Технологическое построение организационной системы КСЗИ
Система защиты информации характеризуется большим числом взаимодействующих между собой средств и многофункциональным характером решаемых с ее помощью задач.
Чтобы такая сложная система эффективно функционировала, необходимо рассмотреть целый комплекс вопросов еще на стадии ее создания.
Для решения сложных проблем (экономических, социальных, политических, научных, технических), стоящих перед обществом, требуется организованная деятельность многих людей. Такая деятельность, осуществляемая в рамках искусственных (т. е. созданных человеком) формирований, называется организационными системами (ОС).
Понятие «организация» относятся к числу ведущих категорий организационной науки. Организация (от лат. organizo — сообщаю, устраиваю) может быть определена как разновидность социальных систем, объединение людей, совместно реализующих некоторую общую цель и действующих на основе определенных принципов и правил. Организация — это элемент общественной системы, самая распространенная форма человеческой общности, первичная ячейка социума. Она не существует без общества, и общество не может существовать без организаций, которые оно ради своего существования и создает. Организация — объект и субъект общества. Но, будучи самостоятельной подсистемой общества, организация имеет специфические потребности, интересы, ценности, предлагает обществу продукты своей деятельности, свои услуги и предъявляет обществу определенные требования.
В значительной мере и индивидуальное, и групповое поведение людей определяется их включенностью в организации. Особенно значима роль организаций в регулировании совместной деятельности людей.
Решение сложных социально-экономических проблем требует скоординированных усилий многих людей и значительных затрат ресурсов. Кроме того, нужны знания (информация), без которых невозможно определить, какие средства и сколько их необходимо выделить для решения проблемы. При наличии необходимых знаний и средств (ресурсов) для решения проблем разрабатывают комплекс мероприятий, реализация которых должна приводить к желаемому результату. В условиях ограниченности знаний и средств на решение проблемы ее разбивают на части (если это возможно) и решают по частям или поэтапно, постепенно приближаясь к цели. Для реализации намеченных мероприятий могут быть подготовлены специальное постановление, приказ, договор либо разрабатывается целевая комплексная программа. Если намеченный комплекс мероприятий невозможно реализовать с помощью указанных средств, для решения проблемы создается организационная система ОС (рис.7.1.).
Организационной системой называется такая система, структурными элементами которой являются люди, осуществляющие преобразование ресурсов этой системы. Как правило, организационные системы — это сложные многоуровневые системы, состоящие из множества взаимодействующих элементов и подсистем. Характерной особенностью организационной системы, отличающей ее от систем другого типа, например от технических систем, является то, что каждый элемент организационной системы принимает решение по организации действий, т. е. является решающим элементом. Некоторые из них принимают решения по организации только своих собственных действий — это исполнительные элементы. Элементы, принимающие решения по организации не только своих собственных действий, но и действий некоторых других элементов, объединенных или не объединенных в коллективы или организации,— это руководящие элементы системы.
Постановления,
приказы, планы
договоры
Целевые
Проблема Знания Ресурсы комплексные
программы
Организационные
системы
Рис 7.1. Проблема и средства ее решения
Основным элементом любой организационной системы (ОС) являются люди, условно разбиваемые на организаторов и исполнителей. Работа организаторов есть управление и контроль над исполнением; работа исполнителей — физическое воздействие на объекты труда. Множество исполнителей с их орудиями труда образует объект управления (ОУ), множество организаторов (управленцев) вместе с информацией, техникой, специалистами и обслуживающим персоналом — субъект управления (СУ).
Четкую границу между ОУ и СУ провести невозможно, поскольку исполнительская деятельность немыслима без управленческой, а последняя без исполнительской бессмысленна, однако для целей построения ОС такое разделение является полезным.
С понятием ОС тесно связано понятие «деятельность», так как основная задача ОС заключается в том, чтобы координировать и осуществлять деятельность людей, направленную на решение проблемы. В связи с этим деятельность можно определить как осознанное и направленное на решение проблемы поведение людей.
Понятие «деятельность» будем относить не только к отдельному человеку или группе людей, но и к ОС в целом.
Каждая ОС выполняет множество видов деятельности (основной или обеспечивающей). Для того чтобы скоординировать различные виды деятельности с целью удовлетворения некоторой общественной потребности (проблемы), как правило, требуется установить информационные и деловые связи с ОС, осуществляющими эту деятельность. Например, для выпуска автомобилей автозавод должен получать необходимые комплектующие изделия (двигатели, карбюраторы, шины и др.) от поставщиков, с которыми он заключает договоры на поставку. Договорные отношения могут дополняться другими видами соглашений между участниками решения проблемы. Однако когда участников (исполнителей) становится много (например, для авиационных заводов число поставщиков достигает нескольких тысяч) и связи между ними имеют сложный характер, для координации их деятельности недостаточно взаимной информации и доброй воли (хотя это обязательное условие координации), а необходим еще и координатор (или орган управления), своевременно информируемый обо всех нарушениях и уполномоченный принимать решения, направленные на обеспечение слаженной работы всех исполнительских элементов ОС. Образно говоря, координатора можно сравнить с дирижером оркестра. При этом оркестр может рассматриваться как ОС, дирижер — как СУ, а множество исполнителей— как ОУ. Принципиальная схема ОС приведена на рис 7.2.
Субъект
управления СУ ОУ
(СУ)
Объект
управления Обеспечивающие
(ОУ) подсистемы
Рис 7.2. Принципиальная рис 7.3. ОС с обеспечивающими
схема ОС. подсистемами.
Наряду с СУ и ОУ в ОС могут включаться обеспечивающие подсистемы, выполняющие вспомогательную деятельность: снабжение, ремонт, информационное обслуживание, энергообеспечение и др. (рис 7.3.).
7.2. Структура организационной системы предприятия
По организационной структуре все предприятия в зависимости от размеров, сложности управления, вида деятельности ( серийное, многофункциональное, индивидуальный тип производства и др.) в основном делятся на пять типов.
Каждая ОС построена по иерархическому принципу.
1. Линейная организационная структура
P
Рис 7.4. Линейная структура
Здесь каждый исполнитель (U) подчиняется только одному руководителю (Р) по всем вопросам своей деятельности. Данная организационная структура может применяться на небольших предприятиях, с небольшим штатом сотрудников защиты информации. На предприятиях с массовым типом производства, функциональные обязанности этой службы, как правило, связаны с выполнением одной-двух функций.
Положительные черты: структура проста, легка в управлении.
Недостатки: данная структура не может выполнять много функций, не вписывается в крупные предприятия, возможности структуры ограничены.
Кроме того, у линейных структур существует сильная зависимость результатов работы всей организационной структуры от качества принятых решений первого руководителя Р, т.е. здесь принцип единоначалия (как в армии).
2. Функциональная организационная структура
Она в какой-то мере решает недостаток линейной структуры.
Рис 7.5. Функциональная структура
Каждый исполнитель (U) подчиняется нескольким функциональным руководителям (ФР) одновременно, причем каждому по строго определенным вопросам. При функциональной организационной структуре начинается деление подразделений на элементы, которые имеют свои цели и задачи и разделяются по функциональному признаку.
При этой структуре необходимые руководящие указания более квалифицированны. Можно реализовать разные функции защиты информации. Такая структура обладает большими возможностями, а также выполняет комплексную защиту информации.
Но здесь нарушается принцип единоначалия.
Недостаток - сложность в управлении.
Применяется на средних предприятиях, при серийном типе производства.
3. Линейно-функциональная структура
Она объединяет предыдущие две структуры. Используется на средних и крупных предприятиях, многосерийных и многофункциональных. Когда предприятие не только производит, но и разрабатывает.
Преимущества - двойная подчиненность, т.е. при решении разных задач, разные объекты
подчиняются разным руководителям
Недостатки - структура сложна в управлении Здесь один объект должен решать несколько задач.
4. Линейно-штабная структура
Рис 7.6. Линейно-штабная структура
Эта структура, как правило, используется (применяется) в крупных компаниях с дочерними предприятиями, типа холдинг и т.п.
Здесь в каждом звене управления создаются штабы (советы, отделы, лаборатории), в которых имеются специалисты по отдельным важным вопросам. Штабы (Ш) подготавливают квалифицированные решения, но утверждает и затем передает их на нижние уровни линейный руководитель ( ; )
5.Программно-целевая или матричная организационная структура
Руководитель
программы А
Руководитель
программы В
Рис 7.7. Программно – целевая структура
Наряду с органами, осуществляющими управление по вертикали, создаются дополнительные органы, призванные обеспечивать управление по горизонтали.
Как правило, используется на предприятиях с индивидуальным типом производства, на крупных и многофункциональных предприятиях.
Преимущества - мобильность данной структуры. Можно решать разные задачи в разных условиях.
7.3. Общее содержание работ по проектированию КСЗИ
Под проектированием КСЗИ будем понимать процесс разработки и внедрения проекта организационной и функциональной структуры системы защиты, использование возможностей существующих методов и средств защиты с целью обеспечения надежного функционирования объекта (предприятия) в современных условиях.
Поскольку форма производственных отношений всегда соответствует конкретной социально-экономической обстановке, процессы защиты должны рассматриваться с учетом этих условий.
Поскольку процессы защиты находятся во взаимосвязи и взаимодействии, при их исследовании в проектировании обязателен комплексный подход, требующий исследования и учета внешних и внутренних отношений всей совокупности потенциальных угроз.
И наконец, системный подход — это принцип рассмотрения проекта, при котором анализируется система в целом, а не ее отдельные части. Его задачей является оптимизация всей системы в совокупности, а не улучшение эффективности отдельных частей. Это объясняется тем, что, как показывает практика, улучшение одних параметров часто приводит к ухудшению других, поэтому необходимо стараться обеспечить баланс противоречивых требований и характеристик.
Для каждой системы должна быть сформулирована цель, к которой она стремится. Эта цель может быть описана как назначение системы, как ее функция. Чем точнее и конкретнее указано назначение или перечислены функции системы, тем быстрее и правильнее можно выбрать лучший вариант ее построения.
Так, например, цель, сформулированная в самом общем виде как обеспечение безопасности объекта, заставит рассматривать варианты создания глобальной системы защиты. Если уточнить ее, определив, например, как обеспечение безопасности информации, передаваемой по каналам связи внутри здания, то круг возможных технических решений существенно сузится.
Следует иметь в виду, что, как правило, глобальная цель достигается через достижение множества менее общих локальных целей (подцелей). Построение такого «дерева целей» значительно облегчает, ускоряет и удешевляет процесс создания системы.
В зависимости от полноты перечня вопросов, подлежащих исследованию, проектные работы представляются в виде разработки комплексного или локального проекта.
Комплексное проектирование — это проектирование организации и технологии всего комплекса или большего числа мероприятий по ЗИ.
При локальном проектировании осуществляется проектирование отдельной подсистемы КСЗИ.
Перечень направлений комплексного проектирования определяется в зависимости от нужд конкретного предприятия и поставленных перед проектом задач и условий. Соответственно, при локальном проектировании круг задач сужается и проект может быть ограничен разработками по одному из направлений. Но локальные проекты должны осуществляться как части комплексного проекта, последовательно реализуемые в ходе работы. Иначе внедрение проекта может привести к отрицательным результатам. Можно выделить также индивидуальное и типовое проектирование. Индивидуальное представляет собой разработку проекта для какого-нибудь конкретного предприятия, с учетом его специфических особенностей, условий и требований.
Типовые проекты преследуют цель унификации и стандартизации процессов защиты на различных предприятиях.
7.4. Основные стадии проектирования КСЗИ
Наилучшие результаты при создании систем любого уровня сложности достигаются, как правило, тогда, когда этот процесс четко разделяется на отдельные этапы, результаты которых фиксируются, обсуждаются и официально утверждаются. Рекомендуется выделять следующие этапы:
— на предпроектной стадии:
1) разработка технико-экономического обоснования;
2) разработка технического задания;
— на стадии проектирования:
1) разработка технического проекта;
2) разработка рабочего проекта;
— на стадии ввода в эксплуатацию:
1) ввод в действие отдельных элементов системы;
2) комплексная стыковка элементов системы;
3) опытная эксплуатация;
4) приемочные испытания и сдача в эксплуатацию. Поскольку системы обеспечения безопасности имеют определенную специфику по сравнению с другими системами, содержание некоторых этапов может отличаться от рекомендованного. Тем не менее общая концепция сохраняется неизменной. Рассмотрим последовательность выполняемых работ.
Разработка технико-экономического обоснования. На этом этапе анализируется деятельность объекта, готовятся исходные данные для технико-экономического обоснования (ТЭО) и готовятся ТЭО. Главное на этом этапе — обоснование целесообразности и необходимости создания системы защиты, ориентировочный выбор защищаемых каналов, определение объемов и состава работ по созданию системы защиты, сметы и сроков их выполнения.
Технико-экономическое обоснование должно согласовываться со всеми организациями и службами, ответственными за обеспечение безопасности, и утверждаться лицом, принимающим решения.
Разработка технического задания. Основная цель этого этапа — разработка и обоснование требований к структуре системы защиты и обеспечение совместимости и взаимодействия всех средств. Главное на этом этапе — сбор и подготовка исходных данных, определение состава системы, плана ее создания и оценка затрат. Разработка технического задания начинается после утверждения ТЭО.
Разработка технического проекта. На этом этапе разрабатываются и обосновываются все проектные решения: разработан и обоснован выбранный вариант проекта; уточнены перечни технических средств, порядок и сроки их поставки. В техническом проекте могут рассматриваться 2-3 варианта решения поставленной задачи по созданию системы защиты. Все варианты должны сопровождаться расчетом эффективности, на основе которого могут быть сделаны выводы о рациональном варианте.
При создании системы защиты небольшого или простого объекта этап технического проектирования может быть исключен.
Разработка рабочего проекта имеет своей целью детализировать проектные решения, принятые на предыдущем этапе. В частности:
— определяется и фиксируется регламент взаимодействия отдельных служб и составляющих системы обеспечения безопасности;
— составляются технологические и должностные инструкции персонала;
— разрабатывается рабочая документация.
В состав рабочей документации входят: спецификация оборудования и материалов, схемы размещения технических средств системы защиты (охранно-пожарной сигнализации, охранного телевидения, охранного освещения и т. п.), схемы прокладки кабельной связи системы защиты, схемы прокладки электропитания системы защиты.
Каждая система защиты уникальна, поэтому документация, как правило, строго индивидуальна и зависит не только от типа и размера объекта защиты, но и от возможностей и опыта заказчика, который будет ее эксплуатировать.
Поскольку документация содержит конфиденциальные сведения, круг лиц, допущенных к ознакомлению и работе с ней, должен быть ограничен.
Ввод в эксплуатацию — это стадия создания системы защиты, состоящая из нескольких этапов (см. выше). На практике при создании систем защиты границы между этими этапами размыты. Состав выполняемых работ следующий:
— комплектация технического обеспечения системы;
— монтажные или строительно-монтажные работы и пуско-наладочные работы;
— обучение персонала (предварительно должны быть укомплектованы все службы системы обеспечения безопасности с учетом требуемой квалификации);
—опытная эксплуатация компонентов и системы в целом:
— приемочные испытания и приемка системы в эксплуатацию.
Все эти работы начинаются только после утверждения всех документов и выделения финансовых средств. Разработчик системы защиты проводит техническое и коммерческое сравнение всех предложений от конкурирующих фирм-изготовителей защитного оборудования, после чего выбирает поставщика, заключает договор на поставку оборудования и оплачивает его.
При получении оборудования желательно сразу проводить его проверку на соответствие сопроводительным документам и техническим условиям, а также (если это возможно) проверку работоспособности в условиях эксплуатации.
Все работы по монтажу и отладке системы защиты должны выполнять специалисты. Силами заказчика можно выполнять только специфические и небольшие по трудозатратам работы такие, как, например установка скрытого теленаблюдения, перенос датчиков охранной сигнализации, ремонт системы радиосвязи и т. п.
Желательно, чтобы в монтаже и настройке защитных систем участвовали те сотрудники службы охраны объекта, которые будут их эксплуатировать.
После окончания работ и испытаний необходимо уточнить все вопросы гарантийного и послегарантийного обслуживания системы защиты.
В разработке системы могут принимать участие несколько групп разработчиков, каждая из которых объединяет специалистов определенного профиля. Так, например, в разработке проектных решений в зависимости от стадии проектирования, особенностей объекта и видов защиты могут участвовать специалисты по охранно-пожарной сигнализации и охранному телевидению, системам связи и коммуникациям, общестроительным и монтажным работам и т.п. Поэтому важнейшая задача организации создания системы безопасности состоит в четком распределении функций и в согласовании выполняемых работ. Практика показывает, что основной причиной плохих разработок является отсутствие единого руководства, единого координационного плана и неудовлетворительная организация контроля и управления ходом разработки со стороны заказчика.
7.5. Факторы, влияющие на выбор состава КСЗИ
Идеология разрабатываемой системы, стратегические вопросы ее функционирования должны быть согласованы и утверждены высшим руководством заказчика.
Создание у заказчика группы, задачей которой является осуществление контакта с разработчиками, курирование разработки, утверждение и оперативная корректировка планов работы, выделяемых финансовых ресурсов являются крайне необходимыми условиями. Без создания такой группы, обладающей достаточным авторитетом и необходимыми полномочиями, разработка системы заранее обречена на неудачу. Но и при наличии такой группы результат будет неудовлетворительным, если ее руководитель не является квалифицированным и полномочным представителем заказчика.
На предпроектной стадии выполняется важнейшая работа: изучается объект защиты. Ошибки, допущенные в ходе этой работы, могут существенно снизить эффективность создаваемой системы защиты, и, наоборот, тщательно проведенное обследование позволит сократить затраты на внедрение и эксплуатацию системы.
Изучение объекта защиты сводится к сбору и анализу следующей информации:
1) об организации процесса функционирования объекта. В состав этих данных входят сведения, характеризующие:
а) график работы объекта и его отдельных подразделений;
б) правила и процедуры доступа на объект, в отдельные помещения и к оборудованию персонала и посетителей (регулярный, случайный, ограниченный доступ);
в) численность и состав сотрудников и посетителей объекта (постоянный штат, персонал, работающий по контракту, клиенты);
г) процедуру доступа на территорию транспортных средств.
Для получения этих данных можно применять следующие способы: анкетирование сотрудников; опрос сотрудников; личное наблюдение; изучение директивных и инструктивных документов. Следует иметь в виду, что ни один из этих способов не дает объективной информации: каждый имеет свои достоинства и недостатки. Поэтому их применяют вместе, в совокупности;
2) об организации транспортных и информационных потоков. В состав этих данных входят сведения, характеризующие:
а) пути и организацию транспортировки и хранения материальных ценностей на территории объекта
б) уровни конфиденциальности информации, пути и способы ее обработки и транспортировки (документы, телефонная и радиосвязь и т. п.);
3) об условиях функционирования объекта. В состав этих данных входят сведения, характеризующие:
а) пространство, непосредственно прилегающее к территории объекта;
б) ограждение периметра территории и проходы;
в) инженерные коммуникации, подземные хранилища и сооружения на территории;
г) размещение подразделений и сотрудников по отдельным помещениям (с поэтажными планами);
д) инженерные коммуникации в помещениях;
е) состояние подвальных и чердачных помещений;
ж) размещение, конструкции и состояние входов, дверей, окон;
з) существующую систему защиты;
и) состав и настроение населения, экономические факторы и криминогенную обстановку на прилегающей территории.
На основе результатов анализа всех перечисленных сведений должны быть определены: назначение и основные функции системы защиты; основные виды возможных угроз и субъекты угроз; внешняя среда; условия функционирования системы защиты (наличие энергетических и других ресурсов, естественные преграды и т. п.).
Эти данные рекомендуется систематизировать в виде пояснительной записки, структурных схем и планов. Целесообразно иметь следующие планы:
1) план территории объекта с указанием расположения всех зданий и других наземных сооружений, подземных сооружений; всех коммуникаций и мест их выхода за территорию объекта; всех ограждений, в том числе по периметру территории объекта, с обозначением их технического состояния на момент обследования; средств защиты (существующей системы, если она имеется);
2) поэтажные планы, где должно быть указано расположение всех помещений с обозначением дверных и оконных проемов, внутренних и наружных (пожарных) лестниц, толщины материала стен и существующих средств защиты; всех коммуникаций с обозначением коммуникационных шкафов и других мест санкционированного доступа к каналам связи и жизнеобеспечения;
3) планы помещений с указанием мест размещения оборудования и других технических средств (телефонов, персональных ЭВМ, принтеров и т. д.); расположения коммуникаций и мест размещения коммутационного оборудования (коробки, розетки и т. п.); функционального назначения и степени конфиденциальности получаемой и обрабатываемой информации; особенностей технологического процесса (для производственных помещений), важных с точки зрения обеспечения безопасности.
На основе этих планов целесообразно подготовить структурные схемы:
а) ограждения каждого помещения, указав на ней (схематично) все стены и другие инженерно-технические сооружения, окружающие помещение. Эта схема позволит оценить возможности эшелонирования защиты, выработать рекомендации по рубежам защиты, выбрать и определить зоны безопасности и оценить «прочность» рубежей;
б) документооборота (для документов с ограниченным доступом), указав источник и приемники документа; его связи с другими документами; способ подготовки (ручной, машинный); способ транспортировки (с курьером, по телефону, по факсу, по компьютерной сети и т. п.); место хранения; для описания документооборота можно использовать специально разработанные формы.
Каждое предприятие уникально. Поэтому и система защиты конкретного предприятия тоже уникальна. Тем не менее, можно перечислить основные параметры предприятия и показать, каким образом они могут оказывать влияние на разрабатываемую комплексную систему защиты информации:
1) характер деятельности предприятия оказывает влияние на организационно-функциональную структуру КСЗИ, ее состав; состав и структуру кадров СЗИ, численность и квалификацию ее сотрудников; техническое обеспечение КСЗИ средствами защиты; количество и характер мер и мероприятий по ЗИ; цели и задачи КСЗИ;
2) состав защищаемой информации, ее объем, способы представления и отображения, технологии обработки: состав и структуру СЗИ; организационные мероприятия по ЗИ; состав технических средств защиты, их объем; состав нормативно-правового обеспечения КСЗИ; методы и способы ЗИ; объем материальных затрат на ЗИ;
3) численный состав и структура кадров предприятия: численный состав сотрудников СЗИ; организационную структуру СЗИ; объем затрат на ЗИ; техническую оснащенность предприятия; объем организационных мероприятий по ЗИ;
4) организационная структура предприятия: организационную структуру КСЗИ; количество и состав сотрудников СЗИ;
5) техническая оснащенность предприятия: объем и состав технических средств ЗИ; количество и квалификацию технического персонала СЗИ; методы и способы ЗИ; размер материальных затрат на ЗИ;
6) нормативно-правовое обеспечение деятельности предприятия влияет на формирование нормативно-правовой базы КСЗИ; регулирует деятельность СЗИ; влияет на создание дополнительных нормативно-методических и организационно-правовых документов СЗИ;
7) экономическое состояние предприятия (кредиты, инвестиции, ресурсы, возможности) определяет объем материальных затрат на ЗИ; количество и состав сотрудников и квалифицированных специалистов СЗИ; уровень технической оснащенности СЗИ средствами защиты; методы и способы ЗИ;
8) режим работы предприятия влияет на режим функциональности КСЗИ, всех ее составляющих; состав технических средств ЗИ; объем затрат на ЗИ; численность персонала СЗИ;
9) местоположение и архитектурные особенности предприятия: состав и структуру СЗИ; состав технических средств ЗИ; объем материальных затрат на ЗИ; численный состав и квалификацию сотрудников СЗИ;
10) тип производства: организационно-функциональную структуру СЗИ;
11) объем производства: размеры материальных затрат на ЗИ; объем технических средств защиты; численность сотрудников СЗИ;
12) форма собственности влияет на объем затрат на ЗИ (например, на некоторых государственных предприятиях затраты на защиту информации (СЗИ) могут превышать стоимость самой информации); методы и способы ЗИ.
Организация КСЗИ на каждом конкретном предприятии зависит от параметров рассмотренных характеристик данного предприятия. Эти характеристики определяют цели и задачи КСЗИ, объем ее материального обеспечения, состав и структуру КСЗИ, состав технических средств защиты,
численность и квалификацию сотрудников СЗИ и т. д. Однако степень воздействия различных характеристик предприятия на организацию КСЗИ различна. Из числа наиболее влиятельных можно выделить следующие:
а) характер деятельности предприятия;
б) состав защищаемой информации, ее объем, способы представления и отображения;
в) численный состав и структура кадров предприятия;
г) техническая оснащенность предприятия;
д) экономическое состояние предприятия;
е) организационная структура предприятия;
ж) нормативно-правовое обеспечение деятельности предприятия.
В меньшей степени на организацию КСЗИ на предприятии могут влиять:
а) режим работы предприятия;
б)технология производства и управления;
в) тип и объем производства;
г) местоположение и архитектурные особенности предприятия;
д) форма собственности предприятия.
7.6. Модель системы автоматизированного проектирования защиты информации
Структурно-функциональная схема САПРа защиты информации может быть представлена в виде пяти основных модулей:
1. типовая сетевая модель процесса создания СЗИ;
2.типовой план проведения специального инженерного анализа защищаемой системы;
3. модули расчета параметров подсистем СЗИ;
4. модуль синтеза и оптимизации СЗИ;
5. модуль выбора стандартных средств и типовых проектных решений.
Кроме этого, модель включает в себя проблемно-ориентированный банк данных и блок интерфейса и визуализации.
Модуль - типовая сетевая модель процесса создания СЗИ.
В качестве метода планирования комплекса работ по созданию системы защиты целесообразно принять метод сетевого планирования, т. к. создание СЗИ определяется большим числом и различным содержанием работ, требующих взаимной увязки по срокам исполнения. Необходимая цель создания СЗИ достигается коллективом специалистов. Помимо этого, необходимо обеспечивать заданные сроки создания СЗИ и т. д.
Типовая сетевая модель позволяет разработчику:
— формулировать общую программу работ и их последовательность;
— определять содержание работ по созданию СЗИ;
— определять исполнителей работ;
— определять исходные материалы, необходимые для выполнения каждой работы;
— определять выходные материалы и результаты выполнения каждой работы;
— определять усредненные сроки и трудоемкость работ;
— обеспечивать оптимизацию процесса создания СЗИ по срокам выполнения работ, затратам и ресурсам.
Типовая сетевая модель дает возможность представить все операции и работы процесса создания СЗИ, упорядочить эти работы в их надлежащей последовательности, выяснить содержание и значение каждой работы и определить, каким образом и с помощью каких средств она может быть выполнена.
Последовательность работ, определяющая наибольшую длительность разработки и создания СЗИ, является критическим путем L, а работы, входящие в критический путь, являются критическими работами. Критический путь L начинается с самого первого события сетевого графика и проходит через весь график, заканчиваясь последним событием. Анализ критических путей устанавливает приоритет работ. Критические работы должны быть завершены вовремя, иначе сроки создания СЗИ будут сорваны. При разработке конкретной СЗИ определение критического пути дает возможность ускорить выполнение комплекса работ за счет перераспределения средств и сил, выделяемых на выполнение работ.
Модуль типового плана проведения специального инженерного анализа защищаемой системы обеспечивает процесс исследования и формализации объекта защиты, построения его структурно-функциональной схемы для выявления возможных каналов компрометации информации в системе, определение состава и характеристик стратегий нападения на информацию.
Модуль реализует поддержку решения следующих задач:
1) анализ технологических процессов обработки информации, анализ информационных потоков, анализ дислокации элементов защищаемой системы, анализ технических и программных средств и особых условий, влияющих на безопасность информации в системе; итог-построение структурно-функциональной схемы (СФС) системы;
2) деструктуризация СФС с целью выявления основных, в плане выполнения функций управления и в плане общности решений по защите информации, узлов системы с целью выявления возможных каналов компрометации информации;
3) определение состава системы нападения на информацию Y, оценку параметров элементов системы Y.
Модуль выбора стандартных средств и типовых проектных решений базируется на информации банка данных и ограничений проектировщика и заказчика системы.
Блок модели нарушителей содержит в себе описания категорий людей, которые могут предпринять попытку несанкционированного доступа к информации случайно или преднамеренно. Это могут быть операторы, инженерно-технический персонал, пользователи, разработчики, обслуживающий персонал и т. д. Нарушитель может быть осведомлен о структуре защищаемой системы, характере информации технического и программного обеспечения, наличии средств защиты, их устройстве и технических характеристиках. Неизвестными можно считать лишь те параметры и элементы средств защиты, которые подлежат периодической смене (ключи, пароли и т. п.).
Блок «Исходный набор Y» предназначен для определения потенциальных стратегий нападения, которые выявляются посредством неформально-логического анализа выявленных в деструктурированных узлах системы возможных каналов компрометации информации и вероятных нарушений безопасности с использованием каталога основных потенциальных стратегий нападения на информацию.
Модуль комплекса моделей расчета параметров подсистем СЗИ включает в себя программно-математические средства проектирования системы криптозащиты, технических средств, системы разграничения доступа, системы постобработки регистрационной информации и т. д. В процессе функционирования САПР комплекс моделей должен пополняться и совершенствоваться.
Модуль синтеза и оптимизации СЗИ осуществляет разработку мер защиты. Этот этап следует непосредственно после проведения инженерного анализа СЗИ и определения состава и основных характеристик системы нападения на информацию. В результате выполнения этапа определяется оптимальный состав СЗИ и основные требования к качеству мер защиты информации, а также производится оценка затрат, требующихся для реализации СЗИ.
Синтез и оптимизация СЗИ выполняются в следующей последовательности:
— для каждой стратегии нападения на информацию, выявленной в результате анализа защищаемой системы, из каталога основных мер защиты выбираются такие меры, с помощью которых обеспечивается противодействие каждой вошедшей в набор Y стратегии нападения, т. е. такие меры защиты, для которых в матрице качества элементы для данной стратегии нападения отличны от нуля. При этом качество каждой j-й меры защиты по отношению i-й стратегии нападения определяется величиной — вероятностью блокировки i-й стратегии нападения с помощью j-й меры защиты информации;
— для каждой выбранной меры защиты в соответствии с методикой оценки качества мер защиты от конкретных стратегий нападения производится уточнение величин
— в соответствии с методикой оптимизации плана СЗИ составляется и решается система уравнений задачи оптимизации. В дальнейшем при разработке конкретных мер защиты, вошедших в оптимальный план СЗИ, необходимо обеспечить выполнение требований к качеству мер защиты информации;
— определяются оценочные затраты, необходимые для реализации СЗИ, равные сумме затрат на реализацию мер защиты, вошедших в оптимальный план СЗИ.
Блок оценки качества мер защиты содержит методики оценки качества мер защиты. Возможны следующие методы оценки параметров
— расчетные;
— на основе статистических данных;
— метод экспертных оценок.
Все затраты на реализацию системы защиты информации по своей структуре состоят из суммы капитальных вложений и текущих расходов.
Капитальные вложения представляют затраты на разработку мер защиты СЗИ в целом, разработку и отладку аппаратуры, предназначенной для защиты информации, на конструктивную доработку комплекса технических средств в целях обеспечения их специальных свойств, на создание экранирующих сооружений, на создание системы заземления, на приобретение аппаратуры, монтаж и отладку охранной и противопожарной сигнализации.
Текущие расходы представляют затраты на заработную плату персонала, обслуживающего СЗИ, накладные расходы, затраты на энергоснабжение и т. д.
Критерием оптимизации плана СЗИ может быть минимизация затрат на реализацию СЗИ в АСОД при условии обеспечения заданных уровней защищенности информации от несанкционированных действий со стороны всех вероятных стратегий нападения, т. е.
где - затраты на реализацию i–й стратегии,
1, если i – я мера защиты входит в j – й набор мер;
0, если i – я мера защиты не входит в j – й набор мер;
- уровень защищенности информации в АСОД;
где — вероятность применения стратегии;
S – число возможных подсистем стратегий нападения;
- число возможных стратегий нападения в составе k-й подсистемы нападения;
nк— число мер защиты, направленных на противодействие k-й подсистеме стратегий нападения.
В качестве системы защиты принимается такой набор мер защиты , для которого Ct = min{ }
В качестве информационной базы структурно-функциональной схемы САПРа защиты информации используются проблемно-ориентированный банк данных, в который входят:
1. файл исходных данных;
2. файл стандартных средств защиты;
3. файл штатных средств защиты;
4. каталог стратегий нападения Y;
5. каталог мер защиты Х;
6. нормы эффективности защиты.
Каталог потенциальных стратегий нападения, направленных на несанкционированные действия, является результатом специального инженерного анализа.
Каталог мер защиты— перечень мер, обеспечивающих защиту от стратегий нападения.
Каталог норм эффективности защиты. Нормой эффективности защиты информации в АСОД от утечки информации при воздействии конкретной стратегии нападения называется допустимая вероятность Р несанкционированного доступа к информации при реализации данной стратегии нападения в условиях противодействия со стороны защиты. Однако для целого ряда прикладных задач по защите информации нормы отсутствуют. В таких случаях в качестве ориентиров используются требования заказчика, согласованные с разработчиком системы.
В общем виде система автоматизированного проектирования представлена на
рис. 7.8
Рис. 7.8. Модель системы автоматизированного проектирования защиты информации
<== предыдущая лекция | | | следующая лекция ==> |
Усилительный каскад с общей базой. | | | Электронно – дырочный переход. |
Дата добавления: 2015-12-16; просмотров: 905;