Сильная команда адвокатов по гражданским, уголовным, арбитражным, административным делам поможем добиться результата в суде

Юридический канал. Законы РФ. Рефераты. Статьи. Полезная информация.

Категории сайта

Авторское право
Адвокатура
Административное право
Арбитражный процесс
Банковское право
Банкротство
Валютное право
Военное право
Гражданский процесс
Гражданское право
Договорное право
Жилищное право
Защита прав потребителей
Земельное право
Избирательное право
Исполнительное право
История государства и права РФ
История государства и права зарубежных стран (ИГПЗС)
История политических и правовых учений (ИППУ)
Информационное право
Коммерческое право
Конституционное право (КПРФ)
Рефераты
Банк рефератов

Яндекс.Метрика

Каталог статей

Главная » Статьи » Информационное право

На правах рекламы



Элькин В.Д. К вопросу об оценке уровня информационной безопасности
К вопросу об оценке уровня информационной безопасности
Авторы публикации: Элькин В.Д., канд. техн. наук, профессор, заведующий кафедрой правовой информатики МГЮА; Кудинов А.Т., канд. техн. наук, доцент кафедры правовой информатики МГЮА

Использование информационно-коммуникационных технологий (ИКТ) является одним из наиболее важных факторов, влияющих на формирование общества двадцать первого века. Воздействие ИКТ касается образа жизни людей, их образования и работы, а также взаимодействия государства и общества. ИКТ быстро становятся жизненно важным стимулом развития мировой экономики, обеспечивающим возможность эффективно и творчески решать современные экономические и социальные проблемы.

Одной из актуальных задач, выдвигаемых развитием ИКТ, является необходимость обеспечения защищенности информационных систем и информационных ресурсов от внешних и внутренних угроз, препятствующих эффективному использованию информации гражданами, обществом и государством.

Пункт 1 ст. 16 Федерального закона от 27 июля 2006 г. № 149−ФЗ "Об информации, информационных технологиях и защите информации” устанавливает следующее:

Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа;

3) реализацию права на доступ к информации.

Доктрина информационной безопасности Российской Федерации определяет понятие информационной безопасности, как состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

Следует отметить, что в целом проблема информационной безопасности (ИБ) включает, наряду с задачами обеспечения защищенности информации и информационных систем, еще два аспекта: защиту от воздействия вредоносной информации и обеспечение принятия обоснованных решений с максимальным использованием доступной информации.

Обеспечение ИБ призвано решать следующие основные задачи: выявление, оценка и предотвращение угроз информационным системам и информационным ресурсам; защита прав юридических и физических лиц на интеллектуальную собственность, а также сбор, накопление и использование информации; защита государственной, служебной, коммерческой, личной и других видов тайны.

Угрозы информационным системам и информационным ресурсам можно условно разделить на четыре основные группы: программные − внедрение "вирусов”, аппаратных и программных закладок; уничтожение и модификация данных в информационных системах; технические, в т.ч. радиоэлектронные, − перехват информации в линиях связи; радиоэлектронное подавление сигнала в линиях связи и системах управления; физические − уничтожение средств обработки и носителей информации; хищение носителей, а также аппаратных или программных парольных ключей; информационные − нарушение регламентов информационного обмена; незаконные сбор и использование информации; несанкционированный доступ к информационным ресурсам; незаконное копирование данных в информационных системах; дезинформация, сокрытие или искажение информации; хищение информации из баз данных.

Противостоять этим угрозам можно на основе создания и внедрения эффективных систем защиты информации. Причем, решение задачи создания таких систем должно быть реализовано на основе системного подхода. Причин этому несколько.

Во-первых, для эффективной защиты информационных ресурсов требуется реализация целого ряда разнородных мер, которые можно разделить на три группы: юридические, организационно-экономические и технологические. Все они базируются на следующих принципах:

нормативно-правовая база информационных отношений в обществе четко регламентирует механизмы обеспечения прав граждан свободно искать, получать, производить и распространять информацию любым законным способом;

интересы собственников, владельцев и распорядителей информационных ресурсов охраняются законом;

засекречивание (закрытие) информации является исключением из общего правила на доступ к информации;

ответственность за сохранность информации, ее засекречивание и рассекречивание персонифицируются;

специальной заботой государства является развитие сферы информационных услуг, оказываемых населению и специалистам на основе современных компьютерных сетей, системы общедоступных баз и банков данных, содержащих справочную информацию социально-экономического, культурного и бытового назначения, право доступа к которым гарантируется и регламентируется законодательством.

Во-вторых, разработкой мер защиты применительно к каждой из трех групп должны заниматься специалисты из соответствующих областей знаний. Естественно, что каждый из указанных специалистов по-своему решает задачу обеспечения информационной безопасности и применяет свои способы и методы для достижения заданных целей. При этом каждый из них в своем конкретном случае находит свои наиболее эффективные решения. Однако на практике совокупность таких частных решений не дает в сумме положительного результата – система безопасности в целом работает не эффективно.

Применение в этих условиях системного подхода позволяет определить взаимные связи между соответствующими определениями, принципами, способами и механизмами защиты. Причем понятие системности в данном случае заключается не просто в создании соответствующих механизмов защиты, а представляет собой регулярный процесс, осуществляемый на всех этапах жизненного цикла информационной системы.

С точки зрения общей теории систем можно выделить три класса задач:

задача анализа – определение характеристик системы при заданной ее структуре;

задача синтеза – получение структуры системы, оптимальной по какому-либо критерию (или их совокупности);

задача управления – поиск оптимальных управляющих воздействий на элементы системы в процессе ее функционирования.

Применение системного подхода на этапе создания системы защиты информации (СЗИ) подразумевает решение соответствующей задачи синтеза. Известно, что такой подход (например, применительно к техническим системам) позволяет получить оптимальное по определенному критерию (или их совокупности) решение: структуру, алгоритмы функционирования.

В случае синтеза систем защиты информации результатом должны быть: структура СЗИ, которая может быть практически реализуема при современном уровне развития ИКТ; оценка качества функционирования синтезированной системы; оценка робастности (устойчивости к отклонениям параметров априорно сформированных моделей от фактических параметров) системы.

При этом следует отметить ряд особенностей, которые усложняют постановку и решение задачи синтеза:

неполнота и неопределенность исходной информации о составе информационной системы и характерных угрозах;

многокритериальность задачи, связанная с необходимостью учета большого числа частных показателей (требований) СЗИ;

наличие как количественных, так и качественных показателей, которые необходимо учитывать при решении задач разработки и внедрении СЗИ;

невозможность применения классических методов оптимизации.

Очевидно, что при оценке качества функционирования синтезированной СЗИ целесообразно производить оценку ее эффективности. В настоящее время в отечественной и зарубежной практике в основном используются два способа оценки:

определение соответствия техническому заданию на создание системы защиты реализованных функций и задач защиты, эксплуатационных характеристик и требований;

анализ функциональной надежности системы защиты.

Первый способ является наиболее простым и выполняется на этапе приемо-сдаточных испытаний.

Суть второго заключается в следующем. Для обоснования выбора средств защиты в целях эффективного обеспечения защиты вводится классификация их свойств. Каждому классу соответствует определенная совокупность обязательных функций. В России классификация систем защиты определяется руководящим документом Гостехкомиссии "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации”. В соответствии с этим документом устанавливается семь классов защищенности средств вычислительной техники от несанкционированного доступа к информации. Самый низкий класс − седьмой, самый высокий − первый.

Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты: первая группа содержит только один седьмой класс; вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы; третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы; четвертая группа характеризуется верифицированной защитой и содержит только первый класс.

Указанные способы используют по своей сути системотехнические методики оценки.

Наряду с упомянутыми способами существует ряд методик и моделей, с помощью которых производится анализ эффективности систем защиты информации. Для оценки в моделях используются показатели, характеризующие уязвимость информации, обрабатываемой в информационной системе (ИС), либо некоторые величины, входящие в выражения показателей качества информации.

Как показывает анализ подходов и методов к решению задачи оценки качества защиты информации, система защиты информации, ориентированная на современные ИКТ, как правило, является сложной человеко-машинной системой, разнородной по составляющим компонентам и трудно формализуемой в части построения целостной аналитической модели критериального вида. В общем случае оценку качества функционирования такой системы можно осуществить только различными эвристическими методами, связанными с экспертной оценкой и с последующей интерпретацией результатов.

Для решения задачи оценки качества функционирования СЗИ необходимо использовать показатель качества, который позволил бы оптимизировать задачу синтеза СЗИ, количественно оценить эффективность функционирования системы и осуществить сравнение различных вариантов построения подобных систем.

Исходя из функционального предназначения СЗИ, в качестве показателя качества целесообразно выбрать предотвращенный ущерб, наносимый ИС вследствие воздействия потенциальных угроз.

Остановимся на этом подробнее. Предположим, что можно выделить конечное множество потенциальных угроз ИС, состоящее из ряда элементов. Каждую из потенциальных угроз можно характеризовать вероятностью ее появления и ущербом, наносимым информационной системе. Системы защиты информации выполняют функцию полной или частичной компенсации угроз для ИС. Основной характеристикой СЗИ в данных условиях является вероятность устранения каждой угрозы. За счет функционирования СЗИ обеспечивается уменьшение ущерба, наносимого ИС воздействием угроз.

Имея априорные сведения о составе и вероятностях возникновения угроз и располагая количественными характеристиками ущерба наносимого последним вследствие их воздействия, требуется определить вариант построения СЗИ, оптимальный по критерию максимума предотвращенного ущерба при условии соблюдения ограничений на допустимые затраты на реализацию СЗИ.

Ущерб, наносимый каждой угрозой, целесообразно определить как степень опасности для ИС (относительный ущерб). При этом если принять, что все угрозы для ИС составляют полную группу событий, степень опасности может быть определена экспертным путем. Такой подход обусловлен, по крайней мере, двумя причинами:

определение ущерба в абсолютных единицах (экономических потерях, временных затратах, объеме уничтоженной или испорченной информации) весьма затруднительно, особенно на начальном этапе проектирования СЗИ;

использование относительного ущерба позволяет корректно осуществлять сравнение отдельных угроз (по значениям введенного показателя качества функционирования СЗИ) с целью определения важности требований, предъявляемых к СЗИ.

Значение вероятности устранения каждой угрозы определяется тем, насколько полно учтены количественные и качественные требования к СЗИ при их проектировании.

При указанных исходных предпосылках можно выделить четыре этапа решения задачи синтеза: проведение экспертной оценки характеристик угроз: частоты появления и возможного ущерба; проведение экспертной оценки важности выполнения каждого требования для устранения некоторой потенциальной угрозы; оценка стоимости СЗИ для конкретного варианта ее реализации; разработка математической модели и алгоритма выбора рационального построения СЗИ на основе математического аппарата теории нечетких множеств.

Анализ особенностей задачи синтеза СЗИ показывает, что решение ее сопряжено с необходимостью проведения экспертного оценивания на ряде этапов. Оценка качества функционирования СЗИ в ряде случае может быть проведена исключительно на основе экспертного оценивания. Такое положение дел обусловлено, прежде всего, тем, что экспертиза представляет собой мощное средство переработки слабо формализованных данных, которое позволяет выделить наиболее обоснованные утверждения специалистов-экспертов и использовать их, в конечном счете, для подготовки различных решений.

Рассмотрим для примера задачу получения оценок важности выполнения требований, предъявляемых к СЗИ. Следует заметить, что в современной теории измерений существует достаточно большое количество подходов к решению рассматриваемой задачи, которые можно разделить на измерения в первичных шкалах и измерения в производных шкалах.

Среди всего многообразия методов особый интерес представляют ранговые методы. Данное утверждение основано на анализе факторов, влияющих на выбор метода оценки весовых коэффициентов. Среди таких факторов можно выделить следующие:

физическая сущность параметров и отношений между ними;

сложность проведения экспертизы и трудоемкость получения экспертной информации;

степень согласованности мнений экспертов;

трудоемкость обработки экспертных данных.

Ранжирование наряду с методом Терстоуна требуют наименьшего времени общения с экспертами, в то время как метод линейной свертки требует наибольшего времени (в 12 раз больше, чем ранжирование).

Очевидно, что степень согласованности в первую очередь зависит от количества привлекаемых экспертов и уровня их квалификации. В то же время на нее влияет выбранный метод оценки весов. Так, наибольшую согласованность мнений экспертов обеспечивает линейная свертка, при этом ранжирование при всей его простоте позволяет получить весовые коэффициенты достаточно точные и близкие к значениям, полученным методом линейной свертки.

Трудоемкость обработки экспертных данных не накладывает жестких ограничений при современном уровне развития вычислительной техники. Однако применение сложных методов требует разработки специальных компьютерных программ, что влияет на сроки проведения экспертизы. С этой точки зрения наиболее простыми являются ранговые и бальные методы.

В рассматриваемом случае под ранговыми экспертными оценками будем понимать оценки в виде чисел натурального ряда, полученные на основе устанавливаемого экспертом предпочтения важности выполнения каждого требования для устранения некоторой угрозы перед другими требованиями с точки зрения обеспечения требуемого уровня информационной безопасности.

Применение в данном случае методов ранговой корреляции целесообразно в связи с тем, что они представляют собой весьма удобный и эффективный аппарат определения показателя обобщенного мнения и вместе с тем степени согласованности мнений экспертов.

Основными задачами статистической обработки индивидуальных ранжировок являются выявление среди группы экспертов "еретиков” и "школ”, определение показателя обобщенного мнения и характеристик согласованности оценок, на основе которых определено обобщенное мнение.

Для определения обобщенной оценки важности выполнения каждого требования необходимо применить какое-либо среднее: среднее арифметическое, медиану или моду. Любое из этих средних характеризует центральную тенденцию группы экспертов.

Согласованное мнение группы экспертов о распределении требований с точки зрения их значимости может быть определено путем суммирования оценок в рангах, полученных каждым требованием в отдельности. Распределение сумм рангов, полученных каждым требованием, и представляет собой согласованное мнение экспертов о распределении значимых требований по их относительной важности.

Показатель обобщенного мнения экспертов по каждому требованию может быть определен в виде частоты максимально возможных оценок, полученных некоторым требованием.

Таким образом, основными характеристиками при групповом экспертном оценивании являются следующие:

− обобщенное мнение группы экспертов,

− степень согласованности мнений экспертов,

− компетентность экспертов.

Таким образом, построение высокоэффективных систем защиты информации возможно на основе системного подхода путем решения соответствующей задачи синтеза. Задача синтеза сводится к оптимальному обоснованию качественных и количественных требований к СЗИ.

Особенности подобной задачи не позволяют получить ее оптимальное решение с использованием классических методов. В этих условиях применимы методы теории нечетких множеств и эвристические подходы, связанные с необходимостью получения экспертных оценок. Особый интерес в этих условиях представляют ранговые методы, обеспечивающие высокую достоверность оценок (обеспечен 1%-ый уровень значимости) при сравнительно малых временных и вычислительных затратах. Так оценка согласованности мнений экспертов в отношении важности требований, предъявляемых к СЗИ, применительно к рассмотренному примеру осуществлена с использованием стандартных средств электронных таблиц MS Excel. Отмеченные обстоятельства подтверждают возможность применения рассмотренного подхода к решению ряда частных задач в рамках решения задачи синтеза СЗИ в интересах обеспечения информационной безопасности.
Категория: Информационное право | Добавил: Aziz001 (02.05.2011) | Автор: Элькин В.Д.
Просмотров: 1174 | Теги: Информационное право, Элькин В.Д.
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]

Мы найдем

Сильная команда адвокатов по гражданским, уголовным, арбитражным, административным делам поможем добиться результата в суде