Опис підходу до формування моделі захисту інформації

Як скласти таке представлення про інформаційну безпеку, щоб охопити всі аспекти проблеми? Людина одержує найбільше повне представлення про явище, яке її цікавить, коли їй вдається розглянути це щось невідоме з усіх боків, у тривимірному просторі.

Скористаємося цим принципом.
Розглянемо три "координати вимірів" - три групи складових моделі СЗІ.

1. 1. З чого складається (ОСНОВИ).

2. 2. Для чого призначена (НАПРЯМКИ).

3. 3. Як працюють (ЕТАПИ).

ОСНОВАМИ – складовими частинами практично будь-якої складної СИСТЕМИ (у тому числі і системи захисту інформації) є:

  • Законодавча, нормативно-правова і наукова база;
  • Структура і задачі органів (підрозділів), що забезпечують безпеку ІТ;
  • Організаційно-технічні і режимні виміри і методи (політика інформаційної безпеки);
  • Програмно-технічні способи і засоби.

НАПРЯМКИ формуються виходячи з конкретних особливостей ІС як об'єкта захисту.

У загальному випадку, з огляду на типову структуру ІС і історично сформовані види робіт із захисту інформації, пропонується розглянути наступні напрямки:

  • Захист об'єктів інформаційних систем;
  • Захист процесів, процедур і програм обробки інформації;
  • Захист каналів зв'язку;
  • Придушення побічних електромагнітних випромінювань;
  • Керування системою захисту.

Але, оскільки кожен з цих НАПРЯМКІВ базується на перерахованих вище ОСНОВАХ, то елементи ОСНОВ і НАПРЯМКІВ, розглядаються нерозривно один з одним

Проведений аналіз існуючих методик (послідовностей) робіт зі створення СЗІ дозволяє виділити наступні ЕТАПИ:

  • Визначення інформаційних і технічних ресурсів, а також об'єктів ІС, що підлягають захисту;
  • Виявлення повної множини потенційно можливих погроз і каналів витоку інформації;
  • Проведення оцінки вразливості і ризиків інформації (ресурсів ІС) при наявній множині погроз і каналів витоку;
  • Визначення вимог до системи захисту інформації;
  • Здійснення вибору засобів захисту інформації і їхніх характеристик;
  • Впровадження й організація використання обраних методів і засобів захисту.
  • Здійснення контролю цілісності і керування системою захисту.

У загальному випадку кількість елементів матриці може бути визначено зі співвідношення
K = Oi*Hj*Mk
Де
К - кількість елементів матриці
Oi - кількість складових блоку "ОСНОВИ"
Hj - кількість складових блоку "НАПРЯМКИ"
Mk - кількість складових блоку "ЕТАПИ"

У нашому випадку загальна кількість елементів "матриці" дорівнює 140
K=4*5*7=140, оскільки Oi=4, Hj=5, Mk=7

Усе це можна представити у вигляді своєрідного кубика Рубика, на гранях якого утворилася мозаїка взаємозалежних складових елементів системи захисту. Отримано матрицю запитань, відповіді на які дозволять сформувати представлення про стан захищеності інформації у конкретній ІС (елементи матриці описані в додатку).

Нагадаємо, що матриця не існує сама по собі, а формується виходячи з опису конкретної ІС і конкретних задач захисту інформації в цій системі, див.

Мал. 2

Опис підходу до формування моделі захисту інформації - student2.ru

Мал. 2

Як оцінити ефективність створюваної чи уже функціонуючої СЗІ?
Знову допоможе підхід на основі тривимірної матриці. Тільки тепер по показниках (елементах) матриці (140)треба виставити відповідні оцінки. Існує багато методів оцінок, вибирайте будь-який зрозумілий і прозорий для вас. Найбільш популярний на сьогоднішній день метод – це так званий „Три П” підлога, палець, стеля („потолок”).
Наочно зазначені властивості матриці приведені на Мал. 38.

Опис підходу до формування моделі захисту інформації - student2.ru
Мал. 3

Висновок

Для відповіді на питання, якою мірою система захисту інформації забезпечує необхідний рівень безпеки, необхідно оцінювати ефективність СЗІ. Удосконалювання нормативної бази, методичного забезпечення в області інформаційної безпеки повинне відбуватися, насамперед, у цьому напрямку. Змістовні результати по оцінці ефективності систем захисту інформації можуть бути отримані при системному підході. Однак і віддача, насамперед економічна, буде набагато вагоміша, а інтереси, як замовника, так і розроблювача СЗІ, будуть захищені більш надійно.

Література

1. http://www.security.ukrnet.net

2. http://www.citforum.ru

3. В. Домарев Моделирование процессов создания и оценки эффективности систем защиты информации

4. А. Баутов Эффективность защиты информации

5. И.Д. Горобенко, д-р. техн. наук, А.В. Потий, канд. техн. наук, П.И. Терещенко Критерии и методология оценки безопасности информационных технологий.

6. А. В. Беляев Методы и средства защиты информации.

Наши рекомендации