Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Методы и методики оценки качества КСИБ.

Читайте также:
  1. D8.22 Формула оценки топливной эффективности
  2. I.7. КАЧЕСТВА КАРМА ЙОГА
  3. II. Финансовые методы управления
  4. IV. ОЦЕНКИ И ТИТУЛЫ
  5. Quality Rate (норма качества)
  6. String - методы
  7. V. ПРОВЕРКА ВЫПОЛНЕНИЯ КОМАНД: ИСПОЛНЕНИЕ И КРИТЕРИИ ОЦЕНКИ

Угрозы жизненно важным интересам личности в информационной сфере.

В соответствии с Доктриной информационной безопасности РФ, принятой президентом РФ Путиным В. В. 9 сентября 2000 г под национальными интересами России понимают совокупность жизненно важных интересов личности, общества и государства. Жизненно важные интересы личности состоят в:

• реализации конституционных прав и свобод человека и гражданина

• обеспечение личной безопасности

• повышение качества и уровня жизни, духовного и интеллектуального развития

• сохранение физического здоровья

По своей общей направленности угрозы информационной безопасности Российской Федерации подразделяются на следующие виды:

· угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России;

· угрозы информационному обеспечению государственной политики Российской Федерации;

· угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;

· угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.

Угрозами конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России могут являться:

· принятие федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации нормативных правовых актов, ущемляющих конституционные права и свободы граждан в области духовной жизни и информационной деятельности;

· создание монополий на формирование, получение и распространение информации в Российской Федерации, в том числе с использованием телекоммуникационных систем;

· противодействие, в том числе со стороны криминальных структур, реализации гражданами своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных переговоров и иных сообщений;

· нерациональное, чрезмерное ограничение доступа к общественно необходимой информации;

· противоправное применение специальных средств воздействия на индивидуальное, групповое и общественное сознание;

· неисполнение федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации, органами местного самоуправления, организациями и гражданами требований федерального законодательства, регулирующего отношения в информационной сфере;

· неправомерное ограничение доступа граждан к открытым информационным ресурсам федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, органов местного самоуправления, к открытым архивным материалам, к другой открытой социально значимой информации;

· дезорганизация и разрушение системы накопления и сохранения культурных ценностей, включая архивы;

· нарушение конституционных прав и свобод человека и гражданина в области массовой информации;

· вытеснение российских информационных агентств, средств массовой информации с внутреннего информационного рынка и усиление зависимости духовной, экономической и политической сфер общественной жизни России от зарубежных информационных структур;

· девальвация духовных ценностей, пропаганда образцов массовой культуры, основанных на культе насилия, на духовных и нравственных ценностях, противоречащих ценностям, принятым в российском обществе;

· снижение духовного, нравственного и творческого потенциала населения России, что существенно осложнит подготовку трудовых ресурсов для внедрения и использования новейших технологий, в том числе информационных;

· манипулирование информацией (дезинформация, сокрытие или искажение информации).

Методы и методики оценки качества КСИБ.

В настоящее время не существует общепринятых методов и методик оценки качества КСИБ, как не существует и общепринятого набора показателей качества функционирования КСИБ. Всякая оценка качества защиты информации каждый раз является актом творчества и разными авторами решается по-разному.

Для оценки качества любой системы, и системы защиты информации в том числе, необходим набор показателей качества. Как уже отмечалось, общепринятого набора показателей качества СЗИ не существует. Эти показатели формируются в каждом случае с учетом характера, структуры системы, целей оценивания качества и т.д. Формирование набора показателей качества – это акт творчества. Системный анализ разделяет показатели качества на количественные и качественные. Количественные показатели, как следует из их названия, выражаются каким-либо численным значением. Это могут быть: максимальное время реализации проекта; стоимость реализации проекта; вероятность реализации какой-либо угрозы конфиденциальности, целостности или доступности информации; риск по какому-либо ресурсу или по всей информационной системе, стоимость ущерба, нанесенного реализацией какой-либо угрозы информационной безопасности; критическое время простоя (время, в течение которого ущерб от простоя системы достигает максимального значения) и т.д. Качественные показатели не могут быть выражены числовым значением. Они выражаются какой-либо качественной характеристикой: отлично, хорошо, удовлетворительно, неудовлетворительно; удобно, неудобно; надежно, ненадежно; весьма вероятно, маловероятно; дорого, средней стоимости, дешево и т.д.

Определив набор показателей качества, необходимо определить требования к этим показателям. Требования к количественным показателям могут задаваться в виде фиксированного значения, в виде максимального или минимального значений, в виде допусков (диапазона допустимых значений). Требования к качественным показателям определяются так же качественно: стоимость реализации проекта не должна увеличиться, удобство пользования информационной системой не должно ухудшиться и т.д.

Существует несколько способов оценить качество КСИБ. К наиболее часто используемым относятся:

· методы нормативного функционального наполнения,

· метод экспертных структурных вопросников,

· метод оценки уязвимости информации Хоффмана,

· метод оценки риска Фишера.

Рассмотрим каждый из них более детально.

Методы нормативного функционального наполнения

Для оценки качества КСИБ в данном случае применяется сравнение функционального наполнения КСИБ, т.е. функций реализуемых подсистемами КСИБ, с требованиями к структурным элементам системы защиты, изложенным в нормативной документации Правительства РФ, Гостехкомиссии РФ, ФСТЭК России, ФСБ России и т.п.

Метод экспертных структурных вопросников

При исследовании сложных систем возникают задачи, которые не могут быть решены исключительно формальными математическими методами. В этом случае прибегают к услугам экспертов – лиц, обладающих достаточным опытом в рассматриваемой предметной области и обладающих развитой интуицией.

Основная идея экспертых методов состоит в том, чтобы использовать интеллект людей для решения слабоформализованных задач. Этот процесс состоит из двух этапов: организация работы экспертов и обработка мнений экспертов.

Цели экспертных опосов могут быть двух видов – получить набор мнений и аргументов по какому-либо вопросу или предоставить готовый проект решения.

Создается анкета специального вида или Вопросник, информация в котором необходима для проектирования защиты информации.

По составу различают три вида вопросников:

  1. Выбор экспертом жестко формализованных ответов (да, нет, не знаю);
  2. Выбор ответа с указанием непосредственных действий или альтернативных вариантов;
  3. Рекомендации эксперта по направлению защиты.

Эксперты должны быть набраны из разных областей. При учете оценки каждого эксперта в составлении итоговой оценки учитывается стаж работы эксперта (например, стаж 30 лет – 10 баллов, 15 лет – 5 баллов), ответы данного эксперта оценивают с коэффициентом 1 только в том разделе, экспертом в котором он является, в других разделах коэффициент ниже.

Метод оценки уязвимости информации Хоффмана

В работе Хоффмана система обеспечения безопасности рассматривается (табл. 12) состоящей из n характеристик. В идеальном случае эти характеристики следовало бы рассматривать как набор независимых друг от друга элементов, каждый из которых является необходимым для обеспечения безопасности. На практике набор характеристик представляет собой пересекающийся набор средств, которые в случае совместного использования увеличивают степень обеспечения безопасности данной вычислительной системы.

Пусть Gi – некоторая «хорошая мера» характеристики Fi (например, доверительный уровень или мера трудоемкости, характеризующей объем работы по преодолению барьера защиты). Если характеристика Fi отсутствует в данной системе, то Gi=0.

Пусть Wi — субъективный весовой коэффициент важности, присвоенный характеристике Fi некоторым лицом или организацией. Заметим, что и Wi>0 для .

 

Средства реализующие систему обеспечения безопасности
Основанные на возможностях вычислительной техники -преобразование секретной информации -средства управления доступом (включают идентификацию, установление подлинности, проверку полномочий) -возможность регистрировать и реагировать на угрозы -защищенное от постоянного вмешательства программное обеспечение -защищенные от постоянного вмешательства аппаратные средства …
Не основанные на возможностях вычислительной техники -непривлекательность для потенциальных злоумышленников -административные мероприятия по обеспечению безопасности -вспомогательные технические средства по обеспечению безопасности -правовые запреты, увеличивающие степень безопасности …

Линейный метод «взвешивания и подсчета» можно использовать для вычисления степени обеспечения безопасности SR системы S, оцениваемой экспертом r. Степень обеспечения безопасности вычисляется по уравнению (1.25)

Отметим, что уравнение (12.5) противоречит до некоторой степени теории о том, что «крепость цепи определяется крепостью ее слабейшего звена».

Обозначим частичную оценку степени обеспечения безопасности (где не все Fi известны или рассматриваются) через SRp(s, г). Заметим, что идеально безопасная система будет иметь оценку, равную 1, а совершенно незащищенная система имеет оценку, равную 0. Для обеспечения математической строгости модели потребуем, чтобы

Метод оценки риска Фишера

Метод Фишера предполагает оценку рисков по двум или трем факторам.

В простейшем случае для оценки рисков учитываются два фактора: вероятность происшествия и тяжесть возможных последствий. Считается, что риск тем больше, чем выше вероятность происшествия и больше тяжесть последствий. Сказанное можно выразить формулой

R=P∙C, (10.1)

где R – риск, Р – вероятность происшествия, С – цена потерь.

Если переменные P и C являются количественными величинами, то риск– это оценка математического ожидания потерь.

Если же переменные P и C являются качественными величинами, то операция умножения не определена, и формула 10.1 в явном виде применяться не может. Однако, именно использование качественных величин – наиболее часто встречающаяся ситуация. Рассмотрим данный случай подробнее.

Сначала должны быть определены значения лингвистической переменной вероятности события.

Так же определяется значение второй лингвистической переменной – серьезности происшествия.

Для оценки рисков определяется лингвистическая переменная из трех значений: низкий риск, средний риск, высокий риск. Затем все данные вносятся в таблицу.

Подобный подход к оценке рисков достаточно распространен. При разработке (использовании) методик оценки рисков необходимо учитывать следующие особенности:

- значения шкал должны быть четко определены (словесное описание) и пониматься одинаково всеми участниками процедуры экспертной оценки;

- требуются обоснования выбранной таблицы. Необходимо убедиться, что разные инциденты, характеризующиеся одинаковыми сочетаниями факторов риска, имеют с точки зрения экспертов одинаковый уровень рисков.

В большинстве методик, рассчитанных на более высокие требования, чем базовый уровень, используется оценка рисков по трем факторам: угроза, уязвимость, цена потери.

Эти факторы определяются следующим образом.

Угроза – совокупность условий и факторов, которые могут стать причиной нарушения целостности, доступности или конфиденциальности информации.

Уязвимость – слабость в системе защиты, которая делает возможным реализацию угрозы.

Цена потери – это качественная или количественная оценка степени серьезности происшествия.

Вероятность происшествия, которая в данном подходе может быть объективной или субъективной величиной, зависит от уровней (вероятностей) угроз и уязвимостей:

Рпроисшествия = Ругрозы × Руязвимости. (10.2)

Соответственно риск определяется следующим образом:

R=Pугр.Pуязв.C. (10.3)

 


Дата добавления: 2015-10-28; просмотров: 513 | Нарушение авторских прав


Читайте в этой же книге: Формантная разборчивость. | Основные методы защиты телефонных переговоров. | Особенности лицензирования и сертификации в области защиты информации. | Системный подход к защите информации и его практическая реализация в современных условиях. | Принципы построения и основные характеристики индикаторов электромагнитного поля. | Методика оценки защищаемых помещений от утечки по каналам ПЭМИ. | Общая характеристика виброакустического канала утечки информации. | Методы и методики проектирования КСИБ | Защита от утечки по ПЭМИН | Классификация помех, используемых в технических средствах защиты информации. |
<== предыдущая страница | следующая страница ==>
Poison Moths of Cendad| Метод оценки уязвимости информации Хоффмана.

mybiblioteka.su - 2015-2024 год. (0.011 сек.)