26. Захаров В.А. Об одной алгебраической модели программ, связанной с обработкой прерываний // В сборнике «Материалы VIII Международного семинара «Дискретная математика и ее приложения». Москва, 2-6 февраля 2004 года». 2004. С. 129-131.
27. Летичевский А.А. Эквивалентность автоматов относительно свободной полугруппы с правым нулем // Докл. АН УССР. 1968. Т. 182. N 5. С.248-252.
28. Podlovchenko R., Rusakov D., Zakharov V. On the equivalence problem for programs with mode switching // Pre-Proceedings of CIAA-2005 "The 10-th International Conference on Implementation and Application ofAutomata" (June 27-29, 2005), Sophia Antipolis, France, 2005. p. 285-287.
29. Летичевский А.А. Эквивалентность автоматов относительно полугрупп // Теоретическая кибернетика. Вып. 6. Киев, 1970 С.3-71.
30. Годлевский А.Б. Некоторые специальные случаи проблемы остановки и функциональной эквивалентности автоматов // Кибернетика. 1973. N 4. С.90-97.
31. Годлевский А.Б. Об одном разрешимом случае специальной проблемы функциональной эквивалентности дискретных преобразователей // Кибернетика. 1974. N 4. С.32-36.
32. Петросян Г.Н. Об одном базисе операторов и предикатов с неразрешимой проблемой пустоты // Кибернетика. 1974. N 5. С.23-28.
А.П. Росенко
Россия, г. Ставрополь, СГУ
МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ ПРОБЛЕМЫ БЕЗОПАСНОСТИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
1. Состояние проблемы безопасности конфиденциальной информации
Необходимость защиты информации (ЗИ) возникла вместе с появлением человека. Однако в теоретическом аспекте ее целенаправленное осмысление началось существенно позже.
Методологические проблемы ЗИ наиболее активно начались формироваться как у нас в стране, так и за рубежом немногим более 30 лет назад. За указанный период коренным образом изменилось представление о сущности и методологических подходах к решению указанной проблемы. По мнению ведущих специалистов в области информационной безопасности современный период ЗИ может быть представлен тремя этапами: начальный; развитый; комплексный [1].
Первые два этапа характеризуются экстенсивными подходами к решению проблемы ЗИ, основное содержание которых связано с осмыслением важности и необходимости проблемы, накоплением и анализом статистической информации о частоте воздействия на автоматизированную информационную систему (АИС) различных угроз и внедрением в практику новых, более эффективных средств и методов ЗИ. Познавая проблемы, возникающие в процессе становления и развития теории ЗИ, исследователи искали ответы на вопросы о первопричинах процессов и явлений, способствующих утечке конфиденциальной информации.
В рамках реализации первых двух этапов эти вопросы решались часто интуитивно, без достаточной научной проработки. В то же время конкретные знания специалистов по ЗИ, научных сотрудников, занимающихся проблемами внедрения в практику ЗИ научно обоснованных подходов, накапливались из года в год. Разрабатывались новые теории, способствовавшие раскрытию сущности происходящих в процессе функционирования АИС явлений при воздействии на нее различных угроз, совершенствовались подходы, применяемые для ЗИ.
В настоящее время реализуется третий этап, который характеризуется разработкой и внедрением в практику ЗИ принципиально новых научных подходов реализующих системные принципы и перевод проблемы ЗИ на интенсивные пути.
В рамках третьего этапа осуществляется процесс накопления и обобщения результатов теоретических исследований, разработкой практических решений
проблем ЗИ. Основное содержание третьего этапа можно представить следующим образом:
- дальнейший сбор, обработка и накопление статистической информации по проблемным вопросам ЗИ;
- создание научнообоснованных методов, методик, подходов исследования проблем ЗИ;
- разработка математических моделей, математическое моделирование процессов функционирования АИС с учетом воздействия на нее угроз безопасности информации;
- разработка научнообоснованных организационно-профилактических мероприятий по предупреждению утечки информации конфиденциального характера и действенных механизмов по управлению процессом ЗИ.
Решение основных направлений в рамках третьего этапа в настоящее время предполагает преодоление существенных трудностей.
Это связано прежде всего, с тем, что массовость применения электронно -вычислительной техники в интересах создания, переработки, хранения, передачи информации, в том числе и конфиденциального характера, обусловило небывалую остроту проблемы ЗИ.
Анализ имеющейся статистической информации убедительно показывает, что значительный моральный ущерб от утечки конфиденциальной информации отягощается существенным материальным ущербом, который в настоящее время составляет десятки тысяч, а иногда и сотни тысяч долларов [2,7].
В то же время, анализ свидетельствует о том, что безопасность конфиденциальной информации, циркулирующей в АИС, зависит от большого числа взаимосвязанных разнообразных и, зачастую, противоречивых факторов. К их числу, прежде всего, следует отнести, такие как [3]:
- во-первых, принятая и реализованная на предприятии, в организации политика безопасности, предполагающая: установление минимального уровня привилегий для каждого законного пользователя исходя из их должностных обязанностей; применение современных средств и методов защиты информации; решение противоречия между возможным ущербом от реализации угроз и затрат на их предупреждение; реализацию политики доступа к внутренним информационным ресурсам;
- во-вторых, уровень профессиональной подготовки всех категорий специалистов, осуществляющих разработку и использование информационных ресурсов, выполняющих функции по ЗИ;
- в-третьих, уровень психологической подготовленности руководящего звена организаций и предприятий к проведению мероприятий, способствующих созданию оптимального морально-психологического климата в коллективе и их готовностью применять защитные механизмы;
- в-четвертых, наличие в организациях и предприятиях современных средств и методов защиты информации, применение которых обеспечивает требуемый уровень безопасности имеющихся информационных ресурсов;
- в-пятых, совершенство структуры и организации деятельности служб и подразделений, обеспечивающих ЗИ.
Учет указанных факторов при решении проблемы ЗИ выдвигает перед научным, производственным, обслуживающим персоналом необходимость разработки и проведения широкого комплекса согласованных мероприятий по обеспечению безопасности конфиденциальной информации. Однако на практике до недавнего времени мероприятия по обеспечению ЗИ сводились в лучшем случае к решению отдельных мероприятий в рамках перечисленных проблем. И несмотря на то, что
актуальность этих проблем в процессе развития АИС оставалась весьма высокой, методы и средства их решения не соответствовали возросшим потребностям.
В последнее время наметилась устойчивая тенденция решения проблемы ЗИ на основе комплексного (системного) подхода, постановкой самой проблемы ЗИ на научную основу. Это стало возможным в силу того, что руководители структурных подразделений различного уровня стали осознавать необходимость пересмотра и кардинального изменения взглядов на применение современных, принципиально новых научно обоснованных направлений и подходов к решению проблемы ЗИ [4].
Указанные обстоятельства привели к переосмысливанию содержания накопленных наукой знаний, созданию предпосылок для выработки подлинно научных знаний о происхождении и развитии событий и явлений в процессе воздействия на информацию, циркулирующей в АИС, различных угроз. Таким образом, научные исследования в области ЗИ вступили в качественно новую фазу. Наряду с совершенствованием традиционных методов ЗИ разрабатываются новые принципы и методы к решению этой проблемы, зарождаются теоретические основы и современная методология исследования безопасности КИ как сложной, комплексной, многоаспектной проблемы, что обусловлено следующими обстоятельствами: актуальностью и сложностью решения проблемы ЗИ в современной постановке задачи; сложностью структурного и функционального построения АИС; необходимостью применения новых научнообоснованных решений по применению средств и методов защиты информации.
В то же время, как показывает анализ, разработка современных АИС предполагает проектирование и создание не отдельных технических устройств, составляющие основу АИС, а весь комплекс материальных и организационных условий, необходимых не только для успешного функционирования АИС, но и решения задач ЗИ. Следовательно, уже стало очевидным, что при решении проблемы ЗИ имеют дело не с отдельным изолированными факторами, аспектами, объектами, процессами и явлениями, а с их сложными, взаимосвязанными комплексами, требующими новых подходов к их исследованию, конструированию и управлению.
2. Сущность системного подхода к исследованию проблемы безопасности конфиденциальной информации
Анализ показывает, что методология исследования проблем безопасности конфиденциальной информации определяется тремя факторами:
- на человекомашинную АИС воздействует большое количество угроз, перечень которых с течением времени изменяется за счет появления новых угроз, модернизации существующих и т.п.;
- большинство угроз по своей природе являются качественными, не имеющими количественной оценки, а иногда и четкого описания, что вызывает существенные затруднения при их анализе и формализации;
- реализация угроз является редким событием по сравнению с возможным их количеством, воздействующим на АИС, что ограничивает применение существующих методик и затрудняет проверку достоверности результатов исследования.
Указанные обстоятельства вызывают необходимость применения системного подхода к исследованию проблем безопасности конфиденциальной информации, ориентированных не только на изучение функционирования сложной АИС с учетом воздействия на нее угроз, но и ориентацией исследователей на познания существа изучаемых проблем, создания средств рационального управления и разрешения имеющихся противоречий. Известно [5,6], что системный подход - это учение о понятиях, методах и принципах исследования сложных систем. Это учение о принципах, дающих направления научного поиска. Системный подход -это методология решения сложных комплексных проблем, одной из которых является и проблема безопасности конфиденциальной информации. Сущность
системного подхода применительно к решению проблемы безопасности конфиденциальной информации заключается в рассмотрении проблемы ЗИ и объекта исследования, а именно АИС, как целостной системы, в выявлении всего многообразия факторов, связей и отношений, имеющих место как между различными аспектами проблемы, возникающими в системе, так и в их взаимосвязях с окружающей средой, в том числе системой ЗИ, вне связи с которой эта проблема вообще теряет смысл. Такой подход предполагает не только учет возможности функционирования АИС в результате воздействия на нее угроз безопасности информации, но и последствий от их воздействий, а также возможностей по парированию или локализации таких последствий с учетом условий функционирования системы, наличия средств и методов ЗИ, уровня подготовленности и психофизиологического состояния сотрудников и других факторов.
Таким образом, системный подход применительно к АИС предполагает рассмотрение функционирования такой системы в целом, а затем декомпозицию ее на подсистемы, элементы подсистем, рассмотрение функциональных связей между ними, выделение наиболее опасных угроз, воздействующих на элементы системы, оценку степени опасности и возможностей по их локализации и парированию. Не трудно заметить, что системный подход включает в себя и структурный анализ. Поэтому, как показывает анализ, при исследовании безопасности конфиденциальной информации, циркулирующей в АИС, на основе системного подхода необходимо:
- определить структуру системы, выявить системообразующие связи и отношения между ними;
- всесторонне исследовать структуру системы с целью установления закономерностей, проявляющихся в подсистемах, элементах подсистем и т. п. при воздействие на структурные элементы различных угроз;
- установить полный перечень угроз, воздействующих на элементы системы, возможностей по их локализации и парированию.
Применение к АИС системного подхода позволяет представить объект исследования в виде полиэргатической, многофункцианальной, динамической системы «человек - АИС - среда», каждая из компонентов которого представляет собой также систему, состоящую из подсистем, элементов подсистем. Таким образом, АИС - это человекомашинная система, в которой наряду с общедоступной циркулирует информация ограниченного распространения и в которой основным элементом является человек, имеющий доступ к конфиденциальной информации.
Указанные обстоятельства свидетельствуют о том, что при исследовании АИС целесообразно учитывать следующие особенности [3]:
- АИС представляет собой полиэргатическую систему, включающую: человека; технические средства обработки, хранения, передачи информации; системы связи. Указанные обстоятельства свидетельствуют о том, что при анализе функционирования АИС необходимо учитывать технические, эргономические, психологические, психофизиологические, социальные и другие свойства, проявляющиеся в функционировании системы «Человек - АИС - среда»;
- основным структурным элементом системы «Человек - АИС - среда» является «человек - информационная среда», в котором наиболее часто совершаются нарушения и который является потенциальным носителем несанкционированного доступа к конфиденциальной информации;
- иерархичность построения, быстрое изменение параметров функционирования структурных элементов АИС требует непрерывного наблюдения за системой с целью установления достоверных сведений о ее состоянии в течение всего времени функционирования. Прежде всего, это относится к наблюдениям возникновения особых ситуаций, приводящих к нарушению безопасности конфиденциальной
информации. На основе такого наблюдения разрабатываются профилактические мероприятия по оперативному реагированию на все нестандартные изменения в АИС в процессе ее функционирования;
- возникновение и проявление угроз происходит в условиях неопределенности при активном участии человека, что свидетельствует о стохастичности протекающих в АИС процессах. Указанные особенности АИС свидетельствуют о необходимости применения для исследования поведения такой системы вероятностных подходов и методов математического моделирования;
- сложная иерархическая структура АИС, активное участие в процессе функционирования системы человека, стохастичность поведения системы приводит к тому, что для упрощения исследования АИС необходимо производить ее декомпозицию и рассматривать безопасность конфиденциальной информации на различных уровнях иерархической структуры системы.
3. Основные понятия, термины и определения в области безопасности конфиденциальной информации
3.1. Безопасность конфиденциальной информации
Безопасность в узком смысле слова означает отсутствие опасности для информации.
Безопасность КИ означает состояние защищенности АИС, при котором с требуемой вероятностью обеспечивается защита КИ от утечки, хищения, утраты, несанкционированного уничтожения, искажения, копирования, блокирования и т.п.
Безопасность КИ определяется соответствующими свойствами и характеристиками подсистем, элементов подсистем, являющихся составными структурными единицами АИС, пользователей и сотрудников, а также каналов передачи КИ.
Безопасность КИ, циркулирующей в АИС, достигается принятой системой ЗИ, а именно использованием средств, методов и мероприятий по ЗИ.
3.2 Угроза. Внутренняя угроза
Угроза - потенциально-опасное событие, возникающее в процессе функционирования АИС, создающее особую ситуацию.
Внутренняя угроза - потенциально-опасное событие, возникающее в результате воздействия на АИС, подсистемы АИС угроз, связанных с деятельностью (бездеятельностью) штатных сотрудников, законных и незаконных пользователей конфиденциальной информацией, создающее особую ситуацию.
- ВУ характеризуются следующими особенностями:
- ВУ может быть преднамеренной (осознанной) или непреднамеренной (неосознанной);
- ВУ - детерминированное событие, так как связано только с субъектом, а именно, сотрудниками, законными или незаконными пользователями;
- воздействия ВУ на АИС, как правило, являются стохастическими процессами, что дает возможность применять для оценки их воздействия на АИС случайные процессы;
- воздействия ВУ на АИС можно рассматривать как некоторый «шум», накладываемый на процесс функционирования АИС.
3.3. Событие. Потенциально-опасное событие
Состояние АИС можно представить в виде дискретных рабочих состояний, которые описываются в пространстве признаков, характеризующих состояние различных подсистем, элементов подсистем. Все множество рабочих ситуаций АИС, в свою очередь, можно представить в виде двух подмножеств:
- подмножество нормальных рабочих ситуаций, в которых ни один из определяющих признаков, в результате воздействия на АИС угроз, не вышел за пределы допустимых значений;
- подмножество особых ситуаций, в которых хотя бы один из определяющих признаков вышел за допустимые значения.
Переход ситуации из подмножества нормальных в подмножество особых соответствует потенциально - опасному событию. Событие - явление, переводящее АИС из одного состояния в другое. Потенциально-опасное событие - явление, переводящее АИС из множества штатных в подмножество особых ситуаций.
3.4. Особая ситуация
Особая ситуация - совокупность условий проявляющихся в процессе функционирования АИС и характеризующихся возможным несанкционированным доступом к КИ. В зависимости от степени опасности (например, по величине нанесенного материального ущерба) особые ситуации подразделяются на: несущественные; малосущественные; существенные; критические; катастрофические. Особая ситуация имеет следующие исходы: не парирование проявившихся угроз; парирование проявившихся угроз.
3.5. Эффективность защиты КИ
Эффективность в узком смысле - это свойство объекта удовлетворять требованиям к услуге с заданными количественными характеристиками. Эффективность защиты КИ - это степень соответствия достигнутых результатов защиты КИ требуемым.
4. Методы исследования безопасности конфиденциальной информации, циркулирующей в автоматизированной информационной системе
Исследования показывают, что при решении проблемы безопасности конфиденциальной информации могут быть реализованы следующие методы.
Натурный эксперимент. Такой метод применяется при исследовании, как правило, угроз, приводящих к существенным уровням риска. Преимущество данного метода - высокая достоверность результатов эксперимента. Недостаток -сложность и большая стоимость экспериментальных исследований. Этим обусловлена ограниченность применения данного метода.
Полунатурное моделирование. Позволяет избежать недостатков, присущих натурным экспериментальным исследованиям. Однако, сложность в реализации указанного метода заключается в недостаточной решенности проблемы поведения человека как главного звена человекомашинной АИС. Кроме того, объективность и достоверность результатов снижается по сравнению с натурным экспериментом.
Несмотря на очевидные недостатки, данный метод обладает теми положительными свойствами, которые определяют устойчивую перспективу применимости для исследования человекомашинных АИС.
Методы математического моделирования. Основным преимуществом является практически неограниченные возможности для исследования безопасности конфиденциальной информации в человекомашинной АИС. Однако ограниченность метода обусловлена сложностью описания человеческого звена системы, что снижает достоверность экспериментальных данных. В то же время следует отметить, что данный метод является одним из основных, учитывая то обстоятельство, что достигнутый прогресс в таких областях знаний, как психология, инженерная психология, эргономика представляет возможность использовать указанные достижения для описания и формализации человекомашинной АИС.
Экспертные методы. Экспертные методы, применяемые в теории безопасности конфиденциальной информации, могут быть разбиты на два направления.
Методы первого направления преследуют цель создания базы данных путем экспертного опроса специалистов, работающих в области ЗИ и информационной безопасности. Наиболее перспективным направлением применения таких методов возможно для трудноформализуемых факторов, например, действий по парированию возможных проявлений угроз на человекомашинную АИС.
Второе направление связано с использованием материалов баз данных для формирования баз знаний экспертных систем ЗИ. Представляется целесообразным выделить несколько уровней использования объективной статистической информации по частоте несанкционированного доступа к конфиденциальной информации.
Первый уровень - анализ единичного случая несанкционированного доступа к конфиденциальной информации. Цель анализа - выявление событий, связанных с воздействием угроз на человекомашинную АИС, оценка опасности такого воздействия и успешности парирования угроз.
Второй уровень - анализ базы данных по несанкционированному доступу к конфиденциальной информации с целью установления или выявления подобных случаев воздействия угроз на человекомашинную АИС, оптимальности принимаемого решения по парированию таких угроз, оценка тенденции и закономерностей воздействия угроз и предупреждения их.
Третий уровень - анализ воздействия угроз на человекомашинную АИС за определенный период. Цель анализа - оценка уровня безопасности конфиденциальной информации, совершенствование методов и средств противодействия внутренним угрозам, воздействующим на человекомашинную АИС, оценка и анализ ущерба от воздействия угроз. Создание основ методологии исследования проблемы безопасности конфиденциальной информации, циркулирующей в АИС, существенно упрощает процедурные вопросы исследования, что, в свою очередь, позволит повысить их объективность, надежность, получить результаты, адекватно отражающие последствия от воздействия угроз на безопасность конфиденциальной информации.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. ГерасименкоВ.А., МалюкА.А. Основы защиты информации. - М.: Изд-во МИФИ, 1997.
2. ГрушоА.А., ТимонинаЕ.Е. Теоретические основы защиты информации - М.: Яхтсмен, 1996.
3. Росенко А.П. Научно-теоретические основы исследования влияния внутренних угроз на безопасность конфиденциальной информации, циркулирующей в автоматизированных информационных системах // Известия ТРТУ. Материалы VII научно-практической конференции «Информационная безопасность». - Таганрог: Изд-во ТРТУ, 2005. С.19 - 30.
4. Росенко А.П. Копытов В.В., Лепешкин О.М. Угрозы безопасности СевероКавказского региона в информационной сфере и пути их снижения // Угрозы безопасности России на Северном Кавказе. Монография. - Ставрополь: 2004. С.163 - 188.
5.МоисеевН.Н. Математические задачи системного анализа. - М.: Наука, 1981.
6. Перегудов ФИ, Тарасенко Ф.П. Введение системный анализ. - М.: Высшая школа, 1989.
7. Три «А»: аутентификация, авторизация, администрирование // Информационная безопасность. Декабрь, 2003. - С. 18-21.
А.П. Росенко, Р.С. Аветисов
Россия, г. Ставрополь, СГУ
МЕТОДИКА ОЦЕНКИ ВЕЛИЧИНЫ УЩЕРБА ОТ ВОЗДЕЙСТВИЯ НА АВТОМАТИЗИРОВАННУЮ ИНФОРМАЦИОННУЮ СИСТЕМУ ВНУТРЕННИХ УГРОЗ
В настоящее время одной из самых актуальных проблем в теории защиты информации является проблема оценки величины ущерба от воздействия на информацию различных угроз[1]. В указанных целях применяются различные подходы и технологии. Однако, как показывает анализ, наибольшее распространение получают методы математического моделирования.
Общая постановка задачи
В качестве объекта исследования рассматривается автоматизированная информационная система (АИС), в которой наряду с общедоступной, циркулирует