Модель системы автоматизированного проектирования защиты информации

Структурно-функциональная схема САПР защиты информации (рис. 7.8) может быть представлена в виде пяти основных модулей:

  • • типовая сетевая модель процесса создания СЗИ;
  • • типовой план проведения специального инженерного анализа защищаемой системы;
  • • модули расчета параметров подсистем СЗИ;
  • • модуль синтеза и оптимизации СЗИ;
  • • модуль выбора стандартных средств и типовых проектных решений.

Кроме этого, модель включает в себя проблемно-ориентированный банк данных и блок интерфейса и визуализации.

Модуль типовой сетевой модели процесса создания СЗИ.

В качестве метода планирования комплекса работ по созданию системы защиты целесообразно принять метод сетевого планирования, так как создание СЗИ определяется большим числом и различным содержанием работ, требующих взаимной увязки по срокам исполнения; необходимая цель создания СЗИ достигается коллективом специалистов; необходимо обеспечивать заданные сроки создания СЗИ и т. д.

Типовая сетевая модель позволяет разработчику:

  • • формулировать общую программу работ и их последовательность;
  • • определять содержание работ по созданию СЗИ;
  • • определять исполнителей работ;
  • • определять исходные материалы, необходимые для выполнения каждой работы;
Структурно-функциональная схема САПР ЗИ

Рис. 7.8. Структурно-функциональная схема САПР ЗИ

  • • определять выходные материалы и результаты выполнения каждой работы;
  • • определять усредненные сроки и трудоемкость работ;
  • • обеспечивать оптимизацию процесса создания СЗИ по срокам выполнения работ, затратам и ресурсам.

Типовая сетевая модель дает возможность представить все операции и работы процесса создания СЗИ, упорядочить эти работы в их надлежащей последовательности, выяснить содержание и значение каждой работы и определить, каким образом и с помощью каких средств она может быть выполнена.

Последовательность работ, определяющая наибольшую длительность разработки и создания СЗИ, является критическим путем L, а работы, входящие в критический путь, являются критическими работами. Критический путь L начинается с самого первого события сетевого графика и проходит через весь график, заканчиваясь последним событием. Анализ критических путей устанавливает приоритет работ. Критические работы должны быть завершены вовремя, иначе сроки создания СЗИ будут сорваны. При разработке конкретной СЗИ определение критического пути дает возможность ускорить выполнение комплекса работ за счет перераспределения средств и сил, выделяемых на выполнение работ.

Модуль типового плана проведения специального инженерного анализа защищаемой системы. Обеспечивает процесс исследования и формализации объекта защиты, построения его структурно-функциональной схемы для выявления возможных каналов компрометации информации в системе, определение состава и характеристик стратегий нападения на информацию.

Модуль реализует поддержку решения следующих задач:

  • 1) анализ технологических процессов обработки информации, анализ информационных потоков, анализ дислокации элементов защищаемой системы, анализ технических и программных средств и особых условий, влияющих на безопасность информации в системе; итог — построение структурно-функциональной схемы системы (СФС);
  • 2) деструктуризация СФС с целью выявления основных (в плане выполнения функций управления и в плане общности решений по защите информации) узлов системы для выявления возможных каналов компрометации информации;
  • 3) определение состава системы нападения на информацию У, оценка параметров элементов системы У

Модуль выбора стандартных средств и типовых проектных решений. Модуль базируется на информации банка данных и ограничений проектировщика и заказчика системы.

Блок модели нарушителей содержит в себе описания категорий людей, которые могут предпринять попытку несанкционированного доступа к информации случайно или преднамеренно. Это могут быть: операторы, инженерно-технический персонал, пользователи, разработчики, обслуживающий персонал и т. д. Нарушитель может быть осведомлен о структуре защищаемой системы, характере информации, технического и программного обеспечения, наличии средств защиты, их устройстве и технических характеристиках. Неизвестными можно считать лишь те параметры и элементы средств защиты, которые подлежат периодической смене (ключи, пароли и т. п.).

Блок «Исходный набор предназначен для определения потенциальных стратегий нападения, которые выявляются посредством неформально-логического анализа выявленных в де- структурированных узлах системы возможных каналов компрометации информации и вероятных нарушений безопасности с использованием каталога основных потенциальных стратегий нападения на информацию.

Результатом работы данного модуля САПР является сформированный рабочий набор стратегий нападения Y в виде табличного файла (табл. 7.1).

Таблица 7.1. Характеристики стратегии нападения

№п/п

Обозначение стратегии Y

Содержание и краткая характеристика стратегий нападения

Информативность

стратегии

байт/сутки

Категория лиц — потенциальных нарушителей

Вероятность

применения

Модуль комплекса моделей расчета параметров подсистем СЗИ. Он включает в себя программно-математические средства проектирования системы криптозащиты, технических средств, системы разграничения доступа, системы постобработки регистрационной информации и т. д. В процессе функционирования САПР комплекс моделей должен пополняться и совершенствоваться.

Модуль синтеза и оптимизации СЗИ. Модуль осуществляет разработку мер защиты. Этот этап следует непосредственно поеле проведения инженерного анализа СЗИ и определения состава и основных характеристик системы нападения на информацию. В результате выполнения этапа определяется оптимальный состав СЗИ и основные требования к качеству мер защиты информации, а также производится оценка затрат, требующихся для реализации СЗИ.

Синтез и оптимизация СЗИ выполняется в следующей последовательности:

  • • для каждой стратегии нападения на информацию, выявленной в результате анализа защищаемой системы, из каталога основных мер защиты выбираются такие меры, с помощью которых обеспечивается противодействие каждой вошедшей в набор Y стратегии нападения, т. е. такие меры защиты, для которых в матрице качества элементы qц для данной стратегии нападения отличны от нуля. При этом качество каждой j-й меры защиты по отношению к /-й стратегии нападения определяется величиной вероятностью блокировки /-й стратегии нападения с помощью у'-й меры защиты информации;
  • • для каждой выбранной меры защиты в соответствии с методикой оценки качества мер защиты от конкретных стратегий нападения производится уточнение величин q^
  • • в соответствии с методикой оптимизации плана СЗИ составляется и решается система уравнений задачи оптимизации. В дальнейшем при разработке конкретных мер защиты, вошедших в оптимальный план СЗИ, необходимо обеспечить выполнение требований к качеству мер защиты информации;
  • • определяются оценочные затраты, необходимые для реализации СЗИ, равные сумме затрат на реализацию мер защиты, вошедших в оптимальный план СЗИ.

Блок оценки качества мер защиты содержит методики оценки качества мер защиты. Возможны следующие методы оценки параметров qj.

  • • расчетные;
  • • на основе статистических данных;
  • • метод экспертных оценок.

Все затраты на реализацию системы защиты информации по своей структуре состоят из суммы капитальных вложений и текущих расходов.

Капитальные вложения представляют затраты на разработку мер защиты СЗИ в целом, разработку и отладку аппаратуры, предназначенной для защиты информации, на конструктивную доработку комплекса технических средств в целях обеспечения их специальных свойств, создание экранирующих сооружений, создание системы заземления, на приобретение аппаратуры, монтаж и отладку охранной и противопожарной сигнализации.

Текущие расходы представляют затраты на заработную плату персонала, обслуживающего СЗИ, накладные расходы, затраты на энергоснабжение и т. д.

Критерием оптимизации плана СЗИ может быть минимизация затрат на реализацию СЗИ в АСОД при условии обеспечения заданных уровней защищенности информации от несанкционированных действий со стороны всех вероятных стратегий нападения, т. е.

где Cj — затраты на реализацию /-й стратегии;

_ |1, если /-я мера защиты входит в j- й набор мер; и [0, если /'-я мера защиты не входит в у'-й набор мер.

?/ = log Р — уровень защищенности информации в АСОД;

где qj — вероятность применения стратегии;

S — число возможных подсистем стратегий нападения;

тк число возможных стратегий нападения в составе к-й подсистемы нападения;

пк число мер защиты, направленных на противодействие к-й подсистеме стратегий нападения.

В качестве системы защиты принимается такой набор мер защиты Rt, для которого С,= min{Cy}.

Визуализация оптимизированной матрицы может быть представлена в виде табл. 7.2.

Таблица 7.2. Характеристики мер защиты информации

Y

Мера защиты инофрмации

Значение 1 -

Ошибки затрат, тыс. руб.

Проектное время реализации

Обозначение X

Содержание мер защиты

В качестве информационной базы структурно-функциональной схемы защиты информации используется проблемно-ориентированный банк данных, в который входят:

  • • файл исходных данных;
  • • файл стандартных средств защиты;
  • • файл штатных средств защиты;
  • • каталог стратегий нападения У
  • • каталог мер защиты X;
  • • нормы эффективности защиты.

Каталог потенциальных стратегий нападения, направленных на несанкционированные действия, является результатом специального инженерного анализа.

Каталог мер защиты — перечень мер, обеспечивающих защиту от стратегий нападения.

Каталог норм эффективности защиты. Нормой эффективности защиты информации в автоматизированной системе от утечки информации при воздействии конкретной стратегии нападения называется допустимая вероятность Р несанкционированного доступа к информации при реализации данной стратегии нападения в условиях противодействия со стороны защиты. Однако для целого ряда прикладных задач по защите информации нормы отсутствуют. В таких случаях в качестве ориентиров используются требования заказчика, согласованные с разработчиком системы.

Контрольные вопросы

  • 1. Что такое организационная система?
  • 2. Какие принципы используются для реализации организационных систем?
  • 3. Как связано комплексное и локальное проектирование?
  • 4. Какие факторы и каким образом влияют на построение СЗИ?
  • 5. Какие этапы можно выделить при построении СЗИ?
 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >