Модели отношений доступа и действий
Втретьей группе моделей предметом анализа являются отношения доступа между элементами системы и действий определенного элемента по отношению к другим элементам. В качестве отношений выступают права доступа и действий субъекта к объекту. Субъектом может быть любой активный элемент системы, способный манипулировать другими элементами (пассивными объектами). Права доступа и действий пользователей по отношению к ресурсам и информации системы и порожденные ими права доступа между элементами системы определяют множество отношений доступа и действий. Целью моделирования является выявление множества этих отношений, их допустимость и определенные возможности НСД к информации с помощью допустимых (разрешенных) этой группы также могут решаться задачи оптимальною структурного построения и размещения информационного обеспечения по правам доступа и действий.
Потоковые модели
К следующей группе относятся модели, связанные с технологией прохождения информации через структурные компоненты системы, определяемые в предметной области моделирования как объекты системы. В потоковых моделях с каждым объектом (субъекты являются частным случаем объектов) связывается свой класс защиты, который может изменяться в процессе работы системы по строго определенным правилам, а информационный поток от объекта к объекту разрешается, если классы защиты находятся в установленном отношении. На моделях проверяется, может ли в какой-либо объект попасть недопустимая информация. Объекты системы рассматриваются совместно со средствами защиты как звенья технологического процесса обработки данных. Средства защиты контролируют информационные потоки между объектами. В некоторых моделях средства защиты вводятся как самостоятельные объекты системы с контролирующими функциями. Из содержания потоковых моделей можно сделать вывод о том, что они
Виды моделей Таблица 6.1.
Виды моделей | |||
Аналитические | Имитационные | Экспертные | |
Решаемые задачи | — определение наиболее уязвимых мест в системе защиты; — вероятностное оценивание и экономический расчет ущерба от реализации угроз; — стоимостной анализ применения средств защиты; — научное обоснование количественных показателей достижения целей защиты и т. п. | — исследование объекта защиты; — оценка влияния разного рода параметров систем обработки информации и внешней среды на безопасность; — изучение влияния на безопасность таких событий, которые нельзя наблюдать в реальных условиях; — обучение работе с системой защиты и т. п. | — доведение уровня безопасности системы обработки информации до требуемого; — сравнение различных вариантов построения систем зашиты для рассматриваемого типа системы; — определение целесообразности за-1 трат на создание средств защиты; — анализ последствий воздействия угроз на субъекты информационных отношений и т. п. |
Достоинства | формализованное представление предметной области, получение точного математически корректного решения задачи, представление результатов решения в количественной форме | использование естественного языка для формулировок основньрс положений и понятий простота расчетов, применение в условиях плохо структурированной предметной области | |
Недостатки | невозможность построения для всех случаев соответствующей расчетной модели, сложность учета влияния большого числа разнородных факторов, отсутствие представительной выборки необходимых статистических данных, нестационарный характер ряда показателей (характеристик) | нечеткость основных соотношений и показателей, субъективный характер суждений, трудность получения точных результатов |
выделяются в самостоятельную группу по классификационному признаку определения динамики информационных процессов в условиях безопасности.
Анализ возможных направлений использования проблемно-ориентированных моделей при создании систем и средств защиты дал следующие результаты.
Различные виды моделей ориентируются на определенные фазы проектирования. На ранних стадиях проектирования (предпроектное обследование, технический проект) анализируются каналы доступа к информации, формируется концепция защиты. Концептуальные модели используются для определения целей защиты: какую информацию и ресурсы и от кого необходимо защищать. То есть формируется замысел системы защиты и стратегия защиты. Если преимущественным замыслом системы защиты является реализация целевой функции управления безопасностью, то для разработки могут быть применены модели управления безопасностью.
Применяя модели отношений доступа и действий, моделируются права доступа к защищаемой информации, выявляются порождаемые этими правами отношения доступа между элементами системы. Решается вопрос о структуре и виде представления служебной информации по правам доступа, в том числе для ее использования при принятии решений по управлению безопасностью.
На последующей фазе проектирования возможно использование моделей информационных потоков. Типичной задачей, решаемой на этих моделях, является принятие решения о размещении средств защиты.
Многие науки используют моделирование как метод экспертной оценки процессов и объектов. Причем основные принципы моделирования сохраняются в большинстве случаев, что позволяет экстраполировать, к примеру, экономические модели к использованию при моделировании процессов защиты информации. Большинство теорий сводится к дифференциации моделей по видам, приведенным в табл. 6.1.
6.3. Архитектурное построение комплексной системы защиты информации
Модель представляет образ реального объекта (процесса), выраженный в материальной или идеальной форме (т. е. через описание с помощью знаковых средств на каком-либо языке), отражающий наиболее существенные свойства объекта и замещающий его в ходе изучения.
Для сложного объекта может создаваться не одна, а несколько моделей различных типов. Совокупность моделей, отражающих общую организацию, состав компонентов КСЗИ и топологию их взаимодействия будем называть архитектурой комплексной системы защиты информации. Она охватывает формирование следующих моделей: кибернетической, функциональной, информационной, организационной и структурной. Рассмотрим кратко структуру и содержание этих моделей.
Кибернетическая модель. Для того чтобы сформировать и затем управлять сложной системой, необходима информация о структуре, параметрах и других важных характеристиках и свойствах субъекта и объекта управления, образующих систему. В данном случае такую информацию будет содержать в себе кибернетическая модель КСЗИ. Именно она позволит приступить к решению задачи управления системой защиты на объекте.
Исходя из получаемой на этапе формирования архитектуры КСЗИ информации, в эту описательную по своему типу модель будут включены сведения, отражающие роль и место КСЗИ в более большой и сложной системе. Например, место КСЗИ конкретного предприятия в общей государственной системе защиты информации. Эта модель демонстрирует различные виды связей данной системы защиты предприятия с другими системами.
Функциональная модель. Функциональная модель отображает состав, содержание и взаимосвязи тех функций, осуществление которых достигается целью деятельности моделируемых систем. Основными составляющими функциональной модели являются:
1. Перечень функций, предназначенных для непосредственного обеспечения защиты информации;
2. Перечень функций для управления механизмами непосредственной защиты;
3. Общее содержание функций, т. е. перечень их взаимосвязей, основных процедур КСЗИ;
4. Классификация функций, т. е. распределение их по функциональным подразделениям КСЗИ.
Функциональная модель включает в себя 2 вида функций:
1. Функции для непосредственного обеспечения защиты информации, а именно:
1.1. Предупреждение условия, порождающих дестабилизирующие факторы;
1.2. Предупреждение появления дестабилизирующих факторов;
1.3. Обнаружение проявления дестабилизирующих факторов;
1.4. Предупреждение воздействия дестабилизирующих факторов;
1.5. Обнаружение воздействия дестабилизирующих факторов;
1.6. Локализация воздействия дестабилизирующих факторов;
1.7. Ликвидация последствия воздействия дестабилизирующих факторов;
2. Функции для управления механизмом непосредственной защиты:
2.1. Планирование;
2.2. Оперативно-диспетчерское управление;
2.3. Календарно-плановое руководство;
2.4. Обеспечение повседневной деятельности.
Информационная модель. Информационная модель отражает структуру, содержание, объем и направление циркуляции тех информационных потоков, которые необходимы для решения всех задач предприятия и КСЗИ.
Особенность информационной модели КСЗИ в том, что система защиты информации предприятия организуется с целью защиты информации в тех- потоках, которые циркулируют как в процессе функционирования всего предприятия, так и в процессе функционирования КСЗИ.
Составными компонентами информационной модели являются:
1. Тип информационного потока по функциональному назначению;
2. Вид информации, циркулирующей в потоке;
3. Этапы циркуляции потока;
4. Схема циркуляции информации каждого вида;
5. Количественные характеристики потоков каждого вида.
В информационной модели циркулирует несколько видов информации:
1) корреспонденция;
2) техническая документация;
3) периодика (журналы и проч.);
4) книги;
5) фактографическая быстроменяющаяся информация;
6) фактографическая медленноменяющаяся информация (исходная и регламентная);
7) фактографическая постоянная информация. Информация циркулирует в информационной модели в несколько этапов:
1 этап: генерирование информации;
2 этап: ввод в систему обработки;
3 этап: передача информации;
4 этап: прием, хранение, накопление информации;
5 этап: поиск информации;
6 этап: функциональная переработка информации;
7 этап: выдача информации для использования.
Организационная модель КСЗИ показывает состав, взаимосвязь и подчиненность в управленческой иерархии подразделений, входящих в состав комплексной системы защиты информации.
На построение данной модели влияет множество факторов различной природы: специфика задач, решаемых функциональными подразделениями, принципы и методы, выбранные в данной системе управления, технология реализации основных функций, кадровый состав сотрудников, и другие. По своим разновидностям все модели могут быть разделены на следующие группы:
— модели, в которых организационная структура системы управления КСЗИ построена по линейному принципу;
— модели, в которых организационная структура системы управления КСЗИ построена по функциональному принципу;
— модели, в которых организационная структура построена по линейно-функциональному принципу;
— модели, в которых организационная структура построена по матричному типу.
Данная модель формируется с учетом структуры системы управления предприятия, где создается или функционирует КСЗИ, а также с учетом состава основных функций, осуществляемых в системе защиты.
На рис. 6.2 представлен вариант построения организационной модели.
руководитель КСЗИ Руководитель
предприятия
Подразделение
обеспечения режима
Подразделения конфиденц-
иального
делопроизводства
Подразделение инженерно Подразделение
технической защиты предприятия
Подразделение программно-
аппаратной защиты
Специальные подразделения
Рис 6.2. Организационная модель КСЗИ
Структурная модель отражает содержание таких компонентов КСЗИ, как кадровый, организационно-правовой и ресурсный. При этом последний компонент представлен основными видами обеспечения: техническое, математическое, программное, информационное, лингвистическое.
Организационно-правовой компонент представляет собой комплекс организационно-технических мероприятий и правовых актов, являющихся основой, регулирующей функционирование основных подсистем КСЗИ. Этот компонент играет связующую роль между кадровым и ресурсным.
Таким образом, рассмотренные модели представляют архитектуру КСЗИ. Они отражают различные стороны проектируемого (анализируемого) объекта и сами образуют систему, как это показано в организационной модели.
Дата добавления: 2015-12-16; просмотров: 903;