Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов Александров Антон Владимирович

Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов
<
Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Александров Антон Владимирович. Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов : Дис. ... канд. техн. наук : 05.13.19 Москва, 2006 219 с. РГБ ОД, 61:06-5/1697

Содержание к диссертации

Введение

1. Первая глава. Анализ проблемы аудита на этапе оценки вариантов реализации угроз безопасности информации 12

1.1. Описание, назначение и цели комплексного обследования (аудита) состояния защищенности ОИ 12

1.2. Структура аудита 13

1.3. Анализ и оценка вариантов реализации угроз БИ 14

1.4. Обзор существующих инструментов расчета количественных оценок ДВ 19

1.5. Выводы 27

2. Вторая глава. Разработка структуры реализации угроз безопасности информации и алгоритма расчета количественных оценок деструктивных воздействий 29

2.1. Общие положения расчета количественных оценок деструктивных воздействий 29

2.2. Структура реализации угроз БИ 30

2.3. Подходы к определению возможных вариантов деструктивных воздействий.. 36

2.3.1. Общие положения алгоригма расчета 37

2.3.2. Описание эле мента в (ДФ), составляющих ДВ 41

Источники угроз БИ 41

Уязвимости ОИ. 43

Методы реализации угроз БИ. ,,.. 46

2J,3, Классификация и обозначение элементов (ДФ), составляющих ДВ ..,. 4fi

2-3,4. Взаимосвязь элементов (ДФ), составляющих ДВ, Определение вариантов ДВ 55

2.1. Методы противодействия 60

2АЛ. Правовые методы 60

2.4.2. Экономические методы 62

2.4.3. Организационные методы 63

2.4.4. И нженерно-технические методы 64

2.4.5. Технические методы 65

2.4.6. Программно-аппаратные методы 65

2.5. Расчет количественных оценок ДВ. Полный алгоритм расчета 66

2.6. Описание последствий выполнения ДВ , 70

2.7. Выводы 75

3. Третья глава. Расчет и применение количественных оценок деструктивных воздействий 77

3.1. Методы расчета количественных оценок элементов (ДФ), составляющих ДВ. 77

3.1.1. Расчет коэффициентов значимости угроз БИ 77

3.1.2. Расчет коэффициенте в источников угроз 80

3.1,3- Расчет весовых коэффициентов групп методов реализации 83

3,1,4, Расчет коэффициентов опасности уязви мосте й S4

3.2. Методы расчета количественных оценок ДВ.. 88

3.2.1, Введение в теорию планирования эксперимента. Описание функции Харрингтона 89

3.2.2. Применение функции Харрингтона при расчете количественных оценок ДВ 93

3.3. Поправочные коэффициенты. Неустранимые элементы (ДФ), составляющие

ДВ 96

3.3.1. Поправочные коэффициенты и неустранимые элементы источников угроз 96

3.3.2. Поправочные коэффициешы и неустранимые элементы у язв имеете и 101

3.4. Выбор рационального состава методов противодействия 107

3,4Л. Соответствие методов противодействия элементам (ДФ)Т составляющих ДВ 107

3,4.2. Алгоритм выбора рационального состава комплекса методов противодействия 108

3.5. Выводы ПО

4. Четвертая глава. Практическое применение методики при аудите состояния защищенности объектов информатизации 111

4Л. Методы тестирования 111

Цель тестирования 111

Методы обследования на этапе тестирования 112

Порядок проведения тестирования 112

Проверка реальных условий размещения и использования оборудования ИЗ

Тестовые испытания программных средств защиты (испытания функций защиты от НСД) 115

Тестовые испытания защиты от утечки по техническим каналам (измерение параметров) 1 IS

Моделирование действий злоумышленника («взлом» зашиты информации) 119

Выбор места подключения средств тестирования 121

Особенности тестовых испытаний рабочих станций пользователей ИС 122

Особенности тестовых испытаний серверного оборудования различного назначения 123

Особенности тестовых испытаний межсетевых экранов и маршрутизаторов 123

Особенности тестовых испытаний коммутаторов 124

Особенности тестовых испытаний VPN-устройсто 124

Отчетные материалы 125

42. Рекомендации по анализу 125

Цель анализа 125

Методы обследования на этапе ашшнза 125

Анализ организационно-распорядительных документов 126

Анализ выполнения организационно-технических требований 127

Анализ деятельности персонала (сотрудников) 128

Анализ результатов моделирования 130

4.3. Сравнение количественных оценок ДВ. Определение эффективности принятых

методов противодействия 130

4.4, Выводы 133

Заключение 134

Список используемой литературы

Введение к работе

Обеспечение безопасности информации (БИ) является одним из важных вопросов в области информационного обеспечения деятельности предприятий любой отрасли. Поэтому сегодня практически ни одна организация не обходится без применения каких-либо средств или комплексов средств защиты информации, внедренных на эксплуатируемых объектах информатизации (ОИ),

При эксплуатации ОИ неизбежно возникает вопрос о защищенности ОИ в целом и составляющих его компонент в частности от реализаций угроз БИ. Но прежде чем решить, как и от кого защищать информацию, необходимо оценить действительное состояние защищенности ОИ. Для этого проводится комплексное обследование (или аудит) состояния защищенности ОИ, результаты которого позволяют:

^ выявить и оценить деструктивные факторы (ДФ) реализации угроз БИ;

J оценить необходимость и достаточность принятых мер защиты на ОИ;

^ сформировать политику безопасности информации;

^ выбрать необходимый уровень защищенности ОИ;

^ выработать требования к средствам и системам защиты;

J добиться максимальной отдачи от инвестиций в создание и обслуживание системы обеспечения безопасности информации (СОБИ),

Всесторонний анализ и оценка ДФ реализации угроз БИ при комплексном обследовании состояния защищенности ОИ позволяют определить необходимость построения какой-либо функциональной подсистемы безопасности, а также определить состав СОБИ (подсистемы, отдельные меры и средства защиты и др. компоненты) [3],

Интерес к получению объективных данных о состоянии защищенности ОИ обусловлен многими причинами. Прежде всего, это необходимость получения достоверных данных о процессах обеспечения БЙ на ОИ и их достаточности. Другая причина - это необходимость объективно определять значимые варианты реализации угроз БИ - деструктивные воздействия (ДВ), которым с наибольшей вероятностью подвержен исследуемый ОИ, и применять соответствующие методы противодействия, применение которых

направлено на уменьшение или полное устранение отрицательного влияния ДВ, Определение значимых ДВ и их количественных оценок на основе анализа ДФ реализации угроз БИ позволяет сократить материальные затраты на организацию БИ на ОН Нахождение объективных данных о состоянии защищенности, расчет оценок ДВ с последующим выбором мер защиты -задача, которую необходимо решить на начальном этапе построения СОБИ. Решение данной задачи позволит определить критерии и требования к построению СОБИ, обеспечивающей БИ на уровне, поддержание которого необходимо для уменьшения и/или устранения значимых ДВ при реализации угроз БИ на исследуемом ОИ.

В результате анализа ДВ становятся ясно, какие проявления угроз БИ наиболее значимы для исследуемого ОИ, вследствие чего становится возможным выбрать рациональный состав методов противодействия (мер защиты), обеспечивающих поддержку необходимого уровня БИ, сократить затраты на внедрение СОБИ на ОИ, а, следовательно, понизить оценки выявленных ДВ до приемлемого уровня, тем самым обеспечивая необходимый уровень защиты.

На сегодняшний день в Российской Федерации практически не существуют инструментов аудита, позволяющих проводить анализ и оценку ДВ в полном объеме. Те практические подходы и методы, которые представлены, имеют определенные недостатки, в виду чего не могут использоваться для определения действительного состояния защищенности. А в виду особенностей законодательства и специфики развития направления БИ на территории России затруднено использование зарубежных разработок бэтой области.

Поэтому разработка решения, позволяющего устранить недостатки существующих инструментов анализа и оценки ДВ, является актуальной задачей, не решенной на сегодняшний день.

Объектом исследований диссертации являются воздействия деструктивных факторов на ОИ.

Предметом исследований диссертации являются методы оценки воздействий ДФ,

Целью диссертации является разработка комплексной методики оценки защищенности объектов информатизации и формирования мер по нейтрализации деструктивных воздействий.

В соответствии с поставленной целью в диссертации решаются

следующие задачи:

  1. Сравнительный анализ существующих инструментов анализа и оценки ДВ. Выявление недостатков существующих инструментов.

  2. Разработка структуры реализации угроз БИ. Определение логических зависимостей между ДВ, угрозами БИ и методами противодействия ДВ как мерами защиты.

  3. Классификация возможных вариантов ДВ в соответствии со структурой реализации угроз БИ. Формирование расширенного перечня ДВ.

  4. Определение подходов к применению математических методов расчета количественных оценок ДВ. Разработка алгоритма вычисления количественных оценок ДВ.

  5. Разработка алгоритма нахождения рационального состава методов противодействия, понижающих отрицательное влияние выявленных

ДВ.

6. Разработка методов определения эффективности применяемых на ОИ
методов противодействия выявленным ДВ.

Методы исследований. Для решения поставленных задач в работе были использованы методы системного анализа и методы теории планирования эксперимента.

Научная новизна работы заключается в следующем:

^ предложена структура реализации угроз БИ, которая позволила определить логическую взаимосвязь между угрозами БИ, деструктивными факторами, способствующими реализации угроз (источник угроз, метод реализации, уязвимость объекта защиты), отрицательными последствиями и методами противодействия выявленным ДВ;

S на базе структуры реализации угроз БИ впервые предложена классификация ДФ, на базе которой получен расширенный перечень ДВ, включающий все возможные варианты реализаций угроз БИ, определенные и рассмотренные за время проведения работы;

^ впервые предложен алгоритм нахождения рационального состава методов противодействия на основе результатов расчета количественных оценок ДВ, что позволило взаимоувязать процесс нахождения количественных оценок ДВ и процесс нахождения методов противодействия выявленным ДВ.

Практическую ценность представляют структура реализации угроз БИ, учитывающая ДФ, способствующие реализации угроз БИ (источники угроз, уязвимости ОИ, методы реализации угроз), алгоритмическое и методическое обеспечение расчета количественных оценок ДВ3 классификация ДВ как возможных вариантов реализации угроз БИ, а также алгоритмическое и методическое обеспечение определения рационального состава методов противодействия выявленным ДВ на базе результатов расчета количественных оценок ДВ.

Использование результатов исследования. Основные результаты диссертационного исследования использованы в работах ОАО «ЭЛВИС-ПЛЮС» по аудиту состояния защищенности на ОИ различных отраслей.

Результаты работы также использованы в проеете Совместной программы «Защита общих информационных ресурсов Беларуси и России» по заказу ФСТЭК (Федеральная служба экспортного и технического контроля) для аудиторов региональных округов - НИР «Защита-БР» (Разработка методов защиты информации совместных ресурсов содружества Россия-Беларусь).

Использование и внедрение результатов работы подтверждены соответствующими атсгами внедрения.

Публикации работы. Основные результаты работы опубликованы в 4 научных статьях научных журналов и изданий.

Апробация работы. Основные методические и практические результаты исследований докладывались и были одобрены на V Всероссийской научно-практической конференции «Актуальные вопросы разработки и внедрения информационных технологий двойного применения» (Ярославль, 2004 г.), 7-ой Всероссийской конференции "Информационная безопасность России в условиях глобального информационного общества" (Москва, 2005), международном форуме «ИНФОФОРУМ-2005» (Москва, 2005), 6-й Международной конференции «Состояние и перспективы развития Интернета в России» (Москва, Ватутинки, 2005).

Структура и объем работы. Диссертация состоит из введения, четырех глав, изложенных на 141 странице машинописного текста, 22 рисунков, 28 таблиц, заключения, списка использованных сокращений, терминов и определений, списка использованной литературы и приложений, изложенных на 78 страницах.

Оформление и содержание работы полностью соответствует требованиям Высшей аттестационной комиссии. Тема работы соответствует специальности 05 Л 3 Л 9 - методы и системы защиты информации, информационная безопасность.

Анализ и оценка вариантов реализации угроз БИ

Аудит - это системный процесс получения и оценки объективных данных о текущем состоянии обеспечения БИ на объектах, действиях и событиях, происходящих на ОИ, определяющих уровень их соответствия определенному критерию [I]. Причем оценки о текущем состоянии БИ должны быть как количественными, так и качественными. На базе данных оценок вырабатываются практические рекомендации по совершенствованию (повышению эффективности), построению и управлению СОБИ в соответствии с поставленными целевыми задачами и заданным уровнем обеспечения БИ исследуемой организации.

Аудит состояния защищенности ОИ ставит своей целью методологическое обследование процессов, методов и средств обеспечения БИ при эксплуатации и функционировании ОИ. При этом предполагается, что сам ОИ является оптимальным для решения целевых и производственных задач организации, эксплуатирующий данный ОИ. Результатом аудита могут быть рекомендации по изменению инфраструктуры сети, когда по экономическим соображениям нецелесообразно или невозможностью достичь требуемого уровня защищенности при существующей инфраструктуре ОИ [1]. Поскольку БИ должна быть обеспечена не только на техническом, но и на организационно-административном уровне, должный эффект может дать только комплексный подход к обследованию (аудиту), то есть: проверка достаточности принятых программно-аппаратных и технических мер защиты (соответствие установленным требованиям применяемых в ИС ОИ программно- аппаратных средств защиты); S проверка достаточности правовых, экономических и организационных мер защиты (физической защиты, работы персонала, регламентации его действий), применяемых на ОИ

Практический опыт работ в области БИ свидетельствуют о том, что расчет количественных оценок ДВ является сложной операцией для эксперта. Поэтому вероятность допущения экспертом ошибок и противоречий в процессе анализа очень велика. Это обусловлено тем что на современном этапе развития информационных технологий анализ и оценка ДВ может быть основано на знаниях, общим для которых является объединение в единой среде методов количественного и формализованного нечислового описания СОБИ и интегрированного в нее в качестве интеллекта лица, принимающего решение - аудитора (эксперта, оценщика) [2].

Результат анализа вариантов реализации угроз БИ - количественные оценки ДВ - является основанием для определения мер защиты (методов противодействия), которые необходимо выполнить (реализовать) с целью исключения и/или уменьшения отрицательного влияния ДВ.

В соответствии со структурой, изображенной на рисунке 1.1, анализ и оценка ДВ осуществляется на этапе сравнения требуемой и реальной СОБИ проверяемой организации. По сравнением понимается уяснение полноты и достаточности принятых на ОИ проверяемой организации мер защиты (реальная СОБИ) для противодействия значимым вариантам реализации угроз БИ (требуемая СОБИ).

Угроза2 - это опасность причинения вреда. Понятие угроза жестко связано с юридической категорией «ущерб3», и угроза представляет собой потенциальную опасность причинения вреда. Угрозы БИ можно разделить на три основных группы (см. рис. 1,3), в результате реализации которых происходит нарушение: J Конфиденциальности ИР (угрозы хищения и утраты); Доступности ИР (угрозы блокирования и уничтожения); Целостности ИР (угрозы модификации, «отрицания подлинности» и «навязывание ложной»)

На стадии моделирования проводится изучение и анализ существующей обстановки и выявление значимых вариантов реализации угроз БИ. Угрозы классифицируются по возможности нанесения ущерба проверяемой организации при нарушении целей безопасности. Ущерб может быть причинен каким-либо субъектом (преступление, вина или небрежность), а также явиться следствием независящим от субъекта проявлений. Важно отметить, что причиненный угрозами ущерб может квалифицироваться как состав преступления, предусмотренный уголовным правом или сопоставляться, с рисками утраты, предусмотренными гражданским, административным или арбитражным правом. В общем случае, для полноты и качества аудита в ходе проведения анализа и оценки ДВ должны быть получены следующие результаты:

Определение (выявление) значимых для исследуемого ОИ вариантов реализации угроз БИ, оценка возможных действий субъектов и объективных проявлений, приводящих к нарушению БИ, и возможных последствий реализации угроз БИ;

Четко определены (идентифицированы) и классифицированы все источники угроз, уязвимости ОИ, методы реализации; S Определены количественные оценки ДВ при реализации угроз БИ; V Выработаны рекомендации и предложения по уменьшению отрицательного влияния ДВ, выработанные общие требования к СОБИ, сформирована система взглядов на проблему обеспечения БИ на ОИ и пути ее решения, с учетом современных тенденций развития технологий и методов защиты информации Данные результаты могут быть получены в результате выполнения действий, последовательность проведения которых представлена на рис. 1.5.

Классификация и обозначение элементов (ДФ), составляющих ДВ

Все источники угроз БИ можно разделить на три основные группы: S Обусловленные действиями субъекта (антропогенные источники угроз). S Обусловленные техническими средствами (техногенные источники угроз). S Обусловленные стихийными источниками.

Группа антропогенных источников угроз наиболее обширна и представляет наибольший интерес с точки зрения организации защиты, так как действия субъекта всегда можно оценить, спрогнозировать и принять адекватные меры. Методы противодействия в этом случае управляемы и напрямую зависят от воли собственника ИР и/или организаторов защиты информации проверяемой организации.

Субъекты (личности), действия которых могут привести к нарушению БИ могут быть как внешние, так и внутренние.

Внешние источники могут быть случайными или преднамеренными и иметь разный уровень квалификации. К ним можно отнести: J криминальные структуры; потенциальные преступники и хакеры; недобросовестные партнеры, J технический персонал поставщиков телематических услуг; представители надзорных организаций и аварийных служб; J представители силовых структур

Внутренние субъекты, как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомы со спецификой решаемых задач, структурой и основными функциями н принципами работы программно-аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети. К ним относятся: S основной персонал (пользователи, программисты, разработчики); S представители службы защиты информации; J вспомогательный персонал (уборщики, охрана); J технический персонал (жизнеобеспечение, эксплуатация)

Необходимо учитывать также, что особую группу внутренних аіпропогенньїх источников составляют лица с нарушенной психикой и специально внедренные и завербованные агенты, которые могут быть из числа основного, вспомогательного и технического персонала, а также представителей службы защиты информации. Данная группа рассматривается в составе перечисленных выше источников угроз, но методы парирования угрозам для этой группы могут иметь свои отличия.

Группа техногенных источников угроз содержит источники угроз менее прогнозируемые, напрямую зависящие от свойств техники и поэтому требующие особого внимания. Технические средства, являющиеся источниками потенциальных угроз безопасности информации также могут быть внутренними: некачественные технические средства обработки информации; S некачественные программные средства обработки информации; V вспомогательные средства (охраны, сигнализации, телефонии); другие технические средства, применяемые в учреждении и внешними: средства связи; V сети инженерных коммуникации (водоснабжения, канализации); S транспорт

Группу стихийных источников угроз составляют источники угроз, которые совершенно не поддаются прогнозированию и поэтому меры защиты от них должны применяться всегда. Стихийные источники потенциальных угроз БИ как правило являются внешними по отношению к рассматриваемой сети и под ними понимаются прежде всего природные катаклизмы: J пожары; J землетрясения; V наводнения; J ураганы; J различные непредвиденные обстоятельства; J необъяснимые явления; S другие форс-мажорные обстоятельства Уязвимости О И

Каждой угрозе БИ могут быть сопоставлены различные уязвимости ОИ проверяемой организации. Устранение или существенное ослабление уязвимостей ОИ влияет на саму возможность реализации угроз БИ. Уязвимости ОИ могут быть: объективными; субъективными; J случайными

Наличие объективных уязвимостей зависит от особенностей построения и технических характеристик оборудования, применяемого на ОИ, Полное устранение такого рода уязвимостей невозможно. Уязвимости ОИ ослабляются техническими и инженерно-техническими методами противодействия реализациям угроз БИ. К объективным уязвимостям можно отнести: сопутствующие техническим средствам излучения: о электромагнитные (побочные излучения элементов технических средств, кабельных линий технических средств, излучения на частотах работы генераторов, на частотах самовозбуждения усилителей); о электрические (наводки электромагнитных излучений на линии и проводники, просачивание сигналов в цепи электропитания, в цепи заземления, неравномерность потребления тока электропитания);

Расчет коэффициенте в источников угроз

Методы планирования эксперимента представляют собой экспериментальные методы, которые позволяют поставить эксперимент на абстрактной математической модели в случае, если модель достаточно хорошо описывает объект исследования. Планирование эксперимента - это процедура выбора числа и условий проведения опытов, необходимых и достаточных для решения поставленной задачи с требуемой точностью [12].

Одним из направлений применения методов планирования эксперимента является решение задач поиска оптимальных условий или задач оптимизации. Процесс решения данных задач называется процессом оптимизации. Задача нахождения оптимальных условий называется экстремальной, то есть для ее решения необходимо определить лучший искомый показатель при наличии некоторых параметров, его определяющих. Решение задач оптимизации основывается на таком понятии, как «объект исследований», по сути представляющий собой «черный ящик», на вход которого подаются параметры - факторы, определяющие искомый показатель, а на выходе анализируются полученные при этом искомые показатели - параметры оптимизации. Под математической моделью «объекта исследования» принимается уравнение, которое в общем виде можно представить как: у (х,,х2,...,хк) (3.19) где: (р0 - функция отклика, связывающая параметр оптимизации у с факторами х.

По сути, параметр оптимизации является реакцией (откликом) на воздействие факторов. Параметр оптимизации - это признак, по которому оптимизируется процесс, и он должен быть количественным, то есть задаваться числом. При этом, зачастую, из многих параметров, характеризующих объект исследований, только один, часто обобщенный 9 может служить параметром оптимизации [12],

Нахождение обобщенного параметра оптимизации представляет собой сложную задачу по свертыванию (обобщению) множества откликов в единый количественный признак. Сложность заключается в том, что: S каждый отклик имеет свой физический смысл и свою размерность. Чтобы объединить различные отклики, прежде всего, приходится ввести для каждого из них некоторую безразмерную шкалу, причем, чтоб отклики были сравнимыми, шкала должна быть однотипной для всех объединяемых откликов; необходимо выбрать правила комбинирования частных откликов в обобщенный показатель. Простейшей примером построения обобщенного отклика является формула (3.20) Х = ҐЬ (3.20) где; Y\ - обобщенный отклик в /-м опыте, уи\ - значение w-го отклика в /-ом опыте (1=1,2,..., N)7 причем yui принимает значения 0 или 1, что соответствует неудовлетворительной качественной хараісгеристике и удовлетворительной соответственно. Таким образом _уш, имеющие разные физический смысл и размерность, поставлены в соответствие со шкалой, на которой имеются только два значения; 0 и 1,

Но пример, выраженной формулой (3.20), позволяет оценить отклики лишь по двум значениям, поэтому для решения более сложных задач, где требуется более точная оценка откликов, не является достаточным. Необходимо найти способ, который позволил бы вести некую систему предпочтений на множестве значений каждого частного отклика и получить стандартную шкалу, представляющую собой единую для всех откликов искусственную метрику, с последующим обобщением результатов.

Одним из наиболее удобных способов построения обобщенного отклика является обобщенная функция желательности Харрингтона. В основе построения этой обобщенной функции лежит идея преобразования натуральных значений частных откликов в безразмерную шкалу желательности или предпочтений [12], Шкала желательности имеет интервал от нуля до единицы, Значение частного отклика dUt откладываемого на этой шкале, называется частной желательностью. В таблице 3.3 представлено соответствие значений частных откликов du качественным характеристикам (уровням данного свойства - желательности), то есть 4=1 соответствует самому лучшему значению свойства, du=0 - самому худшему.

Числа 0,63 и 0,37 таблицы соответствуют точкам кривой (см. рис. 3,2), которая задается уравнением; d=exp[-exp(-x)] (3.21)

На оси ординат (см. рис. 3.2) нанесены значения желательности, по оси абсцисс указаны натуральные значения откликов, записанных в условном масштабе. За начало отсчета 0 по оси абсцисс выбрано значение отклика, соответствующее желательности 0,37. Точки 0,37 и 0,63 являются точками перегиба кривой (3.21), что создают определенные удобства при расчетах.

Выбор кривой (3.21) не является единственной возможностью, однако ее выбор обусловлен опытом и наблюдениям экспериментаторов, и она обладает такими полезными свойствами как непрерывность, монотонность и гладкость. Кроме того, эта кривая хорошо передает тот факт, что в областях желательности, близких к 0 и 1, чувствительность се существенно ниже, чем в средней зоне [12].

Ось абсцисс называется кодированной шкалой (обозначается у )9 на которой симметрично относительно нуля расположены кодированные значения откликов (см. рис. 3.3). Максимальное значение кодированного отклика принято выбирать в интервале от 3 до 6 (на рис. 32 и 33 выбрано 6), что определяет количество интервалов слева и справа от нуля на кодированной шкале. Выбор числа интервалов определяет крутизну кривой в средней зоне.

Римскими цифрами (I, II, III) на рисунке 3.3 обозначены значения (в %) различных откликов у. Значения откликов переводятся на кодированную шкалу откликов, где 6 (или другому значению в зависимости от выбранного количества интервалов) соответствует самое лучшее значение отклика, которое на шкале желательности d будет соответствовать единице. Значение отклика, соответствующее на кодированной шкале откликов нулю, будет соответствовать на шкале желательности 0,37 (верхнее значение предпочтительности «плохо»).

Проверка реальных условий размещения и использования оборудования

Результатом проведенного тестирования являются текстовые и табличные документы в форме Протоколов результатов проведенного тестирования.

Протоколы оформляются отдельно по каждому типу проводимого тестирования и должны содержать указания на объект тестирования, типы используемых средств тестирования, методик их применения, время и место проведения тестовых испытаний, присутствующих при тестовых испытаниях представителей собственника ИР (при их наличии), фактологические материалы результатов испытаний,

К Протоколами могут прилагаться необходимые графические материалы, демонстрирующие результаты проведенного тестирования.

Анализ соответствия объекта установленным требованиям проводится с целью уяснения соответствия существующих на объекте защиты правил обеспечения безопасности информации стандартам и другим нормативным актам. Методы обследования на этапе анализа При проведении обследования на этапе анализа, используются: S методы агрегирования и инференции информации экспертно-а налити чес кие методы оценки

Данные методы позволяют провести оценку соответствия объекта установленным требованиям на основании мнения экспертов о полноте и достаточности представленных документов по обеспечению безопасности информации, а также соответствия реальных условий эксплуатации технических средств требованиям по их размещению, монтажу и эксплуатации.

Анализ основывается на выработке несколькими экспертами согласованного мнения о реальном состоянии обеспечения безопасности информации на основании: S оценки полноты и уровня разработки организационно-распорядительной документации / анализа технологического процесса обработки, передачи и хранения информации; J анализа информационных потоков и определение состава средств обработки информации J оценки выполнения организационно-технических требований по защите информации J оценки уровня подготовки (переподготовки) персонала J оценки правильности распределения ответственности за выполнение требований по защите S оценки результатов, полученных на стадиях моделирования и тестирования. Анализ организационно-распорядительных документов

Производится анализ достаточности нормативно-правого обеспечения для организации безопасности информации на основе представленных организационно-распорядительных документов и соответствия их содержания требованиям стандартов и нормативных документов по обеспечению безопасности информации,

В ходе анализа оценивается отражение в документах собственника РТР вопросов: J классификации и категорирования ресурсов по уровню критичности J определяющих политику безопасности информации регламентирующих технологические аспекты обработки информации (организация информационных потоков, виды технологической обработки информации, правила и процедуры информационного взаимодействия в технологических цепях) J регламентирующих права и обязанности персонала, работающего с защищаемыми ресурсами, S контроля и регистрации входящей и исходящей информации, получения и выдачи документов J подготовки информации на носителях (в том числе бумажных), размножения и учета документов S порядка хранения массивов данных и программ в архивах S ввода новых программных продуктов и средств защиты информации в состав ИС J организации борьбы с вредоносными программами.

Проверка считается успешной, если представленная документация не содержит противоречивых сведений и оформлена в соответствии с требованиями стандартов и нормативных документов. Предполагается, что в ходе этапа тестирования аспеюы, изложенные в рассматриваемых документах, должны найти свое подтверждение.

Проверяется наличие Перечня ресурсов, подлежащих защите- При оценке требуемого уровня защищенности ИС целесообразно ориентироваться на стандартизированные классы защищенности, определенные руководящими документами ФСТЭК России[25] и использовать следующие определяющие признаки: / уровень конфиденциальности (или значимости) обрабатываемой в ИС информации S уровень полномочий по доступу к защищаемой информации (одинаковый, различный) V режимы обработки данных (многопользовательский, однопользовательский)

Производится проверка наличия документов, подтверждающих возможность применения технических и программных средств, средств защиты для обработки конфиденциальной информации (сертификатов соответствия), а также их соответствия требованиям нормативных документов.

Проверка соответствия программных и программно-аппаратных СЗИ сертификату проводится методом подсчета контрольных сумм используемого в ИС дистрибутива СЗИ и сравнения их с приведенными в Формуляре на СЗИ эталонными значениями. Расчет контрольных сумм производится специальными сертифицированными средствами контроля, указанными в Формуляре на СЗИ. При этом, проверяется правильность установки (инсталляции) СЗИ. Проверка считается успешной, если контрольные суммы дистрибутива СЗИ совпадают с эталонными, а условия применения соответствуют указанным в технической документации СЗИ и сертификате.

Похожие диссертации на Оценка защищенности объектов информатизации на основе анализа воздействий деструктивных факторов