Файл: В. Б. Кравченко (директор Института информационных наук и технологий безопасности Российского государственного гуманитарного университета).pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 02.02.2024
Просмотров: 674
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
Процесс нормализации включает этапы перехода к единой раз
мерности (безразмерности), сведения к одной точке отсчета и переход к равноценным шкалам (одному масштабу). Достаточно полно все перечисленные этапы могут быть выполнены при ис
пользовании следующего линейного преобразования:
iw( x; k) = cnl n(x;k) + dn,
(9.8)
где с„ = -— ----- —^---- ----- -г — масштабный коэффициент;
І Ч Щ
dn = -—
” ---- —— - — коэффициент сдвига, корректиру-
(/; ( * ;£ ) - /„°(х; Л:))
ющий начало отсчета; /М,/*,/® — нормированное, наибольшее и наименьшее значения критериев соответственно.
Задача оптимизации по векторному критерию состоит в отыс
кании решений, удовлетворяющих экстремуму одновременно всех компонент ВКО. Существует два основных пути решения данной задачи: поиск компромиссных решений, оптимальных по Парето, и поиск решений, оптимальных в смысле обобщенного скалярно
го критерия, полученного путем свертки (скаляризации) всех ком
понент ВКО. Первый путь связан с трудностями использования строгих математических методов оптимизации для широкого кру
га задач, а также с отсутствием, как правило, единственности ис
комого решения. В связи с этим этап поиска компромиссных ре
шений имеет вспомогательное значение и используется лишь для предварительного уменьшения размерности исходного множества решений до этапа свертки ВКО.
Суть второго пути заключается в сведении векторной задачи оптимизации к скалярной. При этом формируется обобщенный критерий, значение которого для различных вариантов управле
ния является проекцией всех компонент ВКО на одну числовую ось, что значительно облегчает окончательный выбор оптималь
ного решения, так как существует множество конструктивных скалярных методов оптимизации. К основным методам свертки
ВКО относятся:
• методы, основанные на последовательной оптимизации по частным критериям (метод ведущей компоненты, оптимизация по ранжированной последовательности критериев, метод после
довательных уступок);
• методы, основанные на получении обобщенных скалярных критериев (метод аддитивной свертки компонент ВКО с весовы
ми коэффициентами, метод идеальной (утопической) точки, ме
тод вероятностной свертки).
Особенностями первой группы методов является последова
тельный (по всем компонентам ВКО) характер решения задачи оптимизации, что приводит к возможности потери компромис
сно-оптимального решения уже на первых шагах оптимизации.
Основным недостатком метода взвешенной суммы является субъек
тивный характер выбора весовых коэффициентов, определяющих важность различных компонент ВКО, и, как следствие, субъек
тивность получаемых решений.
Свободным от большинства указанных недостатков является метод идеальной точки, в котором формирование обобщенного критерия оптимальности осуществляется согласно выражению где <
7
=
1
,
2
,
— степень целевой функции; х — вектор оптими
зируемых по ВКО параметров.
Следует отметить, что в качестве идеальных значений крите
риев /„ид могут выступать либо экстремальные значения ;/-х кри
териев, либо требования к их значениям со стороны заказчика
После решения задач сокращения размерности векторного кри
терия оптимальности (ВКО), нормализации и последующей ска- ляризации (свертки) его компонент можно приступать к реше
нию задачи многокритериальной оптимизации. Рассмотрим наи
более распространенные подходы к ее решению.
Вначале необходимо выделить область компромиссов. Каждо
му из вариантов проекта системы соответствует набор значений q или точка в ^-мерном пространстве. Все множество возможных вариантов проектов системы Q можно разделить на два непересе- кающихся подмножества:
где Qk — область компромиссов; Qs — область согласия.
Область согласия — подмножество множества вариантов воз
можных проектов системы, обладающее тем свойством, что лю
бой вариант данного множества может быть улучшен либо одно
временно по всем критериям, либо по одному или нескольким из них без ухудшения по остальным критериям.
Область компромиссов — подмножество решений, каждый ва
риант которого не может быть улучшен по одному или несколь
ким критериям без ухудшения по одному или более из оставших
ся критериев. Еще данную область обозначают следующие терми-
Г N
(9.9)
АС.
Q = Qk uQs,
1 ... 16 17 18 19 20 21 22 23 ... 41
Qk^Qs =
0,
(9.10)
(9.11)
ны: «область Парето», «переговорное множество», «область эф
фективных планов». Оптимальный вариант проекта системы мо
жет принадлежать только области компромиссов. Это следует из того, что любой вариант из области согласия может быть улуч
шен, и оба подмножества не пересекаются.
Выделение области компромиссов — важный шаг при выборе варианта проекта системы. Область Парето инвариантна к масшта
бу и шкале измерений локальных параметров и к их приоритету — это характеризует корректность разработанного проекта. Область компромиссов существенно сужает область поиска оптимального варианта.
Часто выделение данной области недостаточно для полного решения задачи, так как область Парето может содержать доволь
но большое число вариантов. Практически все варианты из этой области равнозначны (и равноправны), выбор сделать крайне слож
но. Выделение варианта внутри области компромиссов может осу
ществляться на основе принятой схемы компромиссов (некото
рая аксиоматика). В ряде случаев целесообразно предоставить выбор варианта проекта системы внутри области компромиссов заказчику или пользователю системы, который может учесть ха
рактеристики вариантов проекта, не нашедших свое отражение в векторном критерии. Каждое решение будет различаться в неко
тором или в некоторых параметрах, в этом случае заказчик может сформулировать, какие из параметров наиболее важны для него
(произвести коррекцию критериев) и исходя из этого принимать решение о выборе.
Приведем наиболее распространенные методы поиска реше
ний внутри области компромиссов.
1. Принцип равномерности. Пусть критерии нормализованы и имеют одинаковую важность. Считается целесообразным выбор такого варианта решения, при котором достигается некоторая равномерность показателей по всем критериям. Выделим три прин
ципа реализации принципа равномерности: принцип равенства, принцип квазиравенства и принцип максимина.
Формально принцип равенства описывается следующим обра
зом:
^opt =
\Я\
=
Яі Ъ = Ят\^ Qk
•
(9.12)
Не всегда существует такой вариант решения, при котором все критерии равны (или он не принадлежит области компромиссов).
Тогда применяется метод квазиравенства.
2. Метод квазиравенства. При этом методе требуется достичь приближенного равенства; приближенность задается диапазоном, характеризующимся некоторым значением 5.
3. Принцип максимина. Из области Парето выбираются вари
анты проекта с минимальными значениями локальных парамет
ров и среди них ищется вариант, имеющий максимальное значе
ние. В этом случае постепенно увеличивается критерий с наи
меньшим уровнем, пока все значения не окажутся приблизитель
но равны.
4.
Принцип справедливой уступки. Проектировщик должен проверить, не дает ли небольшое отклонение от равномерных критериев значительное улучшение по одному или нескольким критериям. В этом случае целесообразно применять данный прин
цип. На рис. 9.3 приведен пример области Парето. Кружочками изображены возможные варианты решения задачи оптимизации в плоскости «стоимость—уровень защищенности». Цифрами обо
значены варианты, принадлежащие области компромиссов. Пря
мые линии показывают ограничения на возможность достижения определенных значений рассматриваемых параметров многокри
териальной задачи оптимизации.
При совместном анализе трех параметров, например врем я- стоимость—защищенность, на графике появляется дополнитель
ная ось. В общем случае мы имеем дело с я-мерным графиком, где п — число параметров многокритериальной задачи оптимиза
ции.
Если небольшой проигрыш по одному из факторов ведет к зна
чительному выигрышу другого параметра, то это и называется точкой справедливой уступки. Приведенный рисунок демонстри
рует, что при очень высоком диапазоне весов третья точка всегда попадает в лучшую точку уступки. Если множество Парето не со
держит в себе характерных точек, то найти точку справедливой уступки крайне затруднительно.
Переход от одного варианта из области компромиссов к друго
му из этой же области всегда сопровождается улучшением по од
ному из критериев и ухудшением по другому (другим) критерию.
Принцип справедливой уступки основан на оценке и сопоставле
нии прироста и убыли локальных факторов. Оценка может про
изводиться по абсолютному значению прироста или убыли кри-
С
Рис. 9.3. Пример области Парето (пояснения см. в тексте)
териев, либо по относительному (абсолютная и относительная уступка).
5. Метод главной компоненты. Один из критериев объявляется оптимизируемым и выбирается тот вариант решения, при кото
ром значение данного критерия достигает экстремума. На осталь
ные критерии накладываются ограничения.
Поскольку во многих практических случаях шкалы измерения критериев различны, для поиска решения в области компромис
сов осуществляется нормализация пространства критериев. Пос
ле нормализации можно проводить ранжирование критериев по их важности. Численно это формализуется приписыванием весов каждому из рассматриваемых критериев. Далее в качестве целе
вой функции выбирается линейная или степенная модель важно
сти и производится поиск оптимального решения подобного вы
бора наилучшего объекта из списка предложенных.
6. Случайное и неопределенное свертывание показателей. Це
левой функцией системы объявляется тот или иной показатель функционирования (внешний параметр). В общем случае част
ные показатели могут зависеть от случайных или неопределенных факторов. Допустимый вариант проекта системы также может за
висеть от случайных или неопределенных факторов. Неопреде
ленность требований к системе, некомпетентность или неуверен
ность разработчика и заказчика приводят к тому, что выбранная целевая функция (в частности, весовые коэффициенты) случай
на. Приведенные методы позволяют производить свертку много
критериальной задачи.
При составлении целевой функции используется математи
ческая модель, где в качестве независимых переменных будут выступать внутренние параметры системы, а значению функции будут соответствовать внешние (искомые) параметры системы.
Решение задачи оптимального проектирования СЗИ АС заклю
чается в выборе такого варианта проекта, который при удовле
творении заданных ограничений определяет экстремальное зна
чение некоторой величины, характеризующей безопасность си
стемы. Целевая функция безопасности зависит от каждого из выбранных методов реализации по каждому из требований мо
дели. Выбор оптимального варианта системы осуществляется сле
дующим образом: экспертная комиссия обрабатывает требова
ния заказчика и определяет возможные варианты декомпозиции системы защиты, а также составляет технические задания на ва
рианты реализации подсистем. Далее для каждого варианта де
композиции отдельно решается задача оптимизации для подси
стем.
Оценка и анализ предложенного варианта осуществляются за
казчиком системы. Результатом работы приведенного сценария будет оптимальный вариант системы защиты информации АС.
9.4. Выбор структуры СЗИ АС
На практике чаще всего системы защиты проектируются не с нуля, а на основе уже существующих систем. Возможны два под
хода к построению систем защиты или, иными словами, внедре
нию в проектируемую вычислительную систему механизмов и средств защиты, обеспечивающих заданный уровень безопасного функционирования системы [49].
Первый из них заключается во включении в рассмотрение кри
териев надежности, защищенности (целостности, достоверности, конфиденциальности и доступности) информации, обрабатывае
мой в АС, на этапе проектирования всей системы в целом. Тогда средства обеспечения безопасности выбираются и внедряются наравне с основными вычислительными ресурсами системы.
Если нужно спроектировать систему защиты уже существую
щей АС, первый подход использовать невозможно. В этом случае ставится задача оптимального проектирования системы защиты, выступающей в качестве надстройки основной — вычислитель
ной — сети. Тогда в качестве дополнительных критериев при ре
шении подобной задачи могут выступать время и стоимость раз
работки, время и стоимость внедрения системы защиты, время и стоимость эксплуатации, уровень сочетания с существующей си
стемой, степень влияния на протекающие в ней процессы обра
ботки информации, степень ухудшения показателей основной автоматизированной системы (время обработки транзакций, удоб
ство пользователей, стоимость эксплуатации и т.п.).
У существующей системы уже зафиксированы ее основные показатели: состав рабочих мест, требуемые вычислительные ре
сурсы, стоимость эксплуатации и др. Внедрение системы защиты, безусловно, скажется на этих показателях в виде изменения в сто
рону увеличения времени обработки и стоимости.
Типовыми структурами систем являются линейная, кольцевая, сотовая, многосвязная, звездная, иерархическая [43].
Линейная структура характеризуется тем, что каждая вершина связана с двумя соседними. При выходе из строя хотя бы одного элемента структура разрушается, поэтому такая структура непри
менима для описания системы защиты информации.
Кольцевая структура отличается замкнутостью, любые два на
правления обладают двумя направлениями связи. Это повышает живучесть.
Сотовая структура характеризуется наличием резервных свя
зей, что еще больше повышает живучесть, но приводит к повы
шению ее стоимости.
Многосвязная структура имеет вид полного графа. Надежность функционирования максимальная, эффективность функциониро
вания высокая, стоимость максимальная.
Звездная структура имеет центральный узел, остальные эле
менты системы подчинены ему.
Наиболее широкое применение при синтезе систем зашиты информации от НСД в АС получила иерархическая структура.
В ней все элементы, кроме верхнего и нижнего уровней, облада
ют как командными, так и подчиненными функциями управле
ния.
9 .5 . Проектирование системы защиты
информации для существующей АС
Обозначим через Р уровень защищенности, достигаемый в си
стеме. Тогда целевая функция может быть записана следующим образом:
/»-> max, Т< Т*, С< С*,
(9.13)
где Т*, С* — допустимые возможные значения затрат времени и денег на создание системы защиты.
Пусть исходная существующая АС характеризуется показате
лем защищенности Р0, а также множеством иных показателей, например: С0 — ее стоимость; Гоп — среднее время на операцию;
Ѵоп — средний объем оперативной памяти, требуемый для осуще
ствления операции; Соп — стоимость выполнения одной опера
ции и т.п.
После внедрения в исходную систему механизмов защиты при
ращение значений показателей вычисляется по значениям пара
метров механизмов защиты. Очевидно, что приращение защищен
ности будет сопровождаться приращением стоимости, ухудшени
ем других параметров системы. Существует подход, при котором сумма затрат и необходимый уровень обеспечения безопасности определяются точкой экономического равновесия, после которой затраты на защиту информации превышают возможный ущерб при нарушении ее безопасности.
Таким образом, проектировщиком системы защиты должны быть определены предельно допустимые значения параметров АС, и внедрение подсистемы защиты должно вестись с учетом этих значений.
Список функций, которые должны быть удовлетворены при реализации системы защиты, состоит из п элементов. Каждую из функций выполняет некоторое средство безопасности, в свою очередь выбираемое из списка подобных компонентов. Таким образом, решением оптимального проектирования системы явля
ется набор выбранных компонентов Мь М2, М3, ..., М„, при кото
ром соблюдаются все установленные ограничения. Выделяется область компромиссов при многокритериальной оптимизации по
вектору параметров подсистемы. Далее решается задача однокри
териальной оптимизации внутри области компромиссов.
Иногда одно средство может обеспечить сразу две или более функции защиты, в таком случае оно будет встречаться в несколь
ких списках с разными показателями уровня обеспечиваемой за
щищенности. Но дополнительно нужно учитывать, что стоимость внедрения и эксплуатации подобного устройства (программы или механизма) будет уменьшаться кратно числу реализуемых им функ
ций. Поэтому при подготовке входных данных для методики сто
имость компонента должна задаваться проектировщиком вруч
ную уже скорректированной по числу функций, реализуемых рас
сматриваемым объектом. Например, значения стоимости внедре
ния и эксплуатации устройства, реализующего криптографиче
ский алгоритм, который применяется для реализации сразу двух функций (шифрование и электронная цифровая подпись), могут быть сокращены вдвое. Объект присутствует во множестве средств реализации дважды, и его полная стоимость остается прежней.
Использование методики позволяет проинтерпретировать за
висимость достигаемого уровня защищенности относительно за
трат на систему защиты, предоставляет возможность учесть раз
личные ограничения, вводимые разработчиком или заказчиком системы. Существует разновидность задачи поиска оптимального варианта системы, основанная на поиске экстремума относитель
ного приращения Ар,-/Дс,- или относительного приращения по дру
гим параметрам.
Г л а в а 10
Определение условий
функционирования КСЗИ
10.1. Содержание концепции построения КСЗИ
При построении КСЗИ важно обеспечить полноту составляю
щих защиты, учесть все факторы и обстоятельства, оказывающие влияние на качество защиты. Необходимо обеспечить безопас
ность всей совокупности подлежащей защите информации во всех компонентах ее сбора, хранения, передачи и использования, а также во время и при всех режимах функционирования систем обработки информации.
Понятно, что выполнение вышеприведенных требований в первую очередь требует создания замысла (концепции) построе
ния КСЗИ. Рассмотрим содержательную составляющую написа
ния такой концепции на примере «Концепции обеспечения без
опасности информации в автоматизированной системе организа
ции» [50] (далее — Концепция). Конечно, этот документ не охва
тывает всех вопросов, связанных с защитой информации пред
приятия, но обработка информации в электронном виде приоб
ретает все больший вес, что объясняет важность изучения данной концепции.
Рассматриваемая Концепция состоит из введения, восьми раз
делов и приложений.
Основные разделы Концепции следующие:
1. Общие положения.
2. Объекты защиты.
3. Цели и задачи обеспечения безопасности информации.
4. Основные угрозы безопасности информации АС организации.
5. Основные положения технической политики в области обес
печения безопасности информации АС организации.
6. Основные принципы построения системы комплексной за
щиты информации (КСЗИ).
7. Меры, методы и средства обеспечения требуемого уровня защищенности информационных ресурсов.
8. Первоочередные мероприятия по обеспечению безопасно
сти информации АС организации.
Во введении кратко описаны причины создания Концепции, ее роль в создании КСЗИ предприятия. В приложениях даны ссыл
ки на нормативные и правовые акты, приведены используемые терминология и сокращения.
В разделе «Общие положения» детализируются вопросы, за
тронутые во введении. Здесь же отмечается, что Концепция — методологическая основа:
• для формирования и проведения единой политики в области обеспечения безопасности информации в АС организации;
• принятия управленческих решений и разработки практиче
ских мер по воплощению политики безопасности информации и выработки комплекса согласованных мер нормативно-правово
го, технологического и организационно-технического характе
ра, направленных на выявление, отражение и ликвидацию по
следствий реализации различных видов угроз безопасности ин
формации;
• координации деятельности структурных подразделений орга
низации при проведении работ по созданию, развитию и эксплу
атации АС организации с соблюдением требований обеспечения безопасности информации;
• разработки предложений по совершенствованию правового, нормативного, методического, технического и организационного обеспечения безопасности информации АС организации.
В этом разделе приведены ограничения по рассматриваемым в
Концепции вопросам. В частности, указано, что вне пределов описания остались вопросы физической защиты объектов пред
приятия. Кроме того, указано, что «основные положения Кон
цепции базируются на качественном осмыслении вопросов без
опасности информации и не концентрируют внимание на эконо
мическом (количественном) анализе рисков и обосновании необ
ходимых затрат на защиту информации».
Рассмотрим подробнее содержание других разделов Концеп
ции.
10.2. Объекты защиты
В данном разделе Концепции приведены сведения:
• о назначении, целях создания и эксплуатации АС организа
ции как объекта информатизации;
• о структуре, составе и размещении основных элементов АС организации, информационных связях с другими объектами;
• о категориях информационных ресурсов, подлежащих защите;
• о категориях пользователей АС организации, режимах ис
пользования и уровнях доступа к информации;
• об уязвимости основных компонентов АС.
В качестве основных объектов защиты выделены:
• информационные ресурсы, причем не только с ограничен
ным доступом, но и иные, чувствительные по отношению к нару
шению их безопасности;
• процессы обработки информации в АС;
• информационная инфраструктура, включающая системы об
работки и анализа информации, технические и программные сред
ства ее обработки, передачи и отображения, в том числе каналы информационного обмена и телекоммуникации, системы и сред
ства защиты информации, объекты и помещения, в которых раз
мещены чувствительные компоненты АС.
Общие сведения об АС приводятся в силу того, что КСЗИ яв
ляется подсистемой АС и должна способствовать достижению сто
ящих перед АС целей.
Сведения о размещении компонентов АС позволяют глубже понять задачи КСЗИ. В частности, современные АС предприятия территориально распределены, что накладывает требования защиты каналов связи, проходящих вне контролируемой территории. Если в АС циркулирует информация разных категорий, следовательно, необходимо применение средств разграничения доступа. В случае объединения локальных сетей, обрабатывающих информацию с различным грифом конфиденциальности, необходимо примене
ние межсетевого экранирования и т.д.
Приводимые сведения о комплексе технических средств АС позволяют в дальнейшем определить уязвимые места, нуждающе
еся в обновлении оборудование и определяют во многом выбор
СЗИ.
В этом разделе достаточно подробно перечисляются объекты информатизации:
• технологическое оборудование (средства вычислительной тех
ники, сетевое и кабельное оборудование);
• информационные ресурсы, содержащие сведения ограничен
ного доступа и представленные в виде документов или записей в носителях на магнитной, оптической и другой основе, информа
ционных физических полях, массивах и базах данных;
• программные средства (операционные системы, системы уп
равления базами данных, другое общесистемное и прикладное про
граммное обеспечение);
• автоматизированные системы связи и передачи данных (сред
ства телекоммуникации);
• каналы связи, по которым передается информация (в том числе ограниченного распространения);
• служебные помещения, в которых циркулирует информация ограниченного распространения;
• технические средства (звукозаписи, звукоусиления, звуковос
произведения, изготовления, тиражирования документов, пере
говорные и телевизионные устройства и другие технические сред
ства обработки графической, смысловой и буквенно-цифровой информации), используемые для обработки информации;
• технические средства и системы, не обрабатывающие инфор
мацию (вспомогательные технические средства и системы —
ВТСС), размещенные в помещениях, где обрабатывается (цирку
лирует) информация, содержащая сведения ограниченного рас
пространения.
Категории информационных ресурсов, подлежащих защите, определяют требования по их обязательной защите в соответ
ствии с законодательством, выбор средств защиты того или ино
го класса.
Например, в рассматриваемой АС имеются сведения:
• составляющие коммерческую тайну, доступ к которым огра
ничен собственником информации в соответствии с Федераль
ным законом «О коммерческой тайне»;
• составляющие банковскую тайну, доступ к которым ограни
чен в соответствии с Федеральным законом «О банках и банков
ской деятельности»;
• персональные данные, доступ к которым ограничен в соот
ветствии с Федеральным законом «О персональных данных».
Описание категорий пользователей помогает, с одной сторо
ны, определить необходимые права доступа, выделить нештатных ответственных за ОБИ, а с другой стороны, выявить потенциаль
ных нарушителей. Например:
• пользователи баз данных;
• ответственные за ведение баз данных (ввод, корректировка, удаление данных в БД);
• администраторы серверов (файловых серверов, серверов при
ложений, серверов баз данных) и ЛВС;
• системные программисты (ответственные за сопровождение общего программного обеспечения) на серверах и рабочих стан
циях пользователей;
• разработчики прикладного программного обеспечения;
• специалисты по обслуживанию технических средств вычис
лительной техники;
• администраторы информационной безопасности (специаль
ных средств защиты) и др.
Описание уязвимостей АС позволяет определить направления, на которых нужно сосредоточить первоочередные усилия. Надо отметить, что ряд уязвимостей можно закрыть организационно
техническими мерами, тогда как для других это невозможно в рамках принятой на предприятии технологии обработки инфор
мации.
В рассматриваемой Концепции оцениваются уязвимости пер
вого и второго типов.
1 ... 17 18 19 20 21 22 23 24 ... 41
фективных планов». Оптимальный вариант проекта системы мо
жет принадлежать только области компромиссов. Это следует из того, что любой вариант из области согласия может быть улуч
шен, и оба подмножества не пересекаются.
Выделение области компромиссов — важный шаг при выборе варианта проекта системы. Область Парето инвариантна к масшта
бу и шкале измерений локальных параметров и к их приоритету — это характеризует корректность разработанного проекта. Область компромиссов существенно сужает область поиска оптимального варианта.
Часто выделение данной области недостаточно для полного решения задачи, так как область Парето может содержать доволь
но большое число вариантов. Практически все варианты из этой области равнозначны (и равноправны), выбор сделать крайне слож
но. Выделение варианта внутри области компромиссов может осу
ществляться на основе принятой схемы компромиссов (некото
рая аксиоматика). В ряде случаев целесообразно предоставить выбор варианта проекта системы внутри области компромиссов заказчику или пользователю системы, который может учесть ха
рактеристики вариантов проекта, не нашедших свое отражение в векторном критерии. Каждое решение будет различаться в неко
тором или в некоторых параметрах, в этом случае заказчик может сформулировать, какие из параметров наиболее важны для него
(произвести коррекцию критериев) и исходя из этого принимать решение о выборе.
Приведем наиболее распространенные методы поиска реше
ний внутри области компромиссов.
1. Принцип равномерности. Пусть критерии нормализованы и имеют одинаковую важность. Считается целесообразным выбор такого варианта решения, при котором достигается некоторая равномерность показателей по всем критериям. Выделим три прин
ципа реализации принципа равномерности: принцип равенства, принцип квазиравенства и принцип максимина.
Формально принцип равенства описывается следующим обра
зом:
^opt =
\Я\
=
Яі Ъ = Ят\^ Qk
•
(9.12)
Не всегда существует такой вариант решения, при котором все критерии равны (или он не принадлежит области компромиссов).
Тогда применяется метод квазиравенства.
2. Метод квазиравенства. При этом методе требуется достичь приближенного равенства; приближенность задается диапазоном, характеризующимся некоторым значением 5.
3. Принцип максимина. Из области Парето выбираются вари
анты проекта с минимальными значениями локальных парамет
ние. В этом случае постепенно увеличивается критерий с наи
меньшим уровнем, пока все значения не окажутся приблизитель
но равны.
4.
Принцип справедливой уступки. Проектировщик должен проверить, не дает ли небольшое отклонение от равномерных критериев значительное улучшение по одному или нескольким критериям. В этом случае целесообразно применять данный прин
цип. На рис. 9.3 приведен пример области Парето. Кружочками изображены возможные варианты решения задачи оптимизации в плоскости «стоимость—уровень защищенности». Цифрами обо
значены варианты, принадлежащие области компромиссов. Пря
мые линии показывают ограничения на возможность достижения определенных значений рассматриваемых параметров многокри
териальной задачи оптимизации.
При совместном анализе трех параметров, например врем я- стоимость—защищенность, на графике появляется дополнитель
ная ось. В общем случае мы имеем дело с я-мерным графиком, где п — число параметров многокритериальной задачи оптимиза
ции.
Если небольшой проигрыш по одному из факторов ведет к зна
чительному выигрышу другого параметра, то это и называется точкой справедливой уступки. Приведенный рисунок демонстри
рует, что при очень высоком диапазоне весов третья точка всегда попадает в лучшую точку уступки. Если множество Парето не со
держит в себе характерных точек, то найти точку справедливой уступки крайне затруднительно.
Переход от одного варианта из области компромиссов к друго
му из этой же области всегда сопровождается улучшением по од
ному из критериев и ухудшением по другому (другим) критерию.
Принцип справедливой уступки основан на оценке и сопоставле
нии прироста и убыли локальных факторов. Оценка может про
изводиться по абсолютному значению прироста или убыли кри-
С
Рис. 9.3. Пример области Парето (пояснения см. в тексте)
5. Метод главной компоненты. Один из критериев объявляется оптимизируемым и выбирается тот вариант решения, при кото
ром значение данного критерия достигает экстремума. На осталь
ные критерии накладываются ограничения.
Поскольку во многих практических случаях шкалы измерения критериев различны, для поиска решения в области компромис
сов осуществляется нормализация пространства критериев. Пос
ле нормализации можно проводить ранжирование критериев по их важности. Численно это формализуется приписыванием весов каждому из рассматриваемых критериев. Далее в качестве целе
вой функции выбирается линейная или степенная модель важно
сти и производится поиск оптимального решения подобного вы
бора наилучшего объекта из списка предложенных.
6. Случайное и неопределенное свертывание показателей. Це
левой функцией системы объявляется тот или иной показатель функционирования (внешний параметр). В общем случае част
ные показатели могут зависеть от случайных или неопределенных факторов. Допустимый вариант проекта системы также может за
висеть от случайных или неопределенных факторов. Неопреде
ленность требований к системе, некомпетентность или неуверен
ность разработчика и заказчика приводят к тому, что выбранная целевая функция (в частности, весовые коэффициенты) случай
на. Приведенные методы позволяют производить свертку много
критериальной задачи.
При составлении целевой функции используется математи
ческая модель, где в качестве независимых переменных будут выступать внутренние параметры системы, а значению функции будут соответствовать внешние (искомые) параметры системы.
Решение задачи оптимального проектирования СЗИ АС заклю
чается в выборе такого варианта проекта, который при удовле
творении заданных ограничений определяет экстремальное зна
чение некоторой величины, характеризующей безопасность си
стемы. Целевая функция безопасности зависит от каждого из выбранных методов реализации по каждому из требований мо
дели. Выбор оптимального варианта системы осуществляется сле
дующим образом: экспертная комиссия обрабатывает требова
ния заказчика и определяет возможные варианты декомпозиции системы защиты, а также составляет технические задания на ва
рианты реализации подсистем. Далее для каждого варианта де
композиции отдельно решается задача оптимизации для подси
стем.
Оценка и анализ предложенного варианта осуществляются за
казчиком системы. Результатом работы приведенного сценария будет оптимальный вариант системы защиты информации АС.
9.4. Выбор структуры СЗИ АС
На практике чаще всего системы защиты проектируются не с нуля, а на основе уже существующих систем. Возможны два под
хода к построению систем защиты или, иными словами, внедре
нию в проектируемую вычислительную систему механизмов и средств защиты, обеспечивающих заданный уровень безопасного функционирования системы [49].
Первый из них заключается во включении в рассмотрение кри
териев надежности, защищенности (целостности, достоверности, конфиденциальности и доступности) информации, обрабатывае
мой в АС, на этапе проектирования всей системы в целом. Тогда средства обеспечения безопасности выбираются и внедряются наравне с основными вычислительными ресурсами системы.
Если нужно спроектировать систему защиты уже существую
щей АС, первый подход использовать невозможно. В этом случае ставится задача оптимального проектирования системы защиты, выступающей в качестве надстройки основной — вычислитель
ной — сети. Тогда в качестве дополнительных критериев при ре
шении подобной задачи могут выступать время и стоимость раз
работки, время и стоимость внедрения системы защиты, время и стоимость эксплуатации, уровень сочетания с существующей си
стемой, степень влияния на протекающие в ней процессы обра
ботки информации, степень ухудшения показателей основной автоматизированной системы (время обработки транзакций, удоб
ство пользователей, стоимость эксплуатации и т.п.).
У существующей системы уже зафиксированы ее основные показатели: состав рабочих мест, требуемые вычислительные ре
сурсы, стоимость эксплуатации и др. Внедрение системы защиты, безусловно, скажется на этих показателях в виде изменения в сто
рону увеличения времени обработки и стоимости.
Типовыми структурами систем являются линейная, кольцевая, сотовая, многосвязная, звездная, иерархическая [43].
Линейная структура характеризуется тем, что каждая вершина связана с двумя соседними. При выходе из строя хотя бы одного элемента структура разрушается, поэтому такая структура непри
менима для описания системы защиты информации.
Кольцевая структура отличается замкнутостью, любые два на
правления обладают двумя направлениями связи. Это повышает живучесть.
Сотовая структура характеризуется наличием резервных свя
зей, что еще больше повышает живучесть, но приводит к повы
шению ее стоимости.
Многосвязная структура имеет вид полного графа. Надежность функционирования максимальная, эффективность функциониро
вания высокая, стоимость максимальная.
Звездная структура имеет центральный узел, остальные эле
менты системы подчинены ему.
Наиболее широкое применение при синтезе систем зашиты информации от НСД в АС получила иерархическая структура.
В ней все элементы, кроме верхнего и нижнего уровней, облада
ют как командными, так и подчиненными функциями управле
ния.
9 .5 . Проектирование системы защиты
информации для существующей АС
Обозначим через Р уровень защищенности, достигаемый в си
стеме. Тогда целевая функция может быть записана следующим образом:
/»-> max, Т< Т*, С< С*,
(9.13)
где Т*, С* — допустимые возможные значения затрат времени и денег на создание системы защиты.
Пусть исходная существующая АС характеризуется показате
лем защищенности Р0, а также множеством иных показателей, например: С0 — ее стоимость; Гоп — среднее время на операцию;
Ѵоп — средний объем оперативной памяти, требуемый для осуще
ствления операции; Соп — стоимость выполнения одной опера
ции и т.п.
После внедрения в исходную систему механизмов защиты при
ращение значений показателей вычисляется по значениям пара
метров механизмов защиты. Очевидно, что приращение защищен
ности будет сопровождаться приращением стоимости, ухудшени
ем других параметров системы. Существует подход, при котором сумма затрат и необходимый уровень обеспечения безопасности определяются точкой экономического равновесия, после которой затраты на защиту информации превышают возможный ущерб при нарушении ее безопасности.
Таким образом, проектировщиком системы защиты должны быть определены предельно допустимые значения параметров АС, и внедрение подсистемы защиты должно вестись с учетом этих значений.
Список функций, которые должны быть удовлетворены при реализации системы защиты, состоит из п элементов. Каждую из функций выполняет некоторое средство безопасности, в свою очередь выбираемое из списка подобных компонентов. Таким образом, решением оптимального проектирования системы явля
ется набор выбранных компонентов Мь М2, М3, ..., М„, при кото
ром соблюдаются все установленные ограничения. Выделяется область компромиссов при многокритериальной оптимизации по
териальной оптимизации внутри области компромиссов.
Иногда одно средство может обеспечить сразу две или более функции защиты, в таком случае оно будет встречаться в несколь
ких списках с разными показателями уровня обеспечиваемой за
щищенности. Но дополнительно нужно учитывать, что стоимость внедрения и эксплуатации подобного устройства (программы или механизма) будет уменьшаться кратно числу реализуемых им функ
ций. Поэтому при подготовке входных данных для методики сто
имость компонента должна задаваться проектировщиком вруч
ную уже скорректированной по числу функций, реализуемых рас
сматриваемым объектом. Например, значения стоимости внедре
ния и эксплуатации устройства, реализующего криптографиче
ский алгоритм, который применяется для реализации сразу двух функций (шифрование и электронная цифровая подпись), могут быть сокращены вдвое. Объект присутствует во множестве средств реализации дважды, и его полная стоимость остается прежней.
Использование методики позволяет проинтерпретировать за
висимость достигаемого уровня защищенности относительно за
трат на систему защиты, предоставляет возможность учесть раз
личные ограничения, вводимые разработчиком или заказчиком системы. Существует разновидность задачи поиска оптимального варианта системы, основанная на поиске экстремума относитель
ного приращения Ар,-/Дс,- или относительного приращения по дру
гим параметрам.
Г л а в а 10
Определение условий
функционирования КСЗИ
10.1. Содержание концепции построения КСЗИ
При построении КСЗИ важно обеспечить полноту составляю
щих защиты, учесть все факторы и обстоятельства, оказывающие влияние на качество защиты. Необходимо обеспечить безопас
ность всей совокупности подлежащей защите информации во всех компонентах ее сбора, хранения, передачи и использования, а также во время и при всех режимах функционирования систем обработки информации.
Понятно, что выполнение вышеприведенных требований в первую очередь требует создания замысла (концепции) построе
ния КСЗИ. Рассмотрим содержательную составляющую написа
ния такой концепции на примере «Концепции обеспечения без
опасности информации в автоматизированной системе организа
ции» [50] (далее — Концепция). Конечно, этот документ не охва
тывает всех вопросов, связанных с защитой информации пред
приятия, но обработка информации в электронном виде приоб
ретает все больший вес, что объясняет важность изучения данной концепции.
Рассматриваемая Концепция состоит из введения, восьми раз
делов и приложений.
Основные разделы Концепции следующие:
1. Общие положения.
2. Объекты защиты.
3. Цели и задачи обеспечения безопасности информации.
4. Основные угрозы безопасности информации АС организации.
5. Основные положения технической политики в области обес
печения безопасности информации АС организации.
6. Основные принципы построения системы комплексной за
щиты информации (КСЗИ).
7. Меры, методы и средства обеспечения требуемого уровня защищенности информационных ресурсов.
8. Первоочередные мероприятия по обеспечению безопасно
сти информации АС организации.
Во введении кратко описаны причины создания Концепции, ее роль в создании КСЗИ предприятия. В приложениях даны ссыл
ки на нормативные и правовые акты, приведены используемые терминология и сокращения.
В разделе «Общие положения» детализируются вопросы, за
тронутые во введении. Здесь же отмечается, что Концепция — методологическая основа:
• для формирования и проведения единой политики в области обеспечения безопасности информации в АС организации;
• принятия управленческих решений и разработки практиче
ских мер по воплощению политики безопасности информации и выработки комплекса согласованных мер нормативно-правово
го, технологического и организационно-технического характе
ра, направленных на выявление, отражение и ликвидацию по
следствий реализации различных видов угроз безопасности ин
формации;
• координации деятельности структурных подразделений орга
низации при проведении работ по созданию, развитию и эксплу
атации АС организации с соблюдением требований обеспечения безопасности информации;
• разработки предложений по совершенствованию правового, нормативного, методического, технического и организационного обеспечения безопасности информации АС организации.
В этом разделе приведены ограничения по рассматриваемым в
Концепции вопросам. В частности, указано, что вне пределов описания остались вопросы физической защиты объектов пред
приятия. Кроме того, указано, что «основные положения Кон
цепции базируются на качественном осмыслении вопросов без
опасности информации и не концентрируют внимание на эконо
мическом (количественном) анализе рисков и обосновании необ
ходимых затрат на защиту информации».
Рассмотрим подробнее содержание других разделов Концеп
ции.
10.2. Объекты защиты
В данном разделе Концепции приведены сведения:
• о назначении, целях создания и эксплуатации АС организа
ции как объекта информатизации;
• о структуре, составе и размещении основных элементов АС организации, информационных связях с другими объектами;
• о категориях информационных ресурсов, подлежащих защите;
• о категориях пользователей АС организации, режимах ис
пользования и уровнях доступа к информации;
• об уязвимости основных компонентов АС.
В качестве основных объектов защиты выделены:
• информационные ресурсы, причем не только с ограничен
ным доступом, но и иные, чувствительные по отношению к нару
шению их безопасности;
• процессы обработки информации в АС;
• информационная инфраструктура, включающая системы об
работки и анализа информации, технические и программные сред
ства ее обработки, передачи и отображения, в том числе каналы информационного обмена и телекоммуникации, системы и сред
ства защиты информации, объекты и помещения, в которых раз
мещены чувствительные компоненты АС.
Общие сведения об АС приводятся в силу того, что КСЗИ яв
ляется подсистемой АС и должна способствовать достижению сто
ящих перед АС целей.
Сведения о размещении компонентов АС позволяют глубже понять задачи КСЗИ. В частности, современные АС предприятия территориально распределены, что накладывает требования защиты каналов связи, проходящих вне контролируемой территории. Если в АС циркулирует информация разных категорий, следовательно, необходимо применение средств разграничения доступа. В случае объединения локальных сетей, обрабатывающих информацию с различным грифом конфиденциальности, необходимо примене
ние межсетевого экранирования и т.д.
Приводимые сведения о комплексе технических средств АС позволяют в дальнейшем определить уязвимые места, нуждающе
еся в обновлении оборудование и определяют во многом выбор
СЗИ.
В этом разделе достаточно подробно перечисляются объекты информатизации:
• технологическое оборудование (средства вычислительной тех
ники, сетевое и кабельное оборудование);
• информационные ресурсы, содержащие сведения ограничен
ного доступа и представленные в виде документов или записей в носителях на магнитной, оптической и другой основе, информа
ционных физических полях, массивах и базах данных;
• программные средства (операционные системы, системы уп
равления базами данных, другое общесистемное и прикладное про
граммное обеспечение);
• автоматизированные системы связи и передачи данных (сред
ства телекоммуникации);
• каналы связи, по которым передается информация (в том числе ограниченного распространения);
• служебные помещения, в которых циркулирует информация ограниченного распространения;
• технические средства (звукозаписи, звукоусиления, звуковос
произведения, изготовления, тиражирования документов, пере
ства обработки графической, смысловой и буквенно-цифровой информации), используемые для обработки информации;
• технические средства и системы, не обрабатывающие инфор
мацию (вспомогательные технические средства и системы —
ВТСС), размещенные в помещениях, где обрабатывается (цирку
лирует) информация, содержащая сведения ограниченного рас
пространения.
Категории информационных ресурсов, подлежащих защите, определяют требования по их обязательной защите в соответ
ствии с законодательством, выбор средств защиты того или ино
го класса.
Например, в рассматриваемой АС имеются сведения:
• составляющие коммерческую тайну, доступ к которым огра
ничен собственником информации в соответствии с Федераль
ным законом «О коммерческой тайне»;
• составляющие банковскую тайну, доступ к которым ограни
чен в соответствии с Федеральным законом «О банках и банков
ской деятельности»;
• персональные данные, доступ к которым ограничен в соот
ветствии с Федеральным законом «О персональных данных».
Описание категорий пользователей помогает, с одной сторо
ны, определить необходимые права доступа, выделить нештатных ответственных за ОБИ, а с другой стороны, выявить потенциаль
ных нарушителей. Например:
• пользователи баз данных;
• ответственные за ведение баз данных (ввод, корректировка, удаление данных в БД);
• администраторы серверов (файловых серверов, серверов при
ложений, серверов баз данных) и ЛВС;
• системные программисты (ответственные за сопровождение общего программного обеспечения) на серверах и рабочих стан
циях пользователей;
• разработчики прикладного программного обеспечения;
• специалисты по обслуживанию технических средств вычис
лительной техники;
• администраторы информационной безопасности (специаль
ных средств защиты) и др.
Описание уязвимостей АС позволяет определить направления, на которых нужно сосредоточить первоочередные усилия. Надо отметить, что ряд уязвимостей можно закрыть организационно
техническими мерами, тогда как для других это невозможно в рамках принятой на предприятии технологии обработки инфор
мации.
В рассматриваемой Концепции оцениваются уязвимости пер
вого и второго типов.
1 ... 17 18 19 20 21 22 23 24 ... 41
10.3. Цели и задачи обеспечения
безопасности информации
В данном разделе Концепции приведены следующие сведения:
• интересы затрагиваемых при эксплуатации АС организации субъектов информационных отношений;
• цели защиты;
• основные задачи системы обеспечения безопасности инфор
мации АС;
• основные пути достижения целей защиты (решения задач си
стемы защиты).
Выделяются следующие субъекты правоотношений при исполь
зовании АС организации и обеспечении безопасности информации:
• организация как собственник информационных ресурсов;
• подразделения управлений и отделений организации, обес
печивающие эксплуатацию системы автоматизированной обработ
ки информации;
• должностные лица и сотрудники структурных подразделений организации как пользователи и поставщики информации в АС организации в соответствии с возложенными на них функциями;
• юридические и физические лица, сведения о которых накап
ливаются, хранятся и обрабатываются в АС организации;
• другие юридические и физические лица, задействованные в процессе создания и функционирования АС организации (разра
ботчики компонент АС, обслуживающий персонал, организации, привлекаемые для оказания услуг в области безопасности инфор
мационных технологий и др.).
Интересы данных субъектов состоят в обеспечении конфиден
циальности, достоверности информации, защиты от навязывания ложной информации, своевременного ее предоставления, разгра
ничения ответственности за нарушения, возможности осуществ
ления непрерывного контроля и управления процессами обработки и передачи информации, защиты части информации от незакон
ного ее тиражирования.
После того как определены субъекты информационных отно
шений и их интересы, формулируется цель защиты информации.
Она состоит в защите этих субъектов от возможного нанесения им ощутимого материального, физического, морального или ино
го ущерба посредством случайного или преднамеренного несанк
ционированного вмешательства в процесс функционирования АС либо НСД к циркулирующей в ней информации в целях ее неза
конного использования.
Из данной цели органично вытекают задачи КСЗИ [50]:
• защита от вмешательства посторонних лиц в процесс функ
ционирования АС организации;
• разграничение доступа зарегистрированных пользователей к аппаратным, программным и информационным ресурсам АС:
— к информации, циркулирующей в АС,
— средствам вычислительной техники АС,
— аппаратным, программным и криптографическим средствам защиты, используемым в АС;
• регистрация действий пользователей при использовании защища
емых ресурсов АС в системных журналах и периодический контроль корректности действий пользователей системы путем анализа содер
жимого этих журналов специалистами подразделений безопасности;
• контроль целостности (обеспечение неизменности) среды ис
полнения программ и ее восстановление в случае нарушения;
• защита от несанкционированной модификации и контроль целостности используемых в АС программных средств, а также защита системы от внедрения несанкционированных программ, включая компьютерные вирусы;
• защита информации ограниченного распространения от утечки по техническим каналам при ее обработке, хранении и передаче по каналам связи;
• защита информации ограниченного распространения, храни
мой, обрабатываемой и передаваемой по каналам связи, от несанк
ционированного разглашения или искажения;
• обеспечение аутентификации пользователей, участвующих в информационном обмене (подтверждение подлинности отправи
теля и получателя информации);
• обеспечение живучести криптографических средств защиты информации при компрометации части ключевой системы;
• своевременное выявление источников угроз безопасности информации, причин и условий, способствующих нанесению ущерба заинтересованным субъектам информационных отноше
ний, создание механизма оперативного реагирования на угрозы безопасности информации и негативные тенденции;
• создание условий для минимизации и локализации наноси
мого ущерба неправомерными действиями физических и юриди
ческих лиц, ослабление негативного влияния и ликвидация по
следствий нарушения безопасности информации.
Далее в этом разделе Концепции определяются пути решения указанных задач.
10.4. Основные угрозы безопасности
информации АС организации
В данном разделе Концепции описаны:
• угрозы безопасности информации и их источники;
• пути реализации непреднамеренных искусственных (субъек
тивных) угроз безопасности информации в АС организации;
• умышленные действия сторонних лиц, зарегистрированных пользователей и обслуживающего персонала;
• утечка информации по техническим каналам;
• неформальная модель возможных нарушителей.
Факторы и угрозы безопасности рассмотрены в разд. 6.1 учеб
ного пособия.
Среди угроз безопасности выделяются наиболее опасные, на
пример:
• нарушение конфиденциальности защищаемых сведений;
• нарушение работоспособности АС, блокирование информа
ции, нарушение технологических процессов, срыв своевременно
го решения задач;
• нарушение целостности информационных, программных и других ресурсов АС, а также фальсификация (подделка) докумен
тов.
Далее в Концепции описываются источники угроз, которые могут быть преднамеренными и непреднамеренными и т.д. Пути реализации всех угроз непосредственно увязываются с мерами по их нейтрализации, как это представлено в табл. 10.1 [50] на при
мере непреднамеренных угроз.
Вопросы, связанные с выявлением и оценкой технических ка
налов утечки информации, рассмотрены в гл. 7.
В Концепции также приводятся неформальные модели нару
шителей (см. разд. 6.3). В документе указано, что «пользователи и обслуживающий персонал из числа сотрудников организации имеют наиболее широкие возможности по осуществлению несанк
ционированных действий вследствие наличия у них определен
ных полномочий по доступу к ресурсам и хорошего знания техно
логии обработки информации и защитных мер. Действия этой группы лиц напрямую связаны с нарушением действующих пра
вил и инструкций. Особую опасность эта группа нарушителей представляет при взаимодействии с криминальными структурами или спецслужбами».
От всех нарушителей защититься невозможно, поэтому при
нимаются ограничения и предположения относительно характера действий возможных нарушителей [50]:
• работа по подбору кадров и специальные мероприятия ис
ключают возможность создания коалиций нарушителей, т.е. объ
единения (сговора) и целенаправленных действий двух и более нарушителей — сотрудников организации по преодолению систе
мы зашиты;
• нарушитель скрывает свои несанкционированные действия от других сотрудников организации;
• несанкционированные действия могут быть следствием оши
бок пользователей, администраторов безопасности, эксплуати
рующего и обслуживающего персонала, а также недостатков при-
Т а б л и ц а 10.1.
Угрозы и меры по их нейтрализации
Основные пути реализации непреднамеренных искусственных
(субъективных) угроз АС организации
Меры по нейтрализации угроз и снижению возможного наносимого ущерба
Действия сотрудников организации, приводящие к частичному или полно
му отказу системы или нарушению работоспособности аппаратных или программных средств; отключе
нию оборудования или изменение ре
жимов работы устройств и программ; разрушению информационных ресур
сов системы (неумышленная порча оборудования, удаление, искажение программ или файлов с важной инфор
мацией, в том числе системных, по
вреждение каналов связи, неумыш
ленная порча носителей информации и т.п.)
1. Организационные меры
(регламентация действий, введение запретов).
2. Применение физических средств, препятствующих неумышленному совершению нарушения.
3.
Применение технических
(аппаратно-программных) средств разграничения доступа к ресурсам.
4. Резервирование критичных ресурсов
Несанкционированный запуск техно
логических программ, способных при некомпетентном использовании вы
зывать потерю работоспособности системы (зависания или зациклива
ния) или осуществляющих необрати
мые изменения в системе (формати
рование или реструктуризацию носи
телей информации, удаление данных и т.п.)
1. Организационные меры
(удаление всех потенциально опасных программ с дисков
ПЭВМ АРМ).
2. Применение технических
(аппаратно-программных) средств разграничения досту
па к технологическим и ин
струментальным программам на дисках ПЭВМ АРМ
Несанкционированное внедрение и использование неучтенных программ
(игровых, обучающих, технологиче
ских и других, не являющихся необхо
димыми для выполнения сотрудникам и своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (процессор
ного времени, оперативной памяти, памяти на внешних носителях и т.п.)
1. Организационные меры
(введение запретов).
2. Применение технических
(аппаратно-программных) средств, препятствующих несанкционированному внедрению и использованию неучтенных программ
Непреднамеренное заражение компьютера вирусами
1. Организационные меры
(регламентация действий, введение запретов).
Основные пути реализации непреднамеренных искусственных
(субъективных) угроз АС организации
Меры по нейтрализации угроз и снижению возможного наносимого ущерба
2. Технологические меры
(применение специальных программ обнаружения и уничтожения вирусов).
3. Применение аппаратно- программных средств, пре
пятствующих заражению компьютеров компьютерны
ми вирусами
Разглашение, передача или утрата атрибутов разграничения доступа
(паролей, ключей шифрования или
ЭЦП, идентификационных карточек, пропусков и т.п.)
1. Организационные меры
(регламентация действий, введение запретов, усиление ответственности).
2. Применение физических средств обеспечения сохран
ности указанных реквизитов
Игнорирование организационных ограничений (установленных правил) при работе в системе
1. Организационные меры
(усиление ответственности и контроля).
2. Использование дополни
тельных физических и техни
ческих средств защиты
Некомпетентное использование, на
стройка или неправомерное отклю
чение средств защиты персоналом подразделения безопасности
Организационные меры
(обучение персонала, усиле
ние ответственности и контроля)
Ввод ошибочных данных
1. Организационные меры
(усиление ответственности и контроля).
2. Технологические меры контроля за ошибками опе
раторов ввода данных нятой технологии обработки, хранения и передачи информа
ции;
• в своей противоправной деятельности вероятный нарушитель может использовать любое имеющееся средство перехвата инфор
мации, воздействия на информацию и информационные систе
мы, адекватные финансовые средства для подкупа персонала, шантаж и другие средства и методы для достижения стоящих пе
ред ним целей.