Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Моделирование систем и процессов защиты экономической информации Шлыков Алексей Вячеславович

Моделирование систем и процессов защиты экономической информации
<
Моделирование систем и процессов защиты экономической информации Моделирование систем и процессов защиты экономической информации Моделирование систем и процессов защиты экономической информации Моделирование систем и процессов защиты экономической информации Моделирование систем и процессов защиты экономической информации Моделирование систем и процессов защиты экономической информации Моделирование систем и процессов защиты экономической информации Моделирование систем и процессов защиты экономической информации Моделирование систем и процессов защиты экономической информации
>

Данный автореферат диссертации должен поступить в библиотеки в ближайшее время
Уведомить о поступлении

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - 240 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Шлыков Алексей Вячеславович. Моделирование систем и процессов защиты экономической информации : Дис. ... канд. экон. наук : 08.00.13 : Москва, 1998 169 c. РГБ ОД, 61:99-8/1280-X

Содержание к диссертации

Введение

Глава I. Анализ современного состояния защиты экономической информации .

1.1. Безопасность информации в банковской системе. 7-17

1.2. Объекты и элементы защиты современных автоматизированных систем . 17-28

1.3. Методологические основы комплексной защиты банковской информации и концептуальные подходы к ее решению . 28 - 53

Выводы по I главе. 54 - 56

Глава II. Моделирование систем и процессов защиты информации .

2.1. Экономико-математические методы в проектировании систем защиты информации. 57-80

2.2. Методы и модели оценки угроз экономической информации . 80 - 96

2.3.Методология проектирования систем защиты экономической информации. 96 - 111

Выводы по II главе. 112 -114

Глава III. Организация и обеспечение работ по защите информации .

3.1. Методика выбора оптимальных параметров защиты экономической информации. 115-120

3.2. Управление процессами функционирования систем защиты экономической информации. Условия повышения эффективности защиты информации . 121 -140

3.3. Защиты информации на примере использования пластиковых идентификационных карточек в автоматизированных банковских системах. 140-150

Выводы по III главе. 151 -153

Заключение. 154-160

Использованная литература. 161-166

Приложение. 167-169

Введение к работе

Интенсивное развитие средств вычислительной техники открыло большие возможности по автоматизации умственного труда и привело к возникновению принципиально новых, так называемых информационных технологий. Кроме существенных положительных сторон, внедрение современных информационных технологий имеет также и негативный момент.

Неправомерное искажение или фальсификация, уничтожение или разглашение определенной части информации, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон многим субъектам (государству, юридическим и физическим лицам), участвующим в процессах автоматизированного информационного взаимодействия.

Основными группами факторов, способствующих распространению компьютерных преступлений являются: экономические, технические и правовые. К первой группе следует отнести внедрение рыночных отношений, изменение форм собственности, отказ от государственного регулирования в экономике, развитие новой сферы предпринимательской деятельности - информационного бизнеса и др.

Ко второй группе относят рост используемых персональных компьютеров, развитие компьютерных систем и коммуникаций, доступность широкого спектра программных продуктов и т.д.

Самостоятельную группу образуют правовые вопросы. Это объясняется главным образом не проработанностью многих юридических аспектов относительно возможности функционирования информации в качестве специфического товара и ресурса, сложностями закрепления авторского права на программные продукты, а также получившим большое распространение «компьютерным пиратством».

Актуальность темы обусловлена необходимостью моделирования систем и процессов защиты экономической информации.

Особую важность при проектировании и моделировании системы защиты информации (СЗИ) имеют вопросы экономического обеспечения ее жизненного цикла. К компонентам экономического обеспечения относится оптимизация структуры системы защиты информации, оценка экономической эффективности, методики выбора оптимальных средств защиты информации. Именно эти вопросы на сегодняшний день недостаточно проработаны и исследованы.

Еще более остро данная проблема стоит в финансово-банковской сфере. В еженедельнике «Computer World» отмечается, что более 70% случаев несанкционированного доступа к информационным ресурсам приходится на банковский сектор. Развитие новых банковских технологий, глобальной сети Internet, телекоммуникационной системы СВИФТ, пластиковых идентификационных карточек, которые находят применение не только в банках, но и в сфере торговли, промышленности, связи, делает еще более актуальной проблему защиты информации.

В современных автоматизированных информационных системах затраты на обеспечение информационной безопасности достигают 3Л всех затрат на создание и эксплуатацию автоматизированных информационных систем и, по мнению экспертов, имеют устойчивую тенденцию к дальнейшему увеличению.

Недостаточное методологическое обоснование, а также слабая практическая проработка положений по моделированию систем и процессов обеспечения защиты информации, что особенно остро прослеживается в банковском секторе, а также выбору оптимальных средств защиты обусловили выбор темы исследования, определили цель, структуру и содержание настоящей работы.

Целью диссертационного исследования является построение методологических положений и методических подходов, позволяющих оптимизировать процессы моделирования и эксплуатации средств защиты информации на примере банковских компьютерных систем.

В соответствии с поставленной целью, в работе сформулированы и решены следующие основные задачи:

- проведен анализ современного состояния систем информационной безопасности компьютерных систем, их особенностей и перспектив развития;

- рассмотрены объекты и элементы защиты современных автоматизированных систем (АС);

- исследованы подходы к проектированию систем защиты информации, методы организации и управления;

- рассмотрено математическое обеспечение и подробно проанализированы экономико-математические методы в проектировании систем защиты информации, включая банковскую;

- дана оценка угроз безопасности экономической информации, в том числе банковской;

- предложена и теоретически обоснована концепция комплексной защиты экономической информации и механизм ее реализации на примере автоматизированной банковской системы (АБС);

- определены основные направления организации работы по защите информации в современном коммерческом банке;

По результатам анализа использования в автоматизированных банковских системах пластиковых идентификационных карточек показана перспективность их применения с целью повышения эффективности и безопасности банковской деятельности.

Предметом исследований и анализа являются экономико-математические методы, организационные, программные, аппаратные и криптографические средства защиты информации автоматизированной системы. В качестве объекта исследования выступает экономическая информация, в том числе и банковская.

Теоретическую и методологическую основу исследования составляет системный

подход к обеспечению информационной безопасности, методы системного анализа,

экономико-математического моделирования и экспертных оценок, элементы теории

сложных систем, теории графов, множеств и матричной алгебры.

В диссертации поставлена и решена актуальная задача по разработке и обоснованию методологических положений, реализации практических рекомендаций по моделированию систем и процессов защиты информации на примере банковской и выбору оптимальных средств защиты с экономической точки зрения. Научную новизну содержит концепция комплексной системы защиты банковской информации, методика моделирования оптимальных средств защиты экономической информации с использованием экономико-математических методов. Кроме того, новизну содержит предложенный системный подход к организации работ по защите информации в современной банковской организации, а именно, непрерывный сбор информации о функционировании механизмов защиты и о проводимых работах, систематический анализ состояний защищенности информации, постоянное уточнение требований к защите информации, проведение всего цикла работ по организации защиты.

Элементы новизны содержатся в рассмотрении вопроса использования пластиковых идентификационных карточек в автоматизированных банковских системах как средства повышения эффективности и безопасности банковской деятельности.

Система комплексной защиты экономической информации (бухгалтерской, статистической и пр.) внедрена на многопрофильном предприятии «АМИ». Кроме того, отдельные средства криптографической защиты используются в практике указанной выше организации, что позволило ограничить доступ к определенной информации посторонних лиц. Подходы к организации работ по защите информации были использованы в филиале Банка внешней торговли в г.Белгороде в кредитно-аналитическом отделе, с учетом специфики работы отдела и оптимизации средств защиты с экономической точки зрения.

Объекты и элементы защиты современных автоматизированных систем

Надежная защита информации в АС может быть эффективной лишь в том случае, если она будет надежной на всех объектах и во всех элементах системы, которые могут быть подвергнуты угрозам со стороны дестабилизирующих факторов. В связи с этим принципиальное значение имеет однозначное определение и формирование полных перечней тех объектов и элементов, которые, с одной стороны, могут быть подвергнуты угрозам с целью нарушения защищенности информации, а с другой - могут быть достаточно четко определены (обособлены) с целью организации защиты информации.

Под объектом защиты будем понимать такой структурный компонент АС, в котором находится или может находиться подлежащая защите информация. С точки зрения развиваемых здесь подходов к защите информации объект защиты должен отвечать следующим условиям: принадлежность к одному и тому же организационному компоненту АС; 2) участие в осуществлении одних и тех же функций, связанных с автоматизированной отработкой информации в АС; 3) локализуемого с точки зрения территориального расположения АС. Формирования, удовлетворяющие перечисленным условиям, будем называть типовыми структурными компонентами (ТСК) АС. Таким образом, в качестве объектов защиты выступают ТСК АС.

Под элементом защиты будем понимать ту находящуюся в АС совокупность данных, которая может содержать подлежащие защите сведения. Элементы защиты выделяются по следующим условиям: 1) нахождение в одном и том же объекте защиты; 2) локализуемое с точки зрения носителя информации; 3) однородность в смысле воздействия дестабилизирующих факторов. Чтобы соответствовать приведенным выше требованиям и условиям, принципы, в соответствии с которыми должны формироваться перечни объектов и элементов защиты информации, должны быть следующими: 1)унифицированность; 2) охват всех потенциально возможных структур АС; 3) минимизация состава.

Основным методом формирования перечней объектов и элементов защиты является структурно-логический анализ потенциально возможных архитектур АС и технологических схем автоматизированной обработки информации.

При формировании перечня типовых структурных компонентов, которые принимаются в качестве объектов защиты, естественно, должны быть приняты во внимание все существующие формы и способы использования современной вычислительной техники. Данное обстоятельство является существенно важным, поскольку в последнее время в связи с массовым распространением малых (и особенно персональных) ЭВМ резко расширилось многообразие форм и способов организации АС. Представляется, что все это многообразие может быть охвачено следующим перечнем: 1) отдельно функционирующая ЭВМ; 2) стандартные модули обработки информации, т.е. ЭВМ (чаще всего малые), осуществляющие строго определенную в функциональном отношении обработку информации; 3) локальные ВЦ, т.е. ВЦ, обеспечивающие автоматизированную обработку информации в интересах одного предприятия (учреждения); 4) корпоративные вычислительные центры (КВЦ), которые позволяют осуществлять автоматизированную обработку информации в интересах большого числа пользователей, независимо от их организационной принадлежности.

Все перечисленные организационные структуры использования вычислительной техники могут функционировать как автономно (т.е. независимо от других структур), так и в сопряжении между собою, причем сопряжение может быть организационным (обмен информацией осуществляется посредством промежуточного носителя) и техническим (информация из ЗУ одной машины пересылается непосредственно в ЗУ другой машины). С помощью средств сопряжения могут создаваться информационно-вычислительные системы и сети различной архитектуры и территориальной распределенности.

Исходя из современных возможностей реализации различных элементов АС, в перечень должны быть включены следующие ТСК: 1) терминал пользователя дисплейного типа программируемый (ПЭВМ); 2) терминал оператора ЭВМ; 3) терминал программиста; 4) терминал администратора банка данных; 5) групповая машина без возможностей самостоятельной обработки информации; 6) групповая машина с возможностями самостоятельной обработки информации; 7) стандартный модуль обработки информации; 8) аппаратура связи типа модем; 9) аппаратура связи типа МПД - мультиплексор передачи данных; 10) узел связи типа коммутатора; 11) узел связи с процессором и ВЗУ; 12) канал связи выделенный автоматизированный; 13) канал связи коммутируемый автоматизированный; 14) большая (мини-, супермини-) ЭВМ; 15) электронно-вычислительный комплекс (ЭВК); 16) зона ВЗУ большой ЭВМ; 17) диспетчерский пункт ВЦ; 18) система (участок) автоматизированного ввода информации; 19) хранилище машинных носителей информации; 20) хранилище документов; 21) служебные помещения пользователей и персонала АС. Ниже приведем краткое описание выделенных ТСК, т.е. объектов защиты.

Объект ЛЬ 1 - терминал пользователя дисплейного типа программируемый (ПЭВМ). Уже из самого названия видно, что данный терминал есть не что иное как ЭВМ, предназначенная для обслуживания одного пользователя или группы пользователей, находящихся в одном помещении. Такой терминал имеет в своем составе все компоненты ЭВМ: процессор, ЗУ, устройства ввода и устройства вывода, причем при современном (а тем более перспективном) состоянии вычислительной техники следует предполагать наличие как оперативного ЗУ, так и внешнего на гибких и жестких (типа Винчестер) магнитных дисках. Терминал рассматриваемого типа может функционировать в режиме обмена информацией с той ЭВМ, с которой он сопряжен, и в режиме автономной обработки информации. Та или иная комбинация названных режимов во времени и определяет технологию функционирования терминала в указанный период времени.

Объект № 2 - терминал оператора ЭВМ, предназначенный для автоматизации процедур обслуживания большой ЭВМ со стороны оператора. Основными из этих процедур являются: подготовка ЭВМ к работе (включение в работу, подключение внешних устройств, проверка работоспособности, загрузка компонентов общего программного обеспечения); ввод заданий на организацию вычислительного процесса в предстоящий период времени; ввод запросов и массивов данных с магнитных носителей; прием и обработка сообщений о ходе вычислительного процесса; обработка сбоев и отказов ЭВМ; аварийные выключения ЭВМ и внешних устройств; подача команд на аварийное уничтожение данных в ОЗУ ЭВМ; прием и обработка данных регистрационных журналов. Структурно рассматриваемый терминал может быть построен так же, как и рассмотренный выше объект № 1. Принципиально важной особенностью терминала оператора являются широкие санкционированные возможности доступа с него к различным устройствам обслуживаемой ЭВМ, программам и областям ЗУ.

Методологические основы комплексной защиты банковской информации и концептуальные подходы к ее решению

В предыдущих разделах, исходя из статистических материалов, пришли к выводу, что максимальную угрозу для АБС представляют непреднамеренные и преднамеренные действия персонала банка. Причины таких действий делятся на следующие группы: халатность, некомпетентность, самоутверждение и корыстные цели. Первые три причины на практике часто переплетаются и трудно разделимы. По данным (1,2) большую часть всех нарушений представляют неумышленные ошибки персонала. Злонамеренные воздействия случаются реже, но несут больший финансовый ущерб. Естественно, что максимальный ущерб могут нанести высококвалифицированные специалисты, имеющие непосредственный доступ, с наибольшими полномочиями, к АБС. Перечисленные факторы следует учитывать при разработке модели потенциального нарушителя и оценки степени риска.

Риск есть стоимостное выражение вероятностного события, ведущего к потерям. С учетом определения безопасности информации, изложенного в разделе 1.1, для ее обеспечения необходимо определить величину недопустимого риска и с помощью средств защиты обеспечить не превышение данной величины. Систематический анализ АБС дает всестороннюю информацию о состоянии системы и степени риска (2).

Анализ риска позволяет помимо количественной и качественной оценки предельных величин ущерба выяснить одновременно ряд характеристик АБС: ориентировочная стоимость системы защиты информации, разносторонняя оценка предполагаемых методов и средств защиты, отработка средств и методик подобного анализа.

Процесс анализа риска состоит из следующих этапов: инженерно-техническое обследование и описание информационных ресурсов АБС, определение наиболее критичных, уязвимых мест системы, вероятностная оценка угроз безопасности информационным ресурсам АБС, экономическая оценка возможного ущерба, стоимостной анализ возможных методов и средств защиты информации, определение рентабельности применения системы защиты информации.

Информационные ресурсы АБС включают: хранимые или обрабатываемые данные, программные средства автоматизированной системы, персонал АБС, которая является системой "человек-машина".

Определение уязвимых мест завершается вероятностной оценкой угроз безопасности информационным ресурсам. Перечисленные действия сопровождаются и завершаются экономическим анализом по критерию эффективность/стоимость. Окончательный вывод о выборе конкретной системы защиты информации также производится по финансовым критериям и возможностям.

Анализ риска делается по эмпирическим моделям, с применением теории математической статистики и экономических методик. Исходные данные часто приводятся или ранжируются в виде таблиц и матриц.

Изложенная последовательность действий ориентируется на планомерное осуществление работ по обеспечению безопасности информации АБС.

За рубежом существует практика разработки и реализации планов безопасности, которые определяют цели и правила обеспечения безопасности АБС, ответственность и необходимую подготовку персонала, которые взаимосвязаны в едином временном процессе. Такой план может включать следующие разделы: политика безопасности, текущее состояние автоматизированной системы, реализация системы безопасности, организационные положения и мероприятия, внедрение и сервисное обслуживание средств защиты, развитие и уточнение плана.

Рассмотрим более детально первый раздел плана, посвященный политике безопасности, которая является документом, вобравшим основные положения, правила и практические рекомендации по распределению и защите критичной информации в системе. Политика безопасности содержит цели системы защиты информации, меры ответственности и санкции, связанные с защитой. В этом документе излагается (для АБС с определенной совокупностью объектов и субъектов, с конкретной технологией обработки информации) набор требований по защите и средств их реализации. Основу политики безопасности составляет способ управления доступом, определяющий порядок доступа субъектов системы к ее объектам. Субъект - активный компонент системы, который может явиться источником потока информации от объекта к субъекту или причиной изменения состояния системы. Объект - пассивный компонент системы, доступ к которому подразумевает доступ к содержащейся в нем информации. Для анализа способа управления доступом строится его математическая модель с перенесением ее на конкретную структуру программных средств, операционную систему, систему управления базами данных или на автоматизированную систему в целом. Модель защиты представляет собой формализованное описание правил взаимодействия ресурсов в программно-аппаратной среде автоматизированной системы. Модель защиты позволяет сконцентрировать внимание на наиболее важных аспектах защиты информации, сравнивать различные системы на общей основе.

В настоящее время наибольшее распространение получили матричные (дискреционные) модели защиты информации вследствие того, что они служат не только для целей анализа логического функционирования системы, но и поддаются практической реализации в конкретных программных системах.

Другим распространенным видом моделей являются многоуровневые модели, в которых рассматривается не только сам факт доступа к информации, но также и потоки информации внутри системы. Наибольшую известность имеет многоуровневая модель защиты, разработанная Бэллом и Ла Падулом в фирме Mitre Corp (11).

Методы и модели оценки угроз экономической информации

Под угрозой информации в АС понимается мера возможности возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: нарушение (или опасность нарушения) физической целостности, несанкционированная модификация (или угроза такой модификации) информации, несанкционированное получение (или угроза такого получения) информации, несанкционированное размножение информации. Оценка угроз, естественно, должна заключаться в определении значений тех показателей, которые необходимы для решения всех задач, связанных с построением и эксплуатацией механизмов защиты информации. Тогда общую задачу оценки угроз можно представить совокупностью следующих составных: 1) обоснование структуры и содержания системы показателей, необходимых для исследований и практического решения всех задач, связанных с защитой информации; 2) обоснование структуры и содержания тех параметров, которые оказывают существенное влияние на значения показателей уязвимости информации; 3) разработка комплексов моделей, отображающих функциональные зависимости показателей от параметров и позволяющих определять значения всех необходимых показателей уязвимости информации во всех представляющих интерес состояниях и условиях жизнедеятельности АС; 4) разработка методологии использования моделей определения значений показателей уязвимости при исследованиях и практическом решении различных вопросов защиты, или иначе - разработка методологии оценки уязвимости информации.

Для системной оценки уязвимости информации в АС необходима система показателей, которая отражала бы все требования к защите информации, а также структуру АС, технологию и условия автоматизированной обработки информации.

Уязвимость информации необходимо оценивать в процессах: разработки и внедрения АС, функционирования АС на технологических участках автоматизированной обработки информации, функционирования АС независимо от процессов обработки информации. Уязвимость информации в процессе разработки и внедрения АС обуславливается уязвимостью создаваемых компонентов системы и создаваемых баз данных. Особое значение на данной стадии имеет минимизация уязвимости программного обеспечения, поскольку от этого существенно зависит общая уязвимость информации в АС.

Уязвимость информации в процессе функционирования АС независимо от процесса обработки информации обуславливается тем, что современные АС представляют собою организационную структуру с высокой концентрацией информации, которая может быть объектом случайных или злоумышленных воздействий даже в том случае, если автоматизированная обработка ее не осуществляется.

Поскольку воздействие на информацию различных факторов в значительной мере является случайным, то в качестве количественной меры уязвимости информации наиболее целесообразно принять вероятность нарушения защищаемых характеристик ее при тех условиях сбора, обработки и хранения, которые имеют место в АС, а также потенциально возможные размеры (математическое ожидание) нарушения защищенности информации.

Основными параметрами, определяющими вероятность нарушения защищенности информации, являются: количество и типы тех структурных компонентов АС, в которых оценивается уязвимость информации; количество и типы случайны дестабилизирующих факторов, которые потенциально могут проявиться и оказать негативное воздействие на защищаемую информацию; количество и типы злоумышленных дестабилизирующих факторов, которые могут иметь место и оказать воздействие на информацию; число и категории лиц, которые потенциально могут быть нарушителями правил обработки защищаемой информации; виды защищаемой информации.

Однако для исследования и практического решения задач защиты информации наряду с рассмотренными выше необходимы еще такие показатели, которые характеризуют наиболее неблагоприятные ситуации с точки зрения уязвимости информации. Такими являются: самый уязвимый структурный компонент АС, самый опасный дестабилизирующий фактор, самый опасный нарушитель. Эти показатели могут быть названы экстремальными.

Рассмотрим систему дестабилизирующих факторов, влияющих на уязвимость информации в современных АС.

Дестабилизирующими факторами названы такие явления или события, которые могут появляться на каком-либо этапе жизнедеятельности АС и следствием которых могут быть нежелательные (в смысле защищенности) воздействия на информацию. Задача формирования множества дестабилизирующих факторов является одной из центральных в проблеме защиты информации, причем по вполне понятным причинам требование полноты ее решения является абсолютным. В то же время регулярные методы решения данной задачи практически отсутствуют. Поэтому к формированию множеств дестабилизирующих факторов надо подойти в максимальной степени системно. С этой целью прежде всего сформируем полный перечень возможных типов дестабилизирующих факторов и потенциально возможных источников их формирования.

В соответствии с архитектурой, технологией и условиями функционирования современных АС дестабилизирующими факторами являются: количественная недостаточность АС; качественная недостаточность элементов АС; отказы элементов АС; сбои элементов АС; ошибки элементов АС; стихийные бедствия; злоумышленные действия; побочные явления.

Источниками дестабилизирующих факторов, т.е. средой их проявления, могут быть как компоненты АС, так и внешняя среда; люди - отдельные лица или группы лиц, имеющие отношение к функционированию АС, и действия которых могут стать причиной нарушения защищенности информации; технические устройства - технические средства, используемые в АС; модели, алгоритмы и программы - математические и программные средства, используемые в АС; технология функционирования - совокупность средств, приемов, правил, мероприятий и соглашений, используемых в процессе обработки информации; внешняя среда - совокупность элементов, не входящих в состав АС, но которые могут оказывать влияние на защищенность информации в АС.

Управление процессами функционирования систем защиты экономической информации. Условия повышения эффективности защиты информации

Функционирование средств защиты информации организуется в соответствии с принципами управления защитой информации. Общая модель управления представлена на рис. 10. Как следует из представленной модели, исходной основой для управления защитой служат планы обработки информации в АС, а на основе анализа параметров подлежащей обработке информации обосновываются требования к защите информации, которые в самом общем виде могут быть выражены вероятностью требуемой защиты Е7„.

В соответствии с требуемым значением показателя защищенности должны быть определены оптимальные наборы средств защиты (технических, программных, организационных, законодательных, морально-этических), обеспечивающих требуемый уровень защищенности. Обоснование таких наборов средств защиты является общей задачей механизмов управления средствами защиты.

Выбранные наборы средств способны обеспечить вполне определенный ожидаемый уровень защищенности информации (R .), который может отличаться от требуемого. Если это отличие будет превышать допустимое значение (А ооп ), то надо скорректировать выбранные наборы средств защиты.

Однако не исключены такие случаи, когда имеющимися средствами требуемый уровень защиты не достигается. Тогда надо или менять планы обработки информации (например, исключать из обработки информацию повышенной секретности) и этим самым снижать требуемый уровень защищенности, или идти на риск обработки при недостаточном ее уровне.

Сформированные по изложенной выше процедуре наборы средств защиты реализуются в процессе автоматизированной обработки информации. Для определения действительного уровня защищенности должен осуществляться соответствующий контроль. На основе данных контроля определяется показатель действительного уровня защищенности Рд.„. Этот показатель сопоставляется с требуемым уровнем - R.« , и если рассогласование указанных показателей превышает допустимое значение, то система управления защитой должна отреагировать или изменением набора используемых средств защиты, или изменением показателя требуемой защищенности. Указанная модель и должна быть реализована системой управления защитой.

Планирование защиты информации есть процесс выработки программы оптимального использования в предстоящий (планируемый) период обработки данных имеющихся средств защиты. При этом под оптимальностью использования средств защиты информации понимается достижение одной из следующих двух целей (в зависимости от постановки задачи): или достижение максимальной защищенности информации при заданных расходах на защиту (прямая постановка задачи), или достижение заданной защищенности информации при минимальных расходах на защиту (обратная постановка задачи).

Одной из важнейших задач планирования (особенно перспективного) является рациональное распределение ресурсов, выделяемых на защиту информации, между различными функциями защиты. Для обеспечения эффективной защиты информации в системе в общем случае должны регулярно осуществляться семь функций защиты: 1) предупреждение условий, порождающих дестабилизирующие факторы; 2) предупреждение проявления дестабилизирующих факторов; 3) обнаружение проявившихся дестабилизирующих факторов; 4) нейтрализация воздействия на информацию проявившихся дестабилизирующих факторов; 5) обнаружение снижения защищенности информации; 6) локализация снижения защищенности информации; 7) ликвидация последствий.

Нетрудно видеть, что перечисленные функции образуют последовательность действий в том виде, как это приведено в перечне. Поэтому, если через R обозначить общий распределяемый ресурс, а через Rr- значение этого ресурса, выделяемого на осуществление г-й функции, то справедливыми будут следующие соотношения:

Если через r = fr (Rr) обозначить эффективность выполнения r-й функции при выделении на ее осуществление Rr единиц ресурса, то общая эффективность будет некоторой функцией этих величин, т.е.

Тогда задача распределения ресурсов может быть сформулирована следующим образом. Найти R , г= 1,...7, удовлетворяющие условиям первых двух формул, при которых

Само планирование может осуществляться различными способами, причем в теории управления выделяют следующие: 1) способ анализа, когда планирование осуществляется сверху-вниз, т.е. от вышестоящего органа управления к нижестоящему; 2) способ синтеза, когда планирование, наоборот, осуществляется снизу-вверх; 3) итерационный способ, когда планирование осуществляется циклически, т.е. сочетаются способы анализа и синтеза. Основными задачами динамического управления защитой информации в комплексных системах обработки данных заключаются в следующем: 1) регулирование использования средств защиты информации в процессе ее обработки; 2) сбор, обработка и организация массивов (баз) оперативных данных, относящихся к защите информации; 3) непрерывное распознавание ситуации относительно защищенности информации; 4) принятие решений на оперативное вмешательство в функционирование системы защиты информации; 5) реализация принятых решений; 6) анализ и прогнозирование развития ситуации; 7) разработка предложений по корректировке планов защиты информации; 8) отработка учетно-отчетных документов, относящихся к функционированию системы защиты информации. Регулирование использования средств защиты информации (задача 1) заключается в том, что в процессе обработки информации необходимо включать (задействовать) и выключать средства защиты в соответствии с графиком, разработанным на этапе планирования. По своему содержанию эта задача является задачей принятия элементарных детерминированных решений типа «включить средство», «выключить средство» и т.п. Сбор, обработка и организация оперативных данных (задача 2) с учетом того, что обработка здесь носит характер простых сортировок, по содержанию относится к задачам информационного класса. Содержание задачи распознавания ситуации (задача 3) существенно зависит от ее постановки. В классической постановке она должна быть отнесена к задачам распознавания образов; они к настоящему времени исследованы и разработаны достаточно полно. Однако распространение методологии решения задач распознавания образов на задачи распознавания ситуаций оказалось малоэффективным в силу следующих причин: во-первых, трудно сформировать структурированное множество потенциально возможных ситуаций (распознаваемых образов); во-вторых, очень трудно определить репрезентативную выборку признаков, характеризующих ситуацию; в-третьих, нет общей методики определения количественных характеристик признаков: вероятностей проявления признаков в каждой из ситуаций и вероятностей наличия ситуаций при проявлении каждого из признаков. Принятие решений об оперативном вмешательстве в функционирование системы защиты информации (задача 4) может быть сведено к выбору некоторого решения из заранее сформированного множества небольшого их числа. Однако, учитывая то обстоятельство, что в процессе оперативно-диспетчерского управления определяющим, как правило, является фактор времени, в развиваемой здесь концепции защиты реализован принцип максимальной структуризации процедур поиска и принятия решений, особенно в аварийных ситуациях. Для аварийных ситуаций предполагается заблаговременное формирование перечня возможных решений. В нашем случае в этот перечень, например, могут быть включены следующие решения: приостановить обработку информации; перейти на резервные ресурсы системы обработки; произвести перезагрузку пакетов программ специального программного обеспечения; установить дубли внешних ЗУ; произвести повторное решение задач обработки информации и т.п.

Похожие диссертации на Моделирование систем и процессов защиты экономической информации