Полная версия

Главная arrow Информатика arrow Безопасность и управление доступом в информационных системах

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

МЕТОД ОЦЕНКИ УРОВНЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СЕТЯХ И В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯ

Согласно принципиальному подходу к оценке защиты, приведенному в гл. 2, разд. 3, и концепции защиты, описанной в гл. 1, разд. 3, рассмотрим возможные каналы несанкционированного доступа в информационной сети и автоматизированной системе управления, характерные для нарушителя-профессиона- ла, и соответствующие им средства защиты, приведенные в главах выше. Возьмем перечень возможных каналов несанкционированного доступа, представленный в описании концепции защиты в информационных сетях и автоматизированной системе управления, и разместим его с соответствующими средствами защиты (табл. 1). При этом полагаем целесообразным для информационной сети и автоматизированной системы управления оценку уровня защищенности информации в будущем проводить только для двух классов нарушителей: первого и второго. Количество возможных каналов несанкционированного доступа на уровне сети и автоматизированной системы управления для обоих классов одинаковое, а уровень безопасности информации будет определяться количественными показателями уровней прочности средств защиты, примененных в конкретной системе на элементах сети (в автоматизированной системе управления), и выполнением требований по обеспечению безопасности информации в каналах связи, приведенных в разд. 3.

По-прежнему считаем предметом защиты информацию, циркулирующую в сети (или автоматизированной системе управления), как нечто целое, т. е. фактом несанкционированного доступа считаем попытку несанкционированного доступа хотя бы на одном из ее элементов, канале связи или на тракте передачи информации.

Таблица 1. Возможные каналы несанкционированного доступа к информации сети (или автоматизированной системы управления) и распределение средств защиты

п/п

Наименование возможного канала несанкционированного доступа

Средство защиты

Уровень

безопасности

1

ВКНСД КСА — элемента сети (АСУ)

Система безопасности информации КСА — ЭС (АСУ)

^ЭС1 (^ЭАСу)

2

Средства управления конфигурацией сети (АСУ)

Система опознания и разграничения доступа к информации СПД (АСУ)

Pi

3

Средства управления структурно-адресными таблицами сети (АСУ)

То же

р,

4

Средства управления полномочиями элементов сети (АСУ)

»

р,

5

Средства управления полномочиями пользователей сети (АСУ)

»

p^

6

Средства управления функциональным контролем сети (АСУ)

»

р.

7

Каналы связи

Система защиты информации в каналах связи

Ркс

8

Тракты передачи данных

Система защиты информации в трактах передачи данных

ртд

9

Средства управления безопасностью информации в сети (АСУ)

Система безопасности информации управляющего КСА — ЭС (АСУ)

РЭС2 (^ЭАСу)

Примечание. G$c (Сэасу) включает группу показателей КСА — элемента сети (АСУ).

Значения уровней безопасности или прочности защиты элементов сети (или автоматизированной системы управления) берем готовыми, рассчитанными для каждого элемента по методике оценки прочности защиты информации в комплексе средств автоматизации обработки информации, рассмотренной в разд. 3. Независимо от того, входили или не входили в комплекс средств автоматизации обработки информации элемента сети (или автоматизированной системы управления) средства управления, перечисленные в табл. 1, необходимо дать оценку прочности их средствам защиты от несанкционированного доступа в рамках информационной сети (или автоматизированной системы управления).

Так как предполагается идентификаторы объектов передавать в открытом виде и защищать их кодом цифровой подписи, оценка прочности системы контроля и разграничения доступа к информации сети (или автоматизированной системы управления) производится по формуле 15, гл. 1, разд. 3 на основе методики оценки стойкости к компрометации шифрования информации с открытым ключом. По ней оценивается время, затрачиваемое потенциальным нарушителем на преодоление этой защиты.

Оценка средств защиты в каналах связи и в трактах передачи данных может определяться по формуле 15, гл. 1, разд. 3 с учетом криптографического преобразования (шифрования) информации, примененного в данной информационной сети (или автоматизированной системе управления), где при оценке Робх рассматриваются способы хранения и передачи ключей дешифрования, а также выбранный метод шифрования и уровень развития криптоанализа на момент оценки. При этом необходимо проанализировать выполнение требований по безопасности информации, приведенных в разд. 3, на соответствие заданному классу потенциального нарушителя.

После того как проведена оценка отдельных средств защиты по каждому возможному каналу несанкционированного доступа, возможна интегральная количественная и качественная оценка уровня безопасности информации в информационной сети (или автоматизированной системе управления) в целом.

Сведение всех параметров защиты в данном случае к одному показателю так же, как и в комплексе средств автоматизации обработки информации, по-видимому, не представляется возможным, так как и здесь результат решения задачи зависит каждый раз от первоначальных условий: модели поведения нарушителя и условий его «работы». Как было упомянуто выше, рассматриваем квалификацию нарушителей двух классов: I — профессионала и II — непрофессионала. Класс нарушителя должен задаваться в техническом задании на систему. Результаты оценки уровня безопасности информации при этом для разных систем могут даже приближаться друг к другу в количественном выражении. Но фактически результат оценки, полученный для нарушителя I класса, разумеется, должен считаться выше результата, полученного для нарушителя II класса.

Условия же «работы» нарушителя, связанные с наличием и отсутствием его риска, принципиально влияют на конечный результат оценки, присутствуют в любой системе и должны быть рассмотрены каждый в отдельности. Поэтому предлагается для оценки уровня безопасности информации в информационных сетях применять группу показателей, приведенных в табл. 1.

В показатель оценки уровня безопасности информации в сети включается группа показателей защиты информации элемента сети с наименьшими значениями (наиболее слабого звена защиты информации в сети). Отдельными показателями целесообразно представить группу показателей комплекса средств автоматизации обработки информации — элемента сети, в состав которого входят средства управления безопасностью информации в сети (или автоматизированной системы управления) как наиболее важного элемента защиты. При этом класс нарушителя в элементе сети и на сетевом уровне должен быть задан на одном уровне. Если по каким-либо причинам класс защиты одного из элементов сети оказался ниже требований сетевого уровня, показатели этого уровня безопасности должны быть рассчитаны заново в соответствии с сетевыми требованиями. Если в результате нового расчета уровень безопасности информации элемента сети все же не удовлетворяет требованиям к информационной сети, прочность его защиты увеличивается.

Уровень безопасности информации на элементах автоматизированной системы управления может быть ниже уровня безопасности ее в сети, если это оправдано экономически и отвечает заданным требованиям к безопасности информации, обрабатываемой в системе.

Все вышеизложенное касалось защиты информации и средств ее обработки от преднамеренного несанкционированного доступа в информационной сети и/или автоматизированной системе управления, построенной на их базе. Особенностью оценки уровня безопасности информации в системе при этом является расчет отдельных показателей для информационной сети как средства передачи информации и данных и для средств обработки информации в автоматизированной системе управления на абонентском уровне, так как информация абонентов и/или информационной сети должна быть недоступна для технического персонала сети, и системные отношения на абонентском уровне отличаются от системных отношений в сети передачи информации и данных. Оценку уровня безопасности информации в информационной системе и/или в автоматизированной системе управления в целом целесообразно производить по следующим показателям:

G/cy — группа показателей автоматизированной системы управления, приведенная в табл. 1, за исключением Ркс;

(/спи — группа показателей системы передачи информации, приведенная в табл. 1, за исключением Ртд.

При этом в группу показателей (7ЭАСУ включается группа показателей автоматизированной системы управления с наименьшими значениями после сравнения между собой групп показателей каждого из элементов АСУ. Под элементом АСУ понимается комплекс средств автоматизации обработки информации, входящий в ее состав. Но скорей всего в региональных и глобальных АСУ требования к уровню безопасности информации верхнего объекта управления будут выше тех же требований к нижестоящим объектам. Тогда потребуется указать значения показателей безопасности для каждого комплекса средств автоматизации обработки информации автоматизированной системы управления или группы КСА с одинаковыми требованиями.

Для полноты картины необходимо провести анализ и оценку уровня безопасности информации в информационной сети при ее защите от случайных воздействий, а также от их сочетания с преднамеренными воздействиями. Для этого целесообразно воспользоваться известными методами повышения достоверности информации и дать оценку вероятности трансформации сообщения, передаваемого от одного пользователя информационной сети к другому на всех возможных трактах передачи данных. Конечным результатом оценки уровня безопасности информации должно стать наибольшее ее значение. Для проведения оценки защиты от сочетания преднамеренных и случайных воздействий необходимо проверить в системе опознания и разграничения доступа наличие механизма обнаружения, учета и регистрации многократных повторных неправильных обращений к ней со стороны пользователей информационной сети. Качественная сторона этого механизма оценивается экспертным методом на основе опыта специалистов.

В конечном итоге для оценки уровня безопасности информации в информационной сети можно предложить следующую группу показателей:

^эс — группа показателей уровня безопасности информации элемента сети (комплекса средств автоматизации обработки информации) с наименьшими значениями;

(7ЭСУ — группа показателей уровня безопасности информации элемента сети (комплекса средств автоматизации обработки информации), включающего средства управления безопасностью информации в сети;

Рх вероятность непреодоления нарушителем системы ввода и контроля полномочий в сети;

Ркс вероятность непреодоления нарушителем системы защиты информации в каналах связи сети;

/уде — вероятность непреодоления нарушителем системы защиты информации в трактах передачи данных, если таковая предусмотрена в сети;

Р — вероятность трансформации информации от случайных воздействий при ее передаче от пользователя к пользователю;

Ро5л вероятность обнаружения и блокировки многократных повторных незаконных обращений пользователей к сети.

 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>