4. Возможные оценки защиты информации Одними из наиболее сложных и наименее определенных задач, которые непременно должны решаться в процессе создания и совершенствования механизмов защиты , являются оценки угроз информации в СОД в зависимости от условий функционирования, оценки последствий несанкционированного получения информации, оценки уровня защищенности информации в СОД и т.п. И теоретические исследования и практический опыт защиты информации показывают, что определение точных значений названных в 3 величин, как правило, не представляется возможным. В связи с этим широкое распространение получили приближенные оценки, основанные на обработке данных, собранных в процессе функционирования СОД и просто в процессе наблюдения над соответствующими явлениями, а также на экспертных оценках. Одна из первых шкал оценок потенциально возможных угроз и их последствий выглядела так, как показано в табл. 3/1/. Таблица 3. ----------------------------------------------------------------Причины Последствия ___________________________________________ Ёневозмож-Ёпотери Ё потери Ёискаже-Ёнесанк. Ёность об ЁвходногоЁотдельныхЁние за-Ёсчитыв. Ёработки Ёмассива Ёзаписей Ёписей Ёили коЁданных Ёданных Ё Ё Ёпиров. дддддддддддддддддддддадддддддддаддддддддадддддддддадддддддаддддддд Стихийные бедствия: Ё пожары Ё 2 2 - - - наводнения Ё 2 2 - - - другие причины Ё 2 2 - - - Отказы в работе аппаратуры и ошибки в программах работы ЭВМ: отказы Ё 5 - - - - нарушение дорожки Ё - - 3 - - в ЗУ на дисках Ё разрушение части Ё - - 3 - - ленты в НМЛ Ё отказ внешнего ЗУ Ё - 3 - - - отказы аппаратуры Ё - 2 4 6 - и (или) ошибки в Ё программах Ё ошибки при переда-Ё - - 4 6 - че данных Ё повреждение перфо-Ё - - 4 5 - карт или другого Ё материала ввода Ё данных, ошиби в раЁ бочих программах Ё Ошибки в работе обслуживающего персонала и пользователей системы: ошибки при перфо- Ё - - 4 7 - рации Ё ошибки оператора Ё - 3 4 5 - на конечном устройЁ стве ввода данных,Ё ошибки операт. ЭВМЁ неправильное сос- Ё - 3 - 3 - тавление и коррек-Ё тировка данных Ё неправильный вари-Ё - 3 - 3 - ант программы Ё ошибки при испыта-Ё - 3 4 4 - нии программ Ё потеря МЛ или МД, Ё - 3 - - 2 уничтожение МЛ илиЁ МД Ё Преднамеренное разрушение: саботаж Ё 2 2 - - - преднамеренные дейЁ 2 2 - - - ствия оператора Ё преднамеренные дейЁ - 2 3 3 - ствия программистаЁ преднамеренные дейЁ - 2 - - - ствия библиотекаряЁ МЛ Ё преднамеренные дейЁ - 2 3 3 - ствия оператора Ё оконечного устр-ваЁ преднамеренные дейЁ - - 3 3 - ствия пользователяЁ пользование аппараЁ - 2 3 3 3 турой для "забавы"Ё Преступления: растрата(хищение) Ё - - 3 4 4 промышлен.шпионаж Ё - - - - 3 воровство служащи-Ё - - - - 3 ми коммерч.секторовЁ воровство служащимиЁ - - - - 3 данных Ё П р и м е ч а н и е. Цифрами условно обозначена вероятность появления событий: 0- невозможно; 1-раз в 400 лет; 2-раз в 40 лет; 3 - раз в 4 года (1000 рабочих дней); 4-раз в 100 рабочих дней; 5- раз в 10 рабочих дней; 6 - раз в день; 7- 10 раз в день. ----------------------------------------------------------------Более развитую методику оценок разработали специалисты фирмы IBM /220/. Ее сущность в общем виде может быть представлена следующим образом. В качестве показателя частоты возникновения интересующего события принята величина S, которая принимает следующие значения 0-почти никогда; 1-один раз в 1000 лет; 2-один раз в 100 лет; 3-один раз в 10 лет; 4- один раз в год; 5 - десять раз в год (примерно два раза в неделю); 7- тысячу раз в год (примерно три раза в день). Показатель ущерба V в зависимости от абсолютного значения потерь предложено выражать так: 0- 1 дол., 1-10 дол., 2-100 дол., 3-1000 дол., 4 - 10000 дол., 5 - 100000 дол., 6 - 1000000 дол., 7 - 10 000 000 дол. Ожидаемый ущерб от i-той угрозы (причины) предложено вычислять по формуле R = 10(S+V-4). i Общий ущерб есть сумма ущербов от всех причин, т.е. R= суммаR i /стр 118/. Некоторые специалисты предлагают оценивать ожидаемый ущерб по так называемым нижним и верхним взвешенным значениям. При этом предполагается, что известны вероятности появления угроз, а также минимальное и максимальное значение ущерба при появлении угрозы. Тогда называемые оценки получаются путем умножения вероятности появления угрозы на минимальное и максимальное значения возможного ущерба. Если, например, пожар в течение года может возникнуть с вероятностью, равной 0.5% , и может вызвать потери от 5 тыс. дол до 2 млн.дол, то нижней взвешенной оценкой будет 5000х0,005=25 дол, а верхней - 2 000 000х0,005=10 000 дол. В /21/ приведено описание одного из возможных вариантов экспертных оценок систем безопасности. Система характеризуется набором n характеристик /табл.4/. Для изменения характеристики F введен показатель b довериi i тельный уровень обеспечиваемой защиты, трудоемкость преодоления защиты и т.п. Каждый эксперт дает оценку каждой характеристики /назначает значение G /, а также присваиваеи характеристикам i субъективный коэффициент важности W . Тогда при линейном методе i взвешивания степень обеспечения безопасности SR системы S, оцениваемой экспертом r, определяется выражением SR(s,r)=n WG /стр.118/ (1) Однако при этом нарушается принцип, что "крепость всей цепи определяется крепостью ее слабого звена". Требования этого принципа можно учесть, если SR(s,r) принять в виде SR'(s,r)=min{WG} /стр.119/ (2) Таблица 4 ---------------------------------------------------------Тип характеристики ЁОбозначение и наименование Ёхарактеристики системы Ёбезопасности информации ----------------------------------------------------------------Определяемые возможностя-Ё F1-криптографические средства ми вычислительной техники Ё защиты Ё F2-средства управления доступом Ё F3-cредства регистрации и реагиЁ рования на угрозы Ё F4-cредства защиты программ Ё F5-аппаратные средства защиты Ё : Ё Fm Не определяемые возможностяЁ Fm+1-непривлекательность СОД для ми вычислительной техники Ё потенциальных злоумышленников Ё Fm+2-организационные меры защиты Ё Fm+3-внешние /относительно аппараЁ туры СОД/ технические средства Ё защиты Ё Fm+4-законодательные и моральноЁ этические меры защиты --------------------------------------------------------------В /21/ приведены частичные оценки некоторых систем, полученные по рассмотренной методике: ADEPT-50 - 0,513; MULTICS - 0,486; CDC6400 - 0,365; IBM08/360 - 0,130. Из попыток аналитического решения задачи оценки угроз приведем следующую /220/. Пусть /лямда/ есть средний показатель появления анализируемого типа угроз, причем он рассмаривается как случайная переменная /стр.119/ с распределенной вероятностью f(лямда). Данный показатель определяется на основе факторов, имеющих место в процессе функционирования СОД или подобных им систем. Если таких данных нет, то показатели появления угроз могут быть определены экспертным путом. Если r есть число проявлений угроз в течение года, то случайной величине r будет соответствоватьт распределение вероятностей f(r/лямда). Если число проявлений угрозы зависит только от продолжительности периода изменений и среднего коэффициента проявления, то справедливым будет распределение Пуанссона: /стр.119/ (3) где t -число интервалов времени, за которое измерено r. Имея набор значений r1,r2,...rn значения /лямда/ могут быть определены на основе формулы гамма-распределения: /стр.119/ (4) Коэффициенты a и b могут быть определены из рекурентных соотношений: a"+r1+...rn; b"=b'+t1+...tn. (5) Распределение вероятностей числа проявления угрозы за следующий период t подчиняется следующей зависимости: f(r/a,d,t)= f(r/ t)f( /a,b)d ... cтр.119 (6) Результатирующее распределение определяется зависимостью: Ф о р м у л а стр.119 (7) где p=t/(t+b). Ожидаемое изменение числа проявлений угроз в последующий период t характеризуется математическим ожиданием и дисперсией: E(r/t)=at/b; V(r/t)=at/b(b+t). (8) Но, как известно, проявление угроз страшно не само по себе, а теми последствиями (потерями), к которым оно приводит. Ввиду недостаточной определенности самого понятия ущерба (особенно применительно к угрозам несанкционированного получения информации) построение аналитической модели для оценки ущерба сопряжено с еще большими трудностями, чем рассмотренной выше модели для оценки вероятности проявления самих угроз. В /220/ развивается следующий подход к указанным оценкам. Первоначально предполагается, что ожидаемый ущерб каждого проявления угрозы характеризуется величиной m и средним отклонением v имеет вид: f(m,v/m',v',n',k')=f (m/m',n',v)f (v/v',k'), (9) N g где f (.) f (.) - нормальные распределения, а n' и k -паN g раметры гамма-распределения. Если в следующие t периодов времени происходит r нарушений безопасности, причем ущерб от них измерялся величинами х1,х2,....хr, то корректировка величин m,v,n,k осуществляется по таким зависимостям: m"=(n'm'+rx)n"; (10) v= ф о р м у л а стр.119 (11) n"=n'+r, k"=k'=r, где x= x /r и s = (x -x) /(r-1) /cм.119/ Получение более полных оценок сопряжено с проявлением гораздо более сложных выкладок. В Стенфордском исследовательском институте (США) ведется учет сведений о нарушениях безопасности информации в СОД /220/. На основе этих данных производятся оценки опасности угроз и возможного ущерба при их проявлении. Что касается затрат на обеспечение безопасности данных, то некоторое представление о них можно получить по данным, приведенным в таблице 5. /21,23/. Весьма важным представляется следующее положение, которое все настойчивее развивается в зарубежной печати: система защиты даже, если при ее создании учтены все рассмотренные выше требования, сможет эффективно выполнять свои защитные функции лишь в случае, если в процессе автоматизированной обработки информации в СОД будут наблюдаться некоторые условия. Сформулировано значительное количество таких условий, в систематизированном виде они могут быть представлены следующим основным перечнем: 1. Обязательный контроль доступа к системным областям ЗУ. 2. Определение уровня секретности всех, обрабатываемых в СОД, а также уровня секретности программ и задач. 3. Закрепление выполнения некоторых функций защиты за пользователями системы (распределение функций защиты между системой и пользователями). 4. Обязательное ознакомление персонала СОД с наиболее важными правилами защиты информации и определение для каждого лица персональных обязанностей по защите. 5. Ведение каталога данных, находящихся в системе, с указаниями степени их секретности и возможных особых требований к их защите. Таблица 5 уммммммммммммммммммммммямммммммммммммммммммммммммммммммммммммммммммT Ё Характеристики Ё Вид СОД Ё Ё системы фмммммммммямммммммммяммммммямммммммммямммммм Ё ЁМедицин- ЁСтрахова-ЁКадро-ЁКредитоваЁСудеб-Ё Ё Ё ская Ёния Ёвая Ёния Ёная Ё фммммммммммммммммммммммьмммммммммьмммммммммьммммммьмммммммммьмммммм Ё 01 Ё 02 Ё 03 Ё 04 Ё 05 Ё 06 Ё фммммммммммммммммммммммьмммммммммьмммммммммьммммммьмммммммммьмммммм ЁЧисло объектов Ё 1000 Ё 33000Ё 10 Ё 35000Ё 31 Ё ЁОбъем баз данных, Ё3 500 000Ё3 600 000Ё 20000Ё3 500 000Ё15 000Ё Ё/тыс.символов/ Ё Ё Ё Ё Ё Ё ЁЧисло пользователей Ё 50 Ё 60000 Ё 45 Ё 500000Ё 5000Ё ЁСтоимость разработки, Ё 726 Ё 5000 Ё 200 Ё 800 Ё 3000Ё Ё тыс.дол. Ё Ё Ё Ё Ё Ё ЁГодовые эксплуатацион-Ё 4000 Ё 13000 Ё 340 Ё 14000 Ё 2000Ё Ёные расходы до введе- Ё Ё Ё Ё Ё Ё Ёния правил регулирова-Ё Ё Ё Ё Ё Ё Ёния секретности, Ё Ё Ё Ё Ё Ё Ётыс.дол. Ё Ё Ё Ё Ё Ё ЁЗатраты на криптографиЁ 543 Ё 573 Ё 172 Ё 1416 Ё 348Ё Ёческую защиту,тыс.дол.Ё Ё Ё Ё Ё Ё ЁГодовые затраты на подЁ 1797 Ё 1882 Ё 40 Ё 20453 Ё 216Ё Ёдержание секретности, Ё Ё Ё Ё Ё Ё Ётыс.дол. Ё Ё Ё Ё Ё Ё ЁГодовые затраты на подЁ 45 Ё 15 Ё 12 Ё 145 Ё 11Ё Ёдержание секретности Ё Ё Ё Ё Ё Ё Ёпо отношению к годовымЁ Ё Ё Ё Ё Ё Ёэксплуатационным затраЁ Ё Ё Ё Ё Ё Ётам, % Ё Ё Ё Ё Ё Ё -------------------------------------------------------------------6.Принятие экстренных и решительных мер в случае нарушения безопасности данных или угрозы такого нарушения. 7.Принятие специальных мер для предотвращения несанкционированного доступа к носителям информации, защищаемым данным и терминалам по причине нерадивости или злоумышленных действий персонала СОД. 8.Периодический анализ действительной степени угрозы для защищаемых данных. 9.использование новых (неординарных) средств и методов защиты. 10.Ни в коем случае не полагаться полностью на формальные средства и методы защиты и перекладывать заботу о защите данных только на службу защиты. 11.Держать в тайне максимальное количество сведений, относящихся к обрабатываемым в системе данным. 12.Тщательно выявлять возможные источники пожара и обеспечивать необходимую противопожарную защиту. 13.Проверка и ликвидация слабых мест в установках кондиционирования воздуха. 14.Разработка и изучение с персоналом инструкций и руководств для действий на случай пожара. 15.Принятие необходимых мер защиты системы от разрушительного воздействия дыма и воды. 16.Поддержание постоянных рабочих контактов с местной пожарной охраной, полицейским управлением. 17.На вычислительном центре, где обрабатываются защищаемые данные, должны быть разработаны необходимые инструкции и предусмотрены меры защиты от взрывов бомб. 18.Должна быть предусмотрена и документально оформлена система штрафов на случай нарушения защиты по причине прекращения подачи электроэнергии или резкого падения напряжения в сетях питания. 19.Необходимо помнить, что магнитное поле может исказить или уничтожить информацию, записанную на магнитных носителях. 20.Должны быть предусмотрены мероприятия по проверке имеющихся или вносимых в помещения СОД портативных радиоприемников. 21.Организация периодической смены ключей, паролей и другихреквизитов, используемых для организации защиты информации. 22.Организация периодической смены ключей, паролейи других реквизитов, используемых для организации защиты информации. 23.Проектирование и периодическая проверка дублирующих (резервных) средств обработки информации. 24.Контроль за уничтожением производственных и бумажных отходов, остаточной информации и секретных документов. 25.Поддержание чистоты и порядка на рабочих местах. 26.Организация процедур защиты документов и носителей информации в хранилищах, а также в процессе их получения и использования. 27.Определение правил и способов получения и доставки в ВЦ носителей из хранилища архивов. 28.Организация защиты программ, используемых для обработки защищаемых данных. 29.Разработка специальных процедур контроля прикладных программ. 30.Регламентация процедур и разработка инструкций для работы операторов системы и пользователей. 31.Использование регистрационных журналов как одного из средств защиты. 32.Проверка на эффективность аппаратных и физических средств защиты.