Макромоделювання

 

При оцінці складних систем використовується також макромоделювання. Таке моделювання здійснюється для загальної оцінки системи. Завдання при цьому спрощується за рахунок викорис­тання при побудові моделі тільки основних характеристик. До макромоделювання вдаються в ос­новному для отримання попередніх оцінок систем.

На макрорівні можна, наприклад, досліджувати необхідне число рівнів захисту, їх ефектив­ність по відношенню до передбачуваної моделі порушника з урахуванням особливостей КС і фі­нансових можливостей проектування і побудови КСЗІ.

7.6. Вибір показників ефективності і критеріїв оптимальності КСЗІ

 

Ефективність систем оцінюється за допомогою показників ефективності. Іноді використо­вується термін – показник якості. Показниками якості, як правило, характеризують ступінь доско­налості якого-небудь товару, пристрою, машини. Відносно складних людино машинних систем переважно використання терміну показник ефективності функціонування,який характеризує ступінь відповідності оцінюваної системи своєму призначенню.

Прикладом показника ефективності є криптостійкість шифру, яка виражається часом або ва­ртістю злому шифру. Цей показник для шифру DES, наприклад, залежить від однієї характерис­тики – розрядності ключа. Для методів заміни кріптостійкість залежить від кількості використову­ваних алфавітів заміни, а для методів перестановок – від розмірності таблиці і кількості викорис­товуваних маршрутів Гамільтона.

Для того, щоб оцінити ефективність системи захисту інформації або порівняти системи по їх ефективності, необхідно задати деяке правило переваги. Таке правило або співвідношення, засно­ване на використанні показників ефективності, називають критерієм ефективності. Для отримання критерію ефективності при використанні деякої множини до показників використовують ряд під­ходів.

Методи, засновані на ранжируванні показників поважливості. При порівнянні систем однойменні показники ефективності зіставляються в порядку убування їх важливості за визначеними алгоритмами.

Прикладами таких методів можуть служити лексикографічний метод і метод послідовних поступок.

Лексикографічний метод доцільний, якщо ступінь відмінності показників по важливості ве­ликий. Дві системи порівнюються спочатку по найбільш важливому показнику. За оптимальну вважається така система, у якої краще цей показник. При рівності найважливіших показників порівнюються показники, які займають по рангу другу позицію. При рівності і цих показників по­рівняння триває до отримання переваги в i-м показнику

Оцінка ефективності СЗІ може здійснюватися також методом Парето. Суть методу по­лягає в наступному. При використанні п показників ефективності системі відповідає крапка в n-мерном просторі. У n-мірному просторі будується область парето-оптимальных рішень. У цій області розташовуються незрівняні рішення, для яких поліпшення якого-небудь показника немож­ливе без погіршення інших показників ефективності. Вибір якнайкращого рішення з числа парето-оптимальных може здійснюватися по різних правилах

 

7.7. Підходи до оцінки ефективності КСЗІ

 

Ефективність КСЗІ оцінюється як на етапі розробки, так і в процесі експлуатації. У оцінці ефективності КСЗІ, залежно від використовуваних показників і способів їх отримання, можна ви­ділити три підходи:

· класичний;

· офіційний;

· експериментальний.

7.7.1. Класичний підхід

 

Під класичним підходом до оцінки ефективності розуміється використання критеріїв ефектив­ності, отриманих за допомогою показників ефективності. Значення показників ефективно­сті виходять шляхом моделювання або обчислюються по характеристиках реальної КС. Такий під­хід використовується при розробці і модернізації КСЗІ. Проте можливості класичних методів ком­плексного оцінювання ефективності стосовно КСЗІ обмежені через низку обставин. Високий сту­пінь невизначеності початкових даних, складність формалізації процесів функціонування, відсут­ність загальновизнаних методик розрахунку показників ефективності і вибору критеріїв оптима­льності створюють значні труднощі для застосування класичних методів оцінки ефективності.

7.7.2. Офіційний підхід

 

Велику практичну значущість має підхід до визначення ефективності КСЗІ, який умовно можна назвати офіційним. Політика безпеки інформаційних технологій проводиться державою і повинна спиратися на нормативні акти. У цих документах необхідно визначити вимоги до захи­щеності інформації різних категорій конфіденційності і важливості.

Вимоги можуть задаватися переліком механізмів захисту інформації, які необхідно мати в КС, щоб вона відповідала певному класу захисту. Використовуючи такі документи, можна оці­нити ефективність КСЗІ. В цьому випадку критерієм ефективності КСЗІ є її клас захищеності.

Безперечною перевагою таких класифікаторів (стандартів) є простота використання. Основ­ним недоліком офіційного підходу до визначення ефективності систем захисту є те, що не визна­чається ефективність конкретного механізму захисту, а констатується лише факт його наявності або відсутності. Цей недолік в якійсь мірі компенсується завданням в деяких документах достатньо докладних вимог до цих механізмів захисту.

У всіх розвинених країнах розроблені свої стандарти захищеності комп'ютерних систем крити­чного застосування. Так, в міністерстві оборони США використовується стандарт TCSEC (Department of Defence Trusted Computer System Evaluation Criteria), який відомий як Оранжева книга.

Згідно Оранжевій книзі для оцінки інформаційних систем розглядається чотири групи безпеки: А, В, З, D. В деяких випадках групи безпеки діляться додатково на класи безпеки.

Група А (гарантований або такий, що перевіряється захист) забезпечує гарантований рівень безпеки. Методи захисту, реалізовані в системі, можуть бути перевірені формальними методами. У цій групі є тільки один клас – А1.

Група В (повноважний або повний захист) представляє повний захист КС. У цій групі виді­лені класи безпеки В1,В2 і В3.

Клас В1 (захист через грифи або мітки) забезпечується використанням в КС грифів секретності, що визначають доступ користувачів до частин системи.

Клас В2 (структурований захист) досягається розділенням інформації на захищені і незахищені блоки і контролем доступу до них користувачів.

Клас ВЗ (області або домени безпеки) передбачає розділення КС на підсистеми з різним рівнем безпеки і контролем доступу до них користувачів.

Група З (виборчий захист) представляє вибірковий захист підсистем з контролем доступу до них користувачів. У цій групі виділені класи безпеки С1 і С2.

Клас С1 (виборчий захист інформації) передбачає розділення в КС користувачів і даних. Цей клас забезпечує найнижчий рівень захисту КС.

Клас С2 (захист через керований або контрольований доступ) забезпечується роздільним до­ступом користувачів до даних.

Групу D (мінімальній безпеці) складають КС, перевірені на безпеку, але які не можуть бути віднесені до класів А, В або З.

Організація захисту інформації в обчислювальних мережах міністерства оборони США здійс­нюється відповідно до вимог керівництва «The Trusted Network Interpretation of Department of Defense Trusted Computer System Evaluation Guidelines». Цей документ отримав назву Червона книга (як і попередній – за кольором обкладинки).

Подібні стандарти захищеності КС прийняті і в інших розвинених країнах. Так, в 1991 році Франція, Німеччина, Нідерланди і Великобританія прийняли узгоджені «Європейські критерії», в яких розглянуто 7 класів безпеки від ЕО до Е6.

Класи підрозділяються на чотири групи, що відрізняються якісним рівнем захисту:

· перша група містить тільки один сьомий клас;

· друга група характеризується дискреційним захистом і містить шостий і п'ятий класи;

· третя група характеризується мандатним захистом і з тримає четвертий, третій і другий класи;

· четверта група характеризується веріфіцированной защитой і містить тільки перший клас.

7.8. Питання для самоконтролю і співбесіди по темі:

1. Надайте визначення комплексної система захисту інформації.

2. Опишить концепцію створення захищених КС.

3. Які є єтапи створення комплексної системи захисту інформації ?

4. В чому полягає науково-дослідна розробка КСЗІ ?

5. Що таке моделювання КСЗІ ?

6. Як проходить вибір показників ефективності і критеріїв оптимальності КСЗІ.

7. Опішіть підходи до оцінки ефективності КСЗІ


8. Термінологія в області захисту інформації

 

Терміни та їх тлумачення наведено у відповідності до НД ТЗІ 1.1-003-99 “Термінологія в області захисту інформації в комп'ютерних системах від несанкціонованого доступу”. Наведено також переклад термінів російською (Рос.) і англійською (Англ.)

Обчислювальна система (ОС):

сукупність програмно-апаратних засобів, призначених для обробки інформації.

Рос.: Вычислительная система (ВС), Англ.: Computer System

Обчислювальна система поєднує в собі технічні засоби обробки і передачі даних (засоби обчислювальної техніки і зв’язку), а також методи і алгоритми обробки даних, що реалізовані у вигляді відповідного програмного забезпечення.

Автоматизована система (АС):

організаційно-технічна система, що поєднує (див. рис.):

· обчислювальну систему (ОС);

· фізичне середовище;

· персонал;

· оброблювану інформацію.

Рос.: Автоматизированная система (АС), Англ.: Automated System

Об’єкт системи:

Елемент ресурсів обчислювальної системи, який характеризується визначеними атрибутами й поведінкою.

Розрізняють такі види об’єктів:

· пасивні об’єкти

· об’єкти-користувачі

· об’єкти-процеси

Об’єкти-користувачі й об’єкти-процеси є активними об’єктами. Активні об’єкти можуть виконувати дії над пасивними об’єктами.

В зарубіжних стандартах, в тому числі в сучасному міжнародному стандарті ISO 15408, пасивні об’єкти називаються просто “об’єкт” (Англ.: object), а активні об’єкти – “суб’єкт” (Англ.: subject). Як правило, слід розуміти, що суб’єкт – це об’єкт-процес, що діє від імені певного об’єкта-користувача.

Об’єкт-користувач:

представлення фізичного користувача в ОС, що утворюється в процесі входу користувача в систему і характеризується своїм контекстом (обліковий запис, псевдонім, ідентифікаційний код, повноваження і т.і.).

Рос.: Объект-пользователь, Англ.: User object

Об’єкт-процес:

задача, процес, потік, що виконується в поточний момент в ОС (абстракція програми, що виконується) і характеризується своїм контекстом (стан регістрів, адресний простір, повноваження і т.і.)

Рос.: Объект-процесс, Англ.: Process object

Ідентифікація:

Процес розпізнавання об’єктів системи на основі міток – ідентифікаторів.

Також: процедура присвоювання ідентифікаторів об’єктам.

Рос.: Идентификация, Англ.: Identification

Автентифікація:

Перевірка запропонованого ідентифікатора на відповідність об’єкту, встановлення або перевірка справжності.

Рос.: Аутентификация, Англ.: Authentication

Авторизація:

Процедура надання користувачу визначених повноважень у системі. У захищених системах авторизації користувача обов'язково передують його ідентифікація і автентифікація. Іноді ідентифікацію і автентифікацію розглядають як складову частину процесу авторизації.

Також: процедура визначення для повідомлення (пасивного об’єкта) його джерела (користувача або процеса, тобто, активного об’єкта).

Рос.: Авторизация, Англ.: Authorization

Доступ:

Взаємодія двох об’єктів ОС, в ході якої один з об’єктів (той, що здійснює доступ) виконує дії над іншим об’єктом (тим, до якого здійснюється доступ). Результатом доступу є зміна стану системи (наприклад, запуск програми на виконання) та/або утворення інформаційного потоку від одного з об’єктів до іншого (наприклад, читання або запис інформації). В разі, коли утворюється інформаційний потік, кажуть, що здійснюється доступ до інформації.

Рос.: Доступ, Англ.: Access

Політика безпеки [інформації]:

сукупність законів, правил, обмежень, рекомендацій, інструкцій і т.д., що регламентують порядок обробки інформації.

Рос.: Политика безопасности, Англ.: Information security policy

Правила розмежування доступу (ПРД):

Частина політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об’єктів.

Рос.: Правила разграничения доступа, Англ.: Access mediation rules

Безпека інформації:

стан інформації, у якому забезпечується збереження визначених політикою безпеки властивостей інформації

Рос.: Безопасность информации, Англ.: Information security

Властивості інформації:

· конфіденційність

· цілісність

· доступність

Конфіденційність:

тільки уповноважені користувачі можуть ознайомитися з інформацією

Рос.: Конфиденциальность, Англ.: Confidentiality

Цілісність:

тільки уповноважені користувачі можуть модифікувати інформацію

Рос.: Целостность, Англ.: Integrity

Доступність:

уповноважені користувачі можуть одержати доступ до інформації згідно з правилами, що встановлені політикою безпеки, не очікуючи довше заданого (малого) проміжку часу

Рос.: Доступность, Англ.: Availability

Несприятливий вплив:

вплив, що приводить до зниження цінності інформаційних ресурсів.

Рос.: Неблагоприятное воздействие.

Загроза:

будь-які обставини чи події, що можуть бути причиною порушення політики безпеки інформації і/або нанесення збитку АС.

Загроза – будь-який потенційно можливий несприятливий вплив.

Рос.: Угроза, Англ.: Threat

Атака:

спроба реалізації загрози

Рос.: Атака, Англ.: Attack

Вразливість системи:

нездатність системи протистояти реалізації визначеної загрози чи сукупності загроз.

Рос.: Уязвимость системы, Англ.: System vulnerability

Захищена АС:

АС, що здатна забезпечувати захист оброблюваної інформації від визначених загроз.

Рос.: Защищенная АС, Англ.: Trusted computer system

Захист інформації в АС:

діяльність, спрямована на забезпечення безпеки оброблюваної в АС інформації й АС у цілому, що дозволяє запобігти чи утруднити можливість реалізації загроз, а також знизити величину потенційного збитку в результаті реалізації загроз.

Рос.: Защита информации в АС, Англ.: Information protection, information security, computer system security

Захист інформації в АС полягає в створенні і підтримці в працездатному стані системи заходів як технічних (інженерних, програмно-апаратних), так і нетехнічних (правових, організаційних), що дозволяють запобігти чи утруднити можливість реалізації загроз, а також знизити потенційний збиток.

Система зазначених заходів називається комплексною системою захисту інформації

Комплексна система захисту інформації (КСЗІ):

сукупність організаційних, інженерних мір, програмно-апаратних засобів, що забезпечують захист інформації в АС

Рос.: Комплексная система защиты информации (КСЗИ)

Комплекс засобів захисту (КЗЗ):

сукупність програмно-апаратних засобів, що забезпечують реалізацію політики безпеки інформації

Рос.: Комплекс средств защиты (КСЗ), Англ.: Trusted computing base (TCB)

Гарантії:

Показник ступеню впевненості в тому, що АС коректно реалізує політику безпеки.

Рос.: Гарантии, Англ.: Assurance

В перекладах зарубіжних стандартів російською мовою замість терміну “гарантії”, як правило, вживається термін “адекватність”.

Адекватність:

Показник реально забезпечуваного рівня безпеки, що відбиває ступінь ефективності і надійності реалізованих засобів захисту і їхніх відповідностей поставленим задачам.

Рос.: Адекватность, Англ.: Assurance

Кваліфікаційний аналіз:

Аналіз АС (чи ОС) з метою визначення рівня її захищеності і відповідності вимогам безпеки на основі критеріїв стандарту безпеки

Рос.: Квалификационный анализ, Англ.: Evaluation

Модель [політики] безпеки:

Абстрактний формалізований чи неформалізований опис політики безпеки

Рос.: Модель политики безопасности, Англ.: Security policy model

Модель загроз:

Абстрактний формалізований чи неформалізований опис методів і засобів здійснення загроз

Рос.: Модель угроз, Англ.: Model of threats

Модель порушника:

Абстрактний формалізований чи неформалізований опис порушника

Рос.: Модель нарушителя, Англ.: User violator model

 


ЛІТЕРАТУРА

1. Богуш В.М., Юдін О.К. Інформаційна безпека держави / - К.: МК-Прес, 2005.

2. Буряк В.Я. Основи права України / Буряк В.Я., Грищук В.К., Грищук О.В. та ін. / За ред. Ортинського В.Л. - Львів: Оріяна-Нова, 2005.

3. Правове забезпечення інформаційної діяльності в Україні / За загальною редакцією Шемшученка Ю.С. та Чижа І.С. - К.: ТОВ «Видавництво «Юридична думка», 2006.

4. Основи інформаційної бечзпеки. Посібник. /В.А.Лужецький, О.П.Войнович., А.Д.Кожухівський, Л.І.Северин, І.Б.Трегубенко – Черкаси, ЧДТУ, 2008р. – 243 с. – ISBN 978-966-402-035-7

5. Основи інформаційної безпеки. Методичні вказівки до виконання курсової роботи для студентів напряму „Інформаційна безпека” /Укл. І.Б.Трегубенко, О.В. Коваль – Черкаси, ЧДТУ, 2008р. – 44 с.

6. Антонюк А. О. Основи захисту інформації в автоматизованих системах: Навч. посіб. – К: Видавничий дім «KM Академія», 2003.– 243 с.

7. Домарев В.В. Безопасность информационніх технологий. Системній подход.– К.: ООО «ТИД «ДС», 2004.– 992 с.

8. Основы информационной безопасности: Учебн. пособ. для вузов / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. – М.: Горячая линия - Телеком, 2006. – 544 с: ил.

9. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебн. пособ.– М.: Логос; ПБОЮЛ Н. А. Егоров, 2001.– 264 с:ил.

10. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В. Ф. Шаньгина.– 2-е изд., перераб. и доп.– М.: Радио и связь, 2001.– 376 с: ил.

11. В.Зима, А.Молдовян, Н.Молдовян. Безопасность глобальных сетевых технологий. СПб.: БХВ-Петербург, 2001. – 320 с.

12. А.Лукацкий. Обнаружение атак. СПб.: БХВ-Петербург, 2001. – 624 с.

13. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: издатель Молгачева С. В., 2001, 352 с.

14. Трегубенко І.Б. Безпека корпоративних мереж. Служба каталогів Active Directory : навчальний посібник. гриф МОНУ N1/11-7932 від 17.08.10 [Текст] / І.Б.Трегубенко, О.В.Коваль; М-во освіти і науки України, Черкаський державний технологічний ун-т. - Черкаси : ЧДТУ, 2010. - 320 с. - ISBN 978-966-402-067-8

15. Комплексні системи захисту інформації. Методичні вказівки до курсового проектування спеціальності напрямку „Інформаційна безпека”/Укл. Трегубенко І.Б., Панаско О.М. – Черкаси, ЧДТУ, 2008р. – 44 с.

16. Правові основи охорони інформації. Навчально-методичні матеріали до вивчення дисципліни для студентів спеціальності «Захист інформації в комп’ютерних системах та мережах» /Укл. Трегубенко І.Б., Панаско О.М. – Черкаси, ЧДТУ, 2008р. – 77 с.