, (812) 454-52-34, (812) 640-75-07 

 
Скачать заявку Вы можете по этой ссылке: Заявка на участие в семинаре.doc

Заявки просьба высылать на адрес эл. почты: info@s-konsalt.ru или факс. (812) 454-52-34.

март 2024
Пн
Вт
Ср
Чт
Пт
Сб
Вс
26
27
28
29
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
 
30
31
< февраль апрель >
Italian Presentation
X

Пожалуйста, укажите Ваше имя и телефон и мы перезвоним Вам в самое ближайшее время!

Ваше имя
Ваш телефон
+7 (901) 300-22-15
Тема обращения