Научная статья на тему 'На пути к созданию теории защиты информации'

На пути к созданию теории защиты информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY-NC-ND
1947
216
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТЕОРИЯ ЗАЩИТЫ ИНФОРМАЦИИ / INFORMATION SECURITY THEORY / КОНЦЕПЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ / INFORMATION SECURITY CONCEPT / АВТОФОРМАЛИЗАЦИЯ ЗНАНИЙ / KNOWLEDGE AUTOFORMALIZATION / МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ / INFORMATION SECURITY MODELS / ОЦЕНКА ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ / INFORMATION PROTECTION ASSESSMENT / ТРЕБОВАНИЯ К ЗАЩИТЕ ИНФОРМАЦИИ / REQUIREMENTS TO INFORMATION PROTECTION / СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ / INFORMATION PROTECTION SYSTEMS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Малюк Анатолий Александрович, Милославская Наталья Георгиевна

В статье на опыте Российской Федерации рассматривается история развития исследований, направленных на формирование научно-методологических основ теории защиты информации. Приводятся полученные авторами результаты в области развития неформальной теории систем и подходов к созданию имитационных моделей процессов защиты информации в условиях неполноты и недостаточной достоверности исходных данных. На основе развитой структуры унифицированной концепции защиты информации последовательно рассмотрены проблемы, возникающие при практической реализации комплексной системы защиты.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Малюк Анатолий Александрович, Милославская Наталья Георгиевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Towards the information security theory

On the experience of the Russian Federation, the development history of research aimed at the Information Security (IS) Theory scientific and methodological foundations creation is examined in the article. The results obtained by the authors in the development of the informal systems theory and approaches to the IS processes simulation models creation in conditions of input data incomplete and insufficient reliability are presented. Based on the developed structure of a unified IS concept the issues arising during the practical implementation of an integrated protection system are considered consequentially.

Текст научной работы на тему «На пути к созданию теории защиты информации»

Междисциплинарные аспекты

А.А. Малюк, Н.Г. Милославская

НА ПУТИ К СОЗДАНИЮ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ

В статье на опыте Российской Федерации рассматривается история развития исследований, направленных на формирование научно-методологических основ теории защиты информации. Приводятся полученные авторами результаты в области развития неформальной теории систем и подходов к созданию имитационных моделей процессов защиты информации в условиях неполноты и недостаточной достоверности исходных данных. На основе развитой структуры унифицированной концепции защиты информации последовательно рассмотрены проблемы, возникающие при практической реализации комплексной системы защиты.

Ключевые слова: теория защиты информации, концепция защиты информации, автоформализация знаний, модели защиты информации, оценка защищенности информации, требования к защите информации, системы защиты информации.

Интенсивное развитие и использование современных информационных технологий привели в настоящее время к серьезным качественным изменениям в экономической, социально-политической и духовной сферах общественной жизни. Человечество фактически переживает этап формирования нового информационного общества. Феномен резко возрастающего влияния информационно-коммуникационных технологий на формирование общества XXI в. был отмечен в Окинавской хартии глобального информационного общества, принятой лидерами «восьмерки» 22 июля 2000 г.

Отличительные черты информационного общества могут быть охарактеризованы следующим образом:

© Малюк А.А., Милославская Н.Г., 2014

• существенный рост доли в валовом внутреннем продукте отраслей экономики, связанных с производством знаний, с созданием и внедрением наукоемких, в том числе информационных, технологий, других продуктов интеллектуальной деятельности, с оказанием услуг в области информатизации, образования, связи, а также поиска, передачи, получения и распространения информации;

• радикальное ускорение технического прогресса, превращение научных знаний в реальный фактор производства, повышения качества жизни человека и общества;

• участие значительной части трудоспособного населения в производственной деятельности, связанной с созданием и использованием информационных технологий, информации и знаний;

• глобализация экономической, политической и духовной сфер жизни общества.

В этих условиях на передний план экономического и социального развития выходят проблемы совершенствования систем информационного обеспечения всех сфер деятельности общества. Их решению в последние годы посвящаются интенсивные и крупномасштабные исследования и разработки.

Вместе с тем развитие информационного общества, помимо расширения созидательных возможностей, приводит и к росту угроз национальной и международной безопасности, связанных с нарушением установленных режимов использования информационных и коммуникационных систем, ущемлением конституционных прав и свобод граждан, распространением вредоносных программ, а также с использованием возможностей современных информационных технологий для осуществления враждебных, террористических и других преступных действий. В связи с этим особую остроту сегодня приобретает проблема обеспечения информационной безопасности, и прежде всего надежной защиты информации (предупреждения ее искажения или уничтожения, несанкционированной модификации, злоумышленного получения и использования).

Рассматриваемая проблема находится в центре внимания специалистов уже более 40 лет. Количество публикаций по различным аспектам обеспечения информационной безопасности и защиты информации исчисляется к настоящему времени несколькими тысячами, издаются специальные журналы, регулярно проводятся научные и практические конференции. Сегодня мы можем констатировать, что в процессе своего развития мировая «информационная» цивилизация пришла к формированию самостоятельного научно-технического направления «Информационная безопасность

и защита информации» и фактически к созданию новой важной сферы человеческой деятельности.

Становление научного направления «Информационная безопасность и защита информации» связано с именами таких отечественных ученых и специалистов, как В.А. Герасименко, П.Д. Зег-жда, В.В. Кульба, О.Б. Макаревич, А.Г. Мамиконов, А.Г. Остапенко, С.П. Расторгуев, А.А. Стрельцов, А.А. Тарасов, Д.С. Черешкин, В.В. Шураков, А.Б. Шелков и др. Гуманитарные и правовые аспекты информационной безопасности наиболее выпукло представлены в трудах российских ученых: академика В.С. Степина, чл.-корр. РАН Ю.М. Батурина, В.И. Аршинова, И.Ю. Алексеевой, И.Л. Ба-чило, В.Н. Лопатина, М.А. Федотова и других.

И российские, и зарубежные специалисты единодушны в оценке чрезвычайной важности проблемы защиты. Естественно, что за истекшее после возникновения проблемы время коренным образом изменилось как представление о ее сущности, так и методологические подходы к решению. Указанные изменения происходили постепенно и непрерывно, поэтому всякая периодизация этого процесса в значительной мере носит искусственный характер. Тем не менее весь период активных работ по рассматриваемой проблеме довольно четко делится на три этапа.

Первые два этапа характеризуются экстенсивным подходом к решению задач защиты, которая в основном рассматривается в это время как защита от несанкционированного доступа к конфиденциальной информации. В течение этих этапов происходит постепенное расширение арсенала используемых средств защиты, причем как по их количеству, так и по разнообразию. При этом на втором этапе начинает получать распространение комплексное применение технических, программных и организационных средств. В целях регулирования правил защиты в ведущих странах начинают приниматься специальные законодательные акты.

Третий этап, характерный для настоящего времени, с полным правом может быть назван этапом комплексной защиты. Его особенность заключается в попытках обобщения всего имеющегося опыта теоретических исследований и практического решения задач защиты и формирования на этой основе научно-методологического базиса защиты информации. Иными словами, основная задача третьего этапа - перевод защиты информации на интенсивные способы, базирующиеся на строгой научной основе.

Кроме этого, в последнее время все более остро ставится проблема обеспечения информационной безопасности как органической совокупности решения задач защиты информации и защиты от информа-

ции. Не рассматривая здесь гуманитарные аспекты проблемы защиты от информации, а сосредоточившись только на обеспечении информационной безопасности автоматизированных систем, мы имеем достаточно веские основания утверждать, что решение проблемы защиты от информации (в частности от вредоносного программного обеспечения) может быть осуществлено на основе того же концептуально-методологического базиса, что и проблемы защиты информации. Это обстоятельство естественным образом подводит к заключению, что и проблему защиты от информации целесообразно включить в расширенное толкование понятия комплексной защиты информации.

Все это говорит о необходимости формирования научно-методологического базиса защиты как краеугольного камня интенсификации процессов обеспечения информационной безопасности.

Таким образом, на сегодняшний день можно выделить следующие наиболее острые проблемы, требующие своего решения:

• создание теоретических основ и формирование научно-методологического базиса защиты информации, позволяющих адекватно описывать процессы защиты и прогнозировать показатели защищенности в условиях значительной неопределенности и непредсказуемости проявления дестабилизирующих факторов;

• разработка научно обоснованных нормативно-методических документов по защите информации на базе исследования и классификации угроз информации и выработки стандартов требований к защите;

• стандартизация подходов к созданию систем защиты информации и рационализация схем и структур управления защитой на объектовом, региональном и государственном уровнях.

Исторический очерк (на опыте Российской Федерации)

Исторически можно выделить три этапа исследований, проводившихся в России и направленных на формирование теоретических основ защиты информации.

Первый этап (1991-2000 гг.) хронологически совпадает с широкомасштабным развертыванием в стране работ по защите информации и принятием Доктрины информационной безопасности Российской Федерации. Данный этап характеризуется эмпирическим подходом к решению практических задач обеспечения безопасности информации. Пользуясь терминологией, введенной известным российским ученым и общественным деятелем Н.Я. Данилевским

при рассмотрении им вопросов истории развития науки, назовем этот этап «периодом собирания материалов». На данном этапе в целях формирования теоретико-методологической основы исследования осуществлялись изучение и анализ проводившихся отечественных и зарубежных работ, посвященных различным аспектам концептуально-методологических основ защиты информации и обеспечения информационной безопасности. В этот период А.А. Малюком совместно с профессором В.А. Герасименко был подготовлен и в 1997 г. издан первый российский учебник «Основы защиты информации»1. Учебник заложил основу для проведения исследований на следующем этапе, реализующем потребность привести накопленные сведения в определенную систему, учитывающую их сложную взаимосвязь.

Второй этап (2001-2008 гг.) был посвящен формированию на основе системного подхода концепции и содержания теории защиты информации в виде некоторого вербального описания процессов защиты. Таким образом, этот этап может быть назван концептуально-эмпирическим, или «периодом искусственной системы» (по Н.Я. Данилевскому). Этот этап естественным образом совпадает с разработкой и принятием Стратегии развития информационного общества в Российской Федерации. Обобщением исследований, проводившихся на этом этапе, явилось изданное в 2004 г. учебное пособие «Информационная безопасность: концептуальные и методологические основы защиты информации»2.

Третий этап (2009-2013 гг.) охватывает исследования, логически завершающие формирование комплексного междисциплинарного подхода к обеспечению информационной безопасности и защиты информации. Данный этап может быть назван теоретико-концептуальным, или «периодом естественной системы». Основные результаты исследований обобщены в изданной в 2012 г. монографии «Теория защиты информации»3. Необходимым компонентом, обеспечивающим комплексный взгляд на проблему, явились исследования, связанные с решением вопросов развития культуры информационной безопасности. Были исследованы вопросы этики в сфере информационных технологий, нашедшие отражение в монографии «Этика в сфере информационных технологий»4, изданной в 2011 г.

В результате проводившихся исследований были сформированы:

1. Концепция защиты информации, построенная на идее перехода от экстенсивных к интенсивным методам решения проблем защиты и включающая структурированное описание среды защиты, всесторонний количественный анализ степени защищенности информации на объекте, научно обоснованное определение требуемо-

го уровня защиты на каждом конкретном объекте и в конкретных условиях его функционирования, построение оптимальных систем защиты на основе единой методологии. Главным здесь является использование упреждающей стратегии, опирающейся на научно обоснованное прогнозирование потенциально возможных ситуаций и вероятностей реализации широкого спектра угроз как случайного, так и преднамеренного характера. Переход от экстенсивных к интенсивным способам защиты информации ставит на повестку дня формирование нового научного направления - теории защиты информации. Фундаментальной основой теории защиты является научно-методологический базис, использующий неформально-эвристические методы. Исключительно важное значение для решения проблем защиты информации приобретают методы экспертных оценок, эвристического программирования, «мозгового штурма» и психоинтеллектуальной генерации, интегрированные в технологию автоформализации профессиональных знаний.

2. Комплекс моделей и методологии адекватной оценки реальной защищенности информации, научного обоснования требований к защите, формирования оптимальной системы защиты и управления процессом ее функционирования, основанные на системной классификации угроз, классификации множества вариантов потенциально возможных условий защиты информации, научно обоснованной типизации и стандартизации систем защиты, оптимизации управления их функционированием. Решение перечисленных проблем и выработка соответствующих требований осуществляется на основе структурно-логического анализа вариантов условий (ситуаций) защиты и структурированного их описания с широким применением методологии и методов неформальной теории систем, активно использующей процедуры экспертного оценивания. При этом степень адекватности моделей, получаемых экспертом, напрямую зависит от полноты и достоверности исходных данных, что требует разработки методологии оценки этой достоверности, а систематизация и обобщение подавляющего большинства данных - организации проведения массовой экспертизы.

3. Концепция создания специализированных центров защиты информации, направленная на решение проблемы совершенствования организационного обеспечения защиты информации в условиях ее интенсификации. Основными задачами данных центров являются:

• оказание услуг (аутсорсинг) по созданию и поддержанию функционирования систем защиты информации;

• обучение (подготовка, переподготовка, повышение квалификации) соответствующих кадров специалистов;

• сбор и формирование статистических данных об обеспечении информационной безопасности в пределах ареала конкретного центра, а также обмен этими данными с другими центрами.

4. Концепция развития системы подготовки и переподготовки кадров в области обеспечения информационной безопасности, решающая проблему совершенствования подготовки и расстановки соответствующих кадров специалистов. Проблема кадрового обеспечения в значительной степени определяет уровень информационной безопасности страны. В Российской Федерации к настоящему времени созданы основы системы подготовки и повышения квалификации специалистов в области информационной безопасности. Одно из основных мест в этой системе занимает подготовка кадров по направлению «Информационная безопасность». Дальнейшее развитие этой системы должно идти по пути формирования системы непрерывной подготовки и переподготовки кадров, совершенствования содержания и качества образования.

Ниже более подробно раскрывается содержание приведенных результатов. Основное внимание при этом обращается на следующие вопросы:

• современное состояние проблемы обеспечения информационной безопасности, место проблем защиты информации в общей совокупности информационных проблем современного общества;

• содержание теории защиты информации как междисциплинарного научного направления, являющегося теоретической основой интенсификации процессов защиты информации и обеспечения информационной безопасности;

• концепция защиты информации, основанная на идее комплексного подхода к реализации процесса защиты;

• методологические подходы к оценке защищенности информации, выработке требований к защите информации с учетом факторов, влияющих на уровень защиты, и потенциально возможных условий функционирования защищаемых систем и процессов, к построению систем защиты информации и управлению их функционированием;

• практические рекомендации по интенсификации процессов защиты информации, формированию современных организационных структур и системы кадрового сопровождения, обеспечивающих эффективную реализацию комплексного подхода к защите.

Современные проблемы защиты информации

Анализ достижений современной информатики и исторической ретроспективы развития подходов к информатизации ясно показы-

вает, что в настоящее время ведущие страны мира находятся в переходном периоде от индустриального этапа развития к информационному. На этом этапе главным стратегическим национальным ресурсом становятся информация и информационные технологии. Возрастание роли информации, информационных ресурсов и технологий в жизни граждан, общества и государства в XXI в. выводит вопросы информационной безопасности на первый план в системе обеспечения национальной безопасности, что требует разработки научно обоснованных подходов к их решению.

Объективные предпосылки для разработки общей теории безопасности (секьюритологии) пока не нашли своего удовлетворительного разрешения, хотя, по мнению ряда ученых (М.С. Але-шенкова, Б.Н. Родионова, С.А. Филина, В.И. Ярочкина и других), системный подход к жизненно важной проблеме безопасности предопределяет необходимость формирования нового научного направления как систематизированного обобщенного знания обо всех аспектах безопасности, являющейся важнейшим условием выживания и развития человечества. Дискуссионный характер носят многие базовые понятия и определения, такие как «безопасность», «опасность», «угроза безопасности», «виды безопасности», «информационная безопасность» и др., что требует их всестороннего рассмотрения и уточнения с учетом современных научных воззрений. Приведенные в табл. 1 определения информационной безопасности, которые, хотя и могут быть приняты в плане практическом, не отражают специфики современного этапа формирования информационного общества.

Таблица 1

Актуальные определения информационной безопасности в соответствии с руководящими документами

Определение Источник

1. Информационная безопасность - состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства Федеральный закон РФ от 4 июля 1996 г. № 85-ФЗ «Об участии в международном информационном обмене», ст. 2

Окончание таблицы 1

Определение Источник

2. Информационная безопасность - защищенность ресурсов информационной системы от факторов, представляющих угрозу для: а) конфиденциальности; б) целостности; в) доступности Code of practice for information security management. British Standard BS 7799, 1995; Information security management. Part 2 Specification for information security management systems. British Standard BS 7799, 1998 (Английский базовый стандарт «Практические правила управления информационной безопасностью»)

3. Информационная безопасность РФ - это состояние защищенности национальных интересов РФ в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества, государства Доктрина информационной безопасности РФ № Пр-1895 от 9 сентября 2000 г.

4. Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры По материалам Гостехкомиссии РФ5

Если рассматривать безопасность в качестве общенаучной категории, то представляется, что она может быть определена как некоторое качество той или иной системы, характеризующее, с одной стороны, ее способность противостоять дестабилизирующему воздействию внешних и внутренних угроз, а с другой - возможность возникновения угроз для элементов самой системы и внешней сре-

ды, связанных с ее функционированием. Интерпретация данной формулировки приводит к следующему определению информационной безопасности:

Информационная безопасность системы - это ее качество, характеризующее, с одной стороны, способность противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз, а с другой - уровень угроз, которые создает ее функционирование для элементов самой системы и внешней среды.

Такое определение информационной безопасности отличается от распространенного определения, трактующего безопасность как состояние защищенности. Использование термина «состояние защищенности», на наш взгляд, не учитывает происходящих в последнее время изменений в подходах к созданию новых информационных технологий. При этом безопасность рассматривается не как некоторая надстройка, а как изначальный базис технологии, т. е. ее непременное качество. Таким образом, представление безопасности как качества более объективно характеризует способность системы противостоять тем или иным угрозам как внешнего, так и внутреннего характера. Учитывая приведенные соображения, предложенное определение можно считать достаточно полным и вполне корректным.

Однако для того чтобы служить более конкретным ориентиром в поиске решения проблем обеспечения информационной безопасности, оно нуждается в уточнении и детализации его основополагающих понятий. Из принятого нами определения естественным образом вытекает, что обеспечение информационной безопасности в общей постановке проблемы может быть достигнуто лишь при взаимоувязанном решении трех задач: защиты находящейся в системе информации от дестабилизирующего воздействия внешних и внутренних угроз; защиты элементов системы от дестабилизирующего воздействия внешних и внутренних информационных угроз; защиты внешней среды от информационных угроз со стороны рассматриваемой системы. Таким образом, обеспечение информационной безопасности может быть представлено двумя параллельными процессами: защитой информации и защитой от информации.

Как говорилось ранее, история развития подходов к решению проблем защиты информации может быть довольно четко разделена на три периода, которые могут быть названы соответственно эмпирическим, концептуально-эмпирическим и теоретико-концептуальным. Сущность подходов к защите в течение указанных периодов изменялась от выбора средств защиты на основе опыта через все более настоятельные попытки разработки и научного

обоснования методов оценки защищенности информации и синтеза оптимальных механизмов защиты к разработке в настоящее время основ теории защиты информации. Суть сегодняшнего этапа заключается в постановке задачи многоаспектной комплексной защиты и формировании унифицированной концепции защиты информации. Изменялись и применяемые средства защиты от функционально ориентированных механизмов до системы комплексной защиты и создания изначально защищенных информационных технологий.

Знаменательно, что предлагаемая периодизация истории развития подходов к защите информации в основном соответствует сформулированной еще в XIX в. российским ученым Н.Я. Данилевским системе ступеней или фазисов развития любой науки6. Н.Я. Данилевский выделял пять ступеней формирования области научного знания: собирания материалов, искусственной системы, естественной системы, частных эмпирических законов, общего рационального закона. Таким образом, эмпирический, концептуально-эмпирический и теоретико-концептуальный подходы соответствуют стадиям собирания материалов, искусственной и естественной систем. Можно предположить, что дальнейшее развитие теории защиты информации будет идти в направлении формулирования частных эмпирических законов и общего рационального закона, что соответствует созданию аксиоматической теории.

На сегодня же удалось разработать основы целостной теории защиты информации и этим самым подвести под реализацию защиты прочную научно-методологическую базу. Вместе с тем необходимо отметить, что до последнего времени системная реализация всех положений теории защиты сдерживается рядом серьезных трудностей, связанных с повышенным влиянием случайных факторов на процессы защиты информации, недостаточно четкой проработкой инструментальных средств решения задач анализа и синтеза систем и процессов защиты, с отсутствием значительной части исходных данных, необходимых для обеспечения решения названных задач.

Современный взгляд на защиту информации как на комплексную проблему неминуемо приводит к возрастанию значимости системных вопросов, связанных с процессом защиты (формирование общей политики защиты, оптимизация процессов проектирования и функционирования комплексных систем защиты, подбор, обучение и расстановка соответствующих кадров специалистов, сбор и аналитико-синтетическая обработка данных о функционировании реальных систем защиты информации). Таким образом, возникает

проблема системной увязки задач обеспечения информационной безопасности с остальными задачами решения информационных проблем общества. Проблема эта имеет как научно-методологические, так и организационные аспекты и в своем решении может базироваться на унифицированной концепции защиты информации, структура которой приведена на рис. 1. Идея данной концепции впервые была предложена В.А. Герасименко7. Концепция применима на всех трех уровнях защиты: компьютерном, объектовом, региональном (государственном). Она создает все необходимые объективные предпосылки для перехода к новому этапу в решении возникающих здесь задач - этапу интенсификации процессов защиты информации.

Переход от экстенсивных к интенсивным способам защиты информации означает целенаправленную реализацию всех достижений теории и практики защиты, которые в концентрированном виде отражены в унифицированной концепции, а именно: структурированное описание среды защиты, всесторонний количественный анализ степени защищенности информации на объекте, научно обоснованное определение требуемого уровня защиты на каждом конкретном объекте и в конкретных условиях его функционирования, построение оптимальных систем защиты на основе единой унифицированной методологии.

Рис. 1. Унифицированная концепция защиты информации

Научно-методологические основы интенсификации процессов защиты информации

Переход от экстенсивных к интенсивным способам защиты информации, составляющий, как это было показано выше, суть современного этапа формирования информационного общества, должен основываться на соответствующем научно-методологическом базисе. В связи с тем что процессы защиты информации подвержены сильному влиянию случайных факторов, методы классической теории систем оказываются практически непригодными для решения задач создания, организации и обеспечения функционирования систем защиты информации. Таким образом, возникает актуальная задача расширения арсенала классической теории за счет использования методов, позволяющих адекватно моделировать процессы, существенно зависящие от воздействия труднопредсказуемых факторов.

Наиболее подходящими для формирования методологического базиса теории защиты информации оказываются методы нечетких множеств, лингвистических переменных (нестрогой математики), неформального оценивания, неформального поиска оптимальных решений. При этом практически полное отсутствие на сегодняшний день систематизированных статистических данных функционирования реальных систем защиты информации выдвигает на передний план эвристическую составляющую этого базиса. Отсюда исключительное значение для решения проблем, поставленных в данной статье, приобретают методы экспертных оценок, эвристического программирования, «мозгового штурма» и психоинтеллектуальной генерации.

При использовании указанных подходов в задачах оценки состояния и прогнозирования уровня безопасности информации стратегия поиска решения, а также большинство этапов интерпретации результатов должны строиться в основном на неформальных знаниях эксперта и применяемых им интуитивных методах. В этих условиях единственным реальным способом создания моделей исследуемой ситуации на основе формализации алгоритмов аналитической деятельности может быть только автоформализация знаний эксперта, т. е. возникает проблема разработки технологии формализации экспертом своих профессиональных знаний.

Результатом автоформализации в этом случае являются новые сведения, которые эксперт получил в ходе эксперимента с моделями, и сами модели, отражающие его глубинные представления о структуре исследуемого процесса и присущих ему качественных и

количественных зависимостях. Последовательность и взаимосвязь этапов предлагаемого нами алгоритма автоформализации знаний показаны на рис. 2.

Анализ имеющейся информации

Постановка задачи:

- построение базовых моделей;

- выбор методов решения и анализа результатов;

- оценка достоверности входной информации;

-определение необходимой точности решения.

Помещение фрагментов знаний (моделей, результатов расчета) в интегрированную базу данных

Определение стратегии вычислительного эксперимента

Моделирование

да

Модель адекватна?

да

Следующая итерация необходима?

Промежуточные

результаты удовлетворяют эксперта?

да

т

Рис. 2. Последовательность этапов автоформализации знаний

Исследование с его помощью проблемы защиты информации можно рассматривать как формальную систему, представляемую четырьмя показателями:

7 = < Rn, R , К, и >,

где R0 - исходное состояние защищаемой системы, определяемое имеющимися в наличии данными;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Rп - прогнозируемое состояние системы, соответствующее ее потенциальным возможностям противостоять угрозам безопасности информации;

К - знания о системе (элементарные и сложные модели, взаимосвязь между ними, ограничения на отдельные параметры и т. п.);

и - функция полезности системы, соразмеряющая эффективность функционирования и затраты на ее обеспечение.

Принципиальным элементом методологического базиса теории защиты информации является построение адекватных моделей изучаемых систем и процессов. Основой решения этой проблемы

может явиться обобщенная модель, блок-схема которой представлена на рис. 3. Модель оперирует со следующими параметрами: {К} - множество показателей защищенности информации; {П(с)} -множество параметров внешней среды, оказывающих влияние на функционирование автоматизированной системы; {^(с)} - множество ресурсов системы, участвующих в обработке защищаемой информации; {П(у)} - множество внутренних параметров системы, которыми можно управлять непосредственно в процессе обработки защищаемой информации; {П(в)} - множество внутренних параметров системы, не поддающихся непосредственному управлению, но поддающихся воздействию (например, в процессе реорганизации или совершенствования компонентов системы); {5(у)} и {^(у)} - множества средств и ресурсов текущего управления; {5(в)} и {^(в)} - множества средств и ресурсов воздействия; {^(о)} - множество общих ресурсов управления.

2 Модель использования ресурсов АС

^(с)} {К} {Р(с)}

1 г Г

3 Модель воздействия внешней среды

Модель процессов функционирования системы

Модель определения значений управляемых параметров

^М} — {рМ}

а

^(в)}

5а Модель р средств текущ аспределения зго управления

6а Модель распределения ресурсов текущего управления

п

4б Модель определения значении неуправляемых, но поддающихся воздействию параметров

^(в)}—> {Ив)}

5б Модель распределения средств воздействия

^(в)} — ^(в)}

6б Модель распределения ресурсов воздействия

7 Модель распределения общих ресурсов защиты

и

^(в)}

Рис. 3. Обобщенная модель процессов защиты информации

Для решения с помощью этой модели задач анализа, т. е. для определения значений показателей защищенности информации, можно использовать следующее обобщенное выражение:

{К} = ^ [{П(у)}, {П(в)}, {Я(с)}, {П(с)}],

Задачи синтеза в общем виде могут быть представлены следующим образом:

найти такие {Я^} и {^в)} ({Я^} + {R(в)} < {^0)} ({R(0)} - заданные ресурсы), чтобы при заданных ^(с)} и {П(с)} выполнялось условие {К}^шах;

выбрать такие {Я(у)} и {R(в)}, чтобы при заданных ^(с)} и {П(с)} условие {К} > {К} ({К} - заданный уровень защищенности) выполнялось при {И(о)} = {И(у)} + {К(в)}^шт.

Таким образом, задачи управления сводятся к оптимизации распределения {^у)}, {5(у)}, {R(в)}, {5(в)}.

Нетрудно видеть, что возможны следующие модификации обобщенной модели:

модель функционирования системы при отсутствии управления защитой информации (такая модель позволяет лишь определять значения показателей защищенности информации, т. е. решать задачи анализа);

модель текущего управления защитой информации, основу которого составляет оптимизация использования средств защиты, непосредственно включенных в состав системы;

модель управления ресурсами, выделенными на защиту информации, которая дополнительно к предыдущим задачам позволяет оптимизировать процесс формирования средств текущего управления защитой информации;

модель управления средствами воздействия на параметры, не допускающие текущего управления, но поддающиеся воздействию;

модель управления ресурсами, выделенными на развитие системы;

полная модель защиты, которая дополнительно ко всем возможностям, рассмотренным выше, позволяет оптимизировать использование всех ресурсов, выделенных на защиту информации.

Эффективность практического использования данной модели существенно зависит от представительности и адекватности массивов статистических данных, позволяющих определять функциональные зависимости, устанавливающие взаимосвязи показателей защищенности информации, параметров систем защиты и размеров ресурсов, вкладываемых в реализацию процессов защиты. В связи с этим рассматриваемая модель может применяться только в совокупности с неформальными методами анализа и прогнозирования, в частности, с использованием рассмотренного выше алгоритма автоформализации знаний эксперта-аналитика. Отсюда понятно также, что принципиальное значение в этих условиях имеет решение проблемы организационного обеспечения всего комплекса работ по защите информации, позволяющего реализовать сбор, накопление и систематизацию исходных данных.

Основными результатами развития теории защиты информации являются также введение понятия «стратегия защиты» и создание единого инструментально-методологического базиса ее реализации. Проведенные исследования показывают, что с учетом требуемого уровня защиты и степени свободы действий при ее организации целесообразно выделить три базовые стратегии защиты информации: оборонительную, наступательную и упреждающую. При этом каждая из этих стратегий может быть эффективно реализована в рамках унифицированной концепции защиты информации (рис. 1).

Методология оценки защищенности информации

В настоящее время известно большое количество разноплановых угроз различного происхождения, таящих в себе различную опасность для информации. На протяжении нескольких десятков лет не прекращаются попытки формирования, исследования и классификации возможно более полного множества угроз. Актуальность решения этой проблемы заключается в необходимости строгого определения значений показателей защищенности информации, что должно позволить построить адекватные модели процессов и механизмов ее защиты.

В целях обоснования структуры и содержания системы показателей защищенности информации, исследования влияния на них различных параметров угроз, разработки комплекса моделей и методологии оценки на их основе защищенности информации проведем системную классификацию угроз (табл. 2). Следует иметь в виду, что представленные в табл. 2 параметры классификации находятся в сложных взаимосвязях.

Для системной оценки защищенности информации можно использовать систему показателей, структурированную по видам защиты информации и видам дестабилизирующего воздействия на нее. Основными параметрами, определяющими вероятность нарушения защищенности информации, примем: количество и типы структурных компонентов системы, количество и типы случайных дестабилизирующих факторов, количество и типы злоумышленных дестабилизирующих факторов, число и категории нарушителей, виды защищаемой информации.

Таблица 2

Системная классификация угроз информации

Параметры классификации Содержание параметров Деструктивные действия

1. Виды угроз 1.1. Нарушение физической целостности 1.2. Нарушение логической структуры 1.3. Нарушение содержания 1.4. Нарушение конфиденциальности 1.5. Нарушение права собственности Уничтожение (искажение) Искажение структуры Несанкционированная модификация Несанкционированное получение Присвоение чужого права

2. Природа происхождения угроз 2.1. Случайная 2.2. Преднамеренная Отказы Сбои Ошибки Стихийные бедствия Побочные влияния Злоумышленные действия людей

3. Предпосылки появления угроз 3.1. Объективные 3.2. Субъективные Количественная недостаточность элементов системы Качественная недостаточность элементов системы Разведорганы иностранных государств Промышленный шпионаж Уголовные элементы Недобросовестные сотрудники

Окончание таблицы 2

Параметры классификации Содержание параметров Деструктивные действия

4. Источники 4.1. Люди Посторонние лица

угроз Пользователи

Персонал

4.2. Технические Регистрации

устройства Передачи

Хранения

Переработки

Выдачи

4.3. Модели, алгорит- Общего назначения

мы, программы Прикладные

Вспомогательные

4.4. Технологические Ручные

схемы обработки Интерактивные

Внутримашинные

Сетевые

4.5. Внешняя среда Состояние атмосферы

Побочные шумы

Побочные сигналы

Наибольшую угрозу в современных условиях представляют злоумышленные действия людей. Защищенность информации для таких действий может быть оценена на основе представления объекта защиты в виде совокупности нескольких рубежей обороны следующим выражением:

р = р (д) . р (к) . р (н) . р (и)

уЫ Ы у1 уЫ у1 '

где р..ы - вероятность несанкционированного получения информации нарушителем &-й категории по у-му каналу несанкционированного получения информации в 1-й зоне г-го структурного компонента системы;

р (д>/ - вероятность доступа нарушителя &-й категории в 1-ю зону г-го компонента;

р у - вероятность наличия (проявления) у-го канала в 1-й зоне г-го компонента;

р (?и - вероятность доступа нарушителя &-й категории к у-му каналу в 1-й зоне г-го компонента при условии доступа нарушителя в зону;

Р (% - вероятность наличия защищаемой информации в %-м канале в 1-й зоне г-го компонента в момент доступа туда нарушителя.

Аналогичным образом могут быть определены и другие показатели защищенности, связанные с нарушением целостности и доступности информации. При этом множество всех разновидностей различных показателей определяется декартовым произведением чисел, характеризующих количество значений всех значащих параметров. Из этого множества особо могут быть выделены два показателя: первый (базовый), характеризующий защищенность информации в одном структурном компоненте системы при однократном проявлении одного дестабилизирующего фактора и относительно одного потенциального нарушителя, второй (общий), характеризующий защищенность информации в целом по всем потенциально возможным дестабилизирующим факторам относительно всех потенциально возможных нарушителей. Все другие возможные показатели будут являться частично обобщенными.

Базовый показатель защищенности от злоумышленных действий, имеющих место в пяти различных зонах объекта информатизации (внешней неконтролируемой зоне, зоне контролируемой территории, зоне помещений системы, зоне ресурсов системы и зоне баз данных), может быть определен по следующему выражению:

5 5

Р % = 1 - П (1 - Р,ы ) - 1 - Ш1 - Р « • Р % • Р % 1 • Р 1 ]

г - 1 г - 1

Следует отметить, что во всех этих выражениях, структурирующих оценку защищенности информации, присутствуют показатели, представляющие собой вероятности реализации тех или иных событий. Значения этих показателей при отсутствии достаточного статистического материала могут быть получены только экспертным путем с использованием описанной выше технологии автоформализации знаний. При этом исключительное значение приобретает оценка достоверности данных, опираясь на которые эксперт-аналитик принимает то или иное решение.

Определим достоверность как «уровень разумной уверенности в истинности некоего высказывания, который удовлетворяет некоторым правилам непротиворечивости и в соответствии с этими правилами формально может быть выражен числом»8. Используя идею байесовского подхода, можно поставить вопрос о достоверности фрагментов интегрированной базы данных (базы данных,

базы знаний и базы моделей) эксперта-аналитика, рассматривая любой фрагмент как гипотезу, а фрагменты, с которыми он связан, как свидетельства относительно фрагмента-гипотезы. Тогда каждый вновь поступающий в интегрированную базу данных фрагмент (НФЗ - новый фрагмент знаний) может быть представлен как пара НФЗ = <З,Д> где З - значение фрагмента, а Д - его достоверность.

НФЗ, будучи включенным в интегрированную базу данных, взаимодействует с уже содержащимися в ней фрагментами и гипотезами, изменяя как их значения, так и достоверности. Эта реакция достаточно сложна и вызывает модификацию значений и достоверностей всех старых фрагментов, так или иначе связанных с вновь поступившим. Для описания процесса модификации введем понятия «системное значение» и «системная достоверность фрагмента», определяемые с учетом всех свидетельств, содержащихся в интегрированной базе данных. Модификация значения и достоверности фрагмента при изменении состава свидетельств может быть осуществлена с использованием алгоритма, блок-схема которого изображена на рис. 4.

КПС: Zkl, ..., Zki КУС: Ykl, ..., Ykm КСС: Мк1, ..., Мк„

П\,ПДк -З^-Д -З^ -Д

КПС - кортежпрямых свидетельствдляданногофрагмента КУС - корнеж услонныхссидттельств КСС - корнеж слязннныхсвидетельств

ПЗ, ПД- зннренид и достонярнонтьфдагменда с лчетом всех ПС УЗ, УД д значение и дослдвсрнсннр фрармунтс с учетом всех УС СЗ, СД - системные значения и достоверности фрагмента

Рис. 4. Блок-схема алгоритма вычисления системного значения и системной достоверности фрагмента интегрированной базы данных

Для обработки свидетельств в данном алгоритме модификации могут быть применены различные методы. Наиболее удоб-

ным представляется подход, основанный на применении методов фильтрации. При этом общая постановка задачи - это система двух уравнений, первое из которых описывает структуру и динамику исследуемого процесса защиты, а второе - определяет механизм образования данных, доступных для эксперта-аналитика: х (к + 1) = Б [х (к), т(к), ¿(к) ], у(к) = Н[х (к), у(к), ¿(к) ],

где х (к) - вектор состояния исследуемого процесса; т(к) - случайный вектор шумов исследуемого процесса, связанных с погрешностями методов моделирования; у(к) - вектор наблюдения;

ю(к) - случайный вектор шумов наблюдения, связанных с погрешностями канала получения информации (т и V не коррелированы);

¿(к) - вектор вариативности, характеризующий текущее состояние и структуру процесса и канала получения информации (при этом отказ рассматривается как изменение параметров или структуры).

Модель информационной среды эксперта для данного подхода показана на рис. 5.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

F, ^ Н, V ...

гипотезы

РПЗ: ВС

Х1

F*

W*

Хп

РКН:

_ь.

^(к) '

Н2*, V2*

1 }

}-

Нз*,

Yз(k)

ИБД: ВС

F, W X!

Н1, V!

Н2, Vг

Нз, Vз Хп

Правила модификации фрагментов ИБД

з

РПЗ - реальный процесс защиты ВС - вектор состояния РКН - реальный канал наблюдения ИБД - интегрированная база данных

Рис. 5. Модель информационной среды эксперта

Алгоритм, представленный на этом рисунке, позволяет эксперту каждый раз при поступлении новых данных у(к) рекуррентно модифицировать оценку значения вектора состояния х(к) и корреляционную матрицу ошибок Р(к), характеризующую достоверность этой оценки с учетом всех поступивших на данный момент наблюдений у (к), а также динамики и структуры процесса и каналов получения информации.

Методология определения требований к защите информации

Переход от экстенсивных к интенсивным способам защиты информации требует строго научного обоснования конкретных требований к защите. Данные требования определяются характером, видом и объемом обрабатываемой информации, продолжительностью ее пребывания в системе, технологией обработки и организацией информационно-вычислительного процесса, структурой и этапом жизненного цикла защищаемой системы.

В современных условиях наиболее рациональным подходом к выработке этих требований представляется подход, основанный на выделении некоторого количества типовых систем защиты и разработке рекомендаций по их использованию. На сегодняшний день в целях типизации систем защиты информации разработано множество регламентирующих документов, определяющих критерии оценки защищенности автоматизированных систем и механизмы защиты, которые должны использоваться при обработке информации различной степени конфиденциальности.

Наличие данных документов создает достаточную базу для организации защиты информации на регулярной основе. Однако с точки зрения современной постановки задачи защиты (интенсификация процессов и комплексный подход) они имеют ряд принципиальных недостатков, так как ориентированы на защиту информации только в средствах вычислительной техники и учитывают далеко не все факторы, оказывающие существенное влияние на защищенность информации. Кроме того, их научное обоснование оставляет желать лучшего.

В целях совершенствования методик определения требований к защите информации и типизации на этой основе систем защиты необходимо решить следующую последовательность задач:

разработка методов оценки параметров защищаемой информации; формирование перечня и классификация факторов, влияющих на требуемый уровень защиты;

структуризация возможных значений факторов;

структуризация поля потенциально возможных вариантов условий защиты;

оптимальное деление поля возможных вариантов на типовые классы;

структурированное описание требований к защите в пределах выделенных классов.

Для оценки параметров защищаемой информации можно использовать показатели, характеризующие ее как обеспечивающий ресурс для решения прикладных задач и как объект труда для процесса информационного обеспечения решаемых задач. К показателям первого вида целесообразно отнести важность, полноту, адекватность, релевантность и толерантность информации. В качестве основных характеристик второго вида можно использовать способ кодирования и объем информации.

Оценка важности, полноты и адекватности информации базируется на неформально-эвристических методах и использовании лингвистических переменных. В результате нами был разработан ряд классификаций указанных параметров, позволяющих практически решать задачи оценки защищаемой информации.

Важность информации предложено оценивать по двум группам критериев: по назначению и по условиям ее обработки. Полноту информации целесообразно оценивать на основе формирования объектно-характеристических таблиц (информационного кадастра объекта). Адекватность информации определяется объективностью ее генерирования и продолжительностью интервала времени между моментом генерирования и моментом оценивания адекватности.

В целях формирования возможно более полного множества факторов, влияющих на требуемый уровень защиты, и возможно более адекватного определения степени этого влияния разработан подход, базирующийся на неформально-эвристических методах с широким привлечением знаний, опыта и интуиции компетентных и заинтересованных специалистов.

Практическое использование этого подхода позволило выделить в общей сложности 17 факторов, каждый из которых может принимать одно из четырех значений. При этом общее число возможных вариантов условий защиты превышает 1,7'1010, что, естественно, делает задачу определения конкретных требований к защите информации практически неразрешимой. Данная ситуация приводит к необходимости деления всего множества возможных вариантов на некоторое число классов, которое можно было бы ис-

пользовать в дальнейшем для практического решения поставленной задачи.

Осуществление такой классификации фактически является задачей формирования необходимого и достаточного набора типовых систем защиты информации. На основании теоретического, эмпирического и теоретико-эмпирического подходов к решению этой проблемы предлагается классификационная структура типовых систем защиты информации, содержащая пять основных и пять дополнительных классов (табл. 3).

Таблица 3

Классификационная структура типовых систем защиты информации

Уровень защиты Стратегия защиты

оборонительная наступательная упреждающая

Слабый 1 - -

Средний 2 2н -

Сильный 3о 3 3у

Очень сильный - 4 4у

Особый - 5н 5

Общее число вариантов условий при такой классификации в случае надлежащего построения вычислительного алгоритма оказывается вполне подъемным для современной компьютерной техники.

Методология формирования систем защиты информации

Из предшествующего рассмотрения ясно, что все ресурсы, выделяемые в системе для защиты информации, должны быть объединены в единую, функционально самостоятельную подсистему. С точки зрения организационного построения такая подсистема (назовем ее системой защиты информации - СЗИ) представляет собой совокупность механизмов обеспечения защиты информации, механизмов управления механизмами обеспечения защиты и механизмов общей организации работы системы. Общая структур-

ная схема СЗИ при таком подходе к ее организации представлена на рис. 6.

Рис. 6. Общая структурная схема системы защиты информации

Важнейшее значение для обеспечения надежности и экономичности защиты информации имеют типизация и стандартизация СЗИ. Анализ концепции защиты информации и возможных подходов к архитектурному построению СЗИ показывает, что целесообразно выделить три уровня типизации и стандартизации: высший - уровень СЗИ в целом, средний - уровень компонентов СЗИ и низший - уровень проектных решений по средствам и механизмам защиты.

С целью создания объективных предпосылок для типизации и стандартизации на высшем и среднем уровнях на основании эмпирического подхода может быть предложена системная классификация СЗИ. В соответствии с этой классификацией все СЗИ в зависимости от уровня обеспечиваемой защиты могут быть разделены на четыре категории: системы слабой защиты, системы сильной защиты, системы очень сильной защиты, системы особой защиты, а в зависимости от активности реагирования на несанкционированные действия - на три типа: пассивные СЗИ, полуактивные СЗИ и активные СЗИ. Для формирования полного множества необходимых СЗИ должен быть принят во внимание также и тип системы, для которой эта СЗИ предназначена. В соответствии с современными представлениями можно различать следующие системы: персональный компьютер, используемый локально (ПК); групповой компьютер, используемый локально (ГК); вычислительный центр предприятия, учреждения, организации (ВЦП); вычислительный центр коллективного пользования (ВЦКП); локальная вычислительная сеть (ЛВС); «слабо» распределенные (в пределах населенного пункта, небольшой территории) вычислительные сети (СВС);

региональные вычислительные сети (РВС); глобальные вычислительные сети (ГВС). С учетом этого итоговая классификация СЗИ будет иметь вид, приведенный в табл. 4.

Таблица 4

Итоговая классификация СЗИ

\ Вариант \ СЗИ 1 Слабой 2 Сильной 2а Сильной 3 Очень 3а Очень 4 Особой

Тип АС\ защиты Пассивные защиты Полуактивные защиты Активные сильной защиты Активные сильной защиты Полуактивные защиты Активные

ПК Ц (1) Д/Ц* (1а) - - - -

ГК Ц* (2а) Ц (2) Д/Ц* (2б) - - -

ВЦП Д* (3а) Ц (3) Д/Ц* (3б) Д*(3в) - -

ВЦКП - - Ц (4) Ц* (4а) Ц* (4б) Д* (4в)

ЛВС - Ц* (5а) Ц (5) Д* (5б) - -

СВС - Ц* (6а) Ц* (бб) Ц (6) Ц* (6в) Д* (бг)

РВС - - Ц* (7а) Ц (7) Д* (7б) Ц* (7в)

ГВС - - - Ц (8) - Ц* (8а)

Ц - целесообразно Д - допустимо * - в отдельных случаях

Типизация и стандартизация на среднем уровне предполагает разработку типовых проектов структурно и функционально ориентированных компонентов СЗИ. В качестве наиболее перспективного варианта покомпонентной типизации и стандартизации СЗИ предлагается использовать подход, основанный на так называемой семирубежной модели.

Типизация и стандартизация на низшем уровне предполагает разработку типовых проектных решений по практической реализации средств защиты информации (технических, программных, организационных).

Проектирование СЗИ заключается в создании рациональных механизмов обеспечения защиты информации и механизмов

управления ими. В зависимости от уровня конфиденциальности защищаемой информации, условий, в которых создается система защиты, а также с учетом предложенной выше классификации СЗИ структура возможных подходов к проектированию системы будет включать шесть различных вариантов, от использования типовых СЗИ до разработки индивидуального проекта системы с применением индивидуальных средств защиты.

При решении задач анализа и оценки СЗИ для целей адаптации к различным условиям защиты и управления их развитием могут применяться рассмотренные выше методы моделирования процессов защиты информации. При этом необходимость учета множества факторов, влияющих на защиту и находящихся в сложном динамичном взаимодействии, приводит к представлению системы защиты как многокритериального развивающегося объекта, характеризуемого критерием эффективности Э(Х):

т

Э(х1,..., xj = J а (х1,..., xj R(x) ,

1-1

где Э(х1, ..., xm) - монотонно возрастающий критерий, заданный на множестве значений х. (1-1,..., т), 0 < х.< 1;

а (х1,..., хт) - непрерывные положительные функции, называемые коэффициентами весомости показателей;

^ m

J а (х1,..., хт) = 1;

1-1

R(x) - ранговая функция полезности (РФП), определяемая как значение критерия на диагонали, т. е. R(t) - Э(х1 -1, ..., хт -t).

Определив еще функцию полезности при анализе рисков (ФПР) как U(t) - Ь(х - t, ..., хт - t), где Ь(х , ..., хт) - каноническое описание поверхности уровня, определяемое условием Э(Х) = const, можно, используя РФП и ФПР, которые получаются на основании фактических данных о группировании реализации СЗИ по классам в соответствии с тем, как было изложено выше, ставить задачу синтеза критерия Э(Х).

Отметим еще в завершение этого раздела некоторые проблемы управления процессами функционирования систем защиты. Здесь целесообразно выделить основные макропроцессы управления, к которым могут быть отнесены планирование, оперативно-диспетчерское управление, календарно-плановое руководство и обеспечение повседневной деятельности. Схемы практической реализации

всех этих процессов должны учитывать особенности краткосрочного, среднесрочного и долгосрочного управления.

Особое значение в процессах управления имеет регулярно осуществляемый контроль защищенности, который складывается из собственно контроля защищенности информации и контроля функционирования механизмов защиты. Технология контроля защищенности должна предусматривать контроль состояния параметров, определяющих значения контролируемых показателей, контроль проявления типовых нарушений правил защиты информации, а также комбинированный контроль по параметрам и типовым нарушениям.

Совершенствование организационных подходов и кадрового обеспечения решения перспективных проблем защиты информации

Анализ обобщенных итогов развития теории и практики защиты информации приводит к выводу о том, что наиболее вероятными перспективами их дальнейшего развития являются: совершенствование теоретических основ защиты; практическая реализация идеи интенсификации защиты информации и перевод ее на индустриальную основу;

постепенная трансформация задачи защиты информации (в основном обеспечения так называемой компьютерной безопасности, или кибербезопасности) в задачу обеспечения информационной безопасности объектов, регионов и государства в целом.

Центральное место в ближайшей перспективе займут проблемы перехода от экстенсивных к интенсивным методам реализации процессов защиты информации. Особую роль в совершенствовании организационного обеспечения защиты информации в условиях ее интенсификации должен играть аутсорсинг на основе создания специализированных центров защиты. Основными задачами данных центров должны стать:

оказание услуг предприятиям, учреждениям, иным организациям по созданию и поддержанию функционирования в них систем защиты информации;

обучение (подготовка, переподготовка, повышение квалификации) соответствующих кадров специалистов;

сбор и формирование статистических данных об обеспечении информационной безопасности в пределах ареала конкретного центра, а также обмен этими данными с другими центрами.

Следует отметить, что в России концепция центров защиты информации на сегодняшний день практически реализована в виде сети региональных учебно-научных центров по проблемам информационной безопасности в системе высшей школы.

Для практического применения рассмотренных в статье основ теории защиты информации принципиальное значение имеет формирование репрезентативных баз, исходных данных анализа и прогнозирования ситуаций защиты. Эта деятельность может рассматриваться как одна из важнейших макрозадач центров защиты информации. При этом так как подавляющее большинство исходных данных носит настолько неопределенный характер, что может быть получено (по крайней мере, в настоящее время и в обозримом будущем) только неформально-эвристическими методами, возникает задача организации и осуществления процедуры непрерывной массовой экспертизы.

Решение современных проблем защиты информации и более общих проблем обеспечения информационной безопасности в определяющей степени зависит также от подготовки и расстановки соответствующих кадров специалистов. В Российской Федерации к настоящему времени развернута система подготовки и повышения квалификации специалистов в области информационной безопасности. В общей сложности подготовку специалистов по тем или иным аспектам безопасности информации ведут сейчас уже более 100 вузов. Большое значение для совершенствования подготовки специалистов имеет развитие международного сотрудничества в этой области. В связи с этим нельзя не отметить положительного опыта регулярного проведения Международной конференции по образованию в области информационной безопасности в рамках деятельности международной федерации по обработке информации. Странами-организаторами этой конференции в разное время выступали Швеция, Австралия, США, Россия, Бразилия, Швейцария, Новая Зеландия.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Заключение

Рассматривая проблему интенсификации подходов к обеспечению безопасного развития информационного общества, мы можем констатировать, что на сегодня достигнуты следующие результаты.

Обосновано и в содержательном плане сформировано новое научное направление - теория защиты информации, базирующееся на структурированном описании среды защиты, всестороннем

количественном анализе степени защищенности информации на объекте, научно обоснованном определении требуемого уровня защиты на конкретных объектах в любых возможных условиях их функционирования, построении оптимальных систем защиты на основе единой унифицированной методологии.

Сформирован научно-методологический базис теории защиты информации в виде неформальной теории систем, использующий достижения методов нечетких множеств, лингвистических переменных, экспертных оценок, неформального оценивания, неформального поиска оптимальных решений.

Предложены методологические подходы к разработке политики безопасности в условиях неполноты и недостоверности исходных статистических данных, структурирован процесс создания оптимальных систем защиты информации в виде кортежа концептуальных решений, составляющих существо унифицированной концепции защиты информации.

Разработаны системные классификации угроз безопасности информации, потенциально возможных условий защиты, основных типов архитектурного построения систем защиты, являющиеся основой масштабной стандартизации систем и процессов защиты информации.

Предложен новый подход к формированию организационного обеспечения решения проблем информационной безопасности на основе аутсорсинга в области защиты информации и создания для этой цели специализированных региональных центров.

Дальнейшие исследования предполагается проводить в направлении формирования аксиоматической теории защиты информации и разработки поведенческих моделей нарушителей, позволяющих повысить эффективность прогнозирования ситуаций защиты и дестабилизирующих факторов.

Примечания

См.: Герасименко В.А., Малюк А.А. Основы защиты информации: Учебник. М.: МИФИ, 1997.

См.: Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: Учеб. пособие. М.: Горячая линия Телеком, 2004.

См.: Малюк А.А. Теория защиты информации. М.: Горячая линия Телеком, 2012. См.: Малюк А.А., Полянская О.Ю., Алексеева И.Ю. Этика в сфере информационных технологий. М.: Горячая линия Телеком, 2011.

3

См.: Байбурин В.Б. Введение в защиту информации: Учеб. пособие / В.Б. Байбурин, М.Б. Бровкова и др. М.: ФОРУМ; ИНТРА-М, 2004. С. 6. См.: Данилевский Н.Я. Россия и Европа. М.: Книга, 1991.

См.: Герасименко В.А. Защита информации в автоматизированных системах

обработки данных: В 2 кн. М.: Энергоатомиздат, 1994.

См.: Зельнер А. Байесовские методы в эконометрии. М.: Статистика, 1980.

5

6

7

8

i Надоели баннеры? Вы всегда можете отключить рекламу.