Необходимость и достаточность

Рассматриваются вопросы необходимости и достаточности технических и организационных мероприятий при организации защиты информации

«Необходимость и достаточность в защите компьютерной информации»

 

И вот ваш дом построен. Теперь нужно обнести его забором и все будет в порядке. Зачем забор? Ну, во-первых, все так делают, некрасиво как-то без него. Во-вторых, вдруг люди, какие нибудь нехорошие  будут рядом проходить, чтобы не взяли что ненароком. В-третьих, вообще от воров нужно закрыть все на замки, чтобы не украли, не унесли. В-четвертых….. Да можно много чего перечислять, нужен забор. Нужен!  Вот только какой?

Можно построить из штакетника или из металлических прутьев. Красиво! Вроде и забор есть и видно все, как красиво во дворе, какие дорожки бетонированные, какие цветы. Но с другой стороны видно ведь и как во дворе все расположено, какие замки на сараях висят, где машину ставят, дом на какой замок закрыт… Нет, такой забор это только так, для честных людей. Надо что нибудь по надежнее.

Можно построить сплошной забор из досок. Хоть и не видно будет с улицы, какая красота во дворе, но так надежнее. Не видно где что лежит. Хотя для воров-то разве это проблема? Подойдет вечерком, дырочку в заборе ножичком проковыряет и увидит все, что захотел. А потом выберет момент и обворует. Нет, деревянный забор это не то.

Можно каменный. Конечно дороже намного, но зато какая надежность. Никто не сможет проковырять его и  сделать хоть маленькую дырочку, чтобы подсмотреть. Никакой воришка не увидит сквозь него где и как расположены мои замки и двери, где стоит машина да и все прочее. Только вот повыше его нужно сделать, чтобы перепрыгнуть нельзя было и чтобы с каких нибудь деревьев соседних нельзя было заглянуть через мой забор. Повыше, повыше сделать нужно.

Да, вот уж забор, так забор, каменный! Вокруг всей усадьбы. Ворота железные непременно. Хорошо….

А если вдруг дома никого не будет и злоумышленник возьмет, да и перепрыгнет через забор то. Подставит лесенку, заберется по ней и все. Перепрыгнет, точно, это ведь проще простого сделать. Значит, нужно что-то еще придумать. Нужно по периметру забора проволку колючую натянуть, чтоб значит неповадно было. Натянуть в несколько рядов, чтоб не пролезть, не пробраться, чтобы никакой возможности не было проникнуть. А по проволке той ток пустить. Вот это будет защита, вот это будет правильно. Никто не увидит, никто не узнает.

Почтальон! Почтальон то каждый день приходит. Вдруг он что-то подглядит, вдруг кому расскажет? Так, для почтальона ящичек сделаем. Пусть он газеточки и письма в него через маленькую щелочку складывает, а хозяева с другой стороны заберут, когда им нужно будет. Вот! С почтальоном вроде решили. Ух, тяжелая это задача, защита информации.

А вот, например, если водопроводчика вызвать? Как его в дом не пустить? Как сделать, чтобы он ничего не увидел, ничего не подсмотрел? Чтобы не рассказал кому, что видел в доме?

А что рассказывать то? Что в сарае пять кур и хромой петух, что в доме кроме телевизора и холодильника из элекрических приборов одни лампочки? Что машина потому и стоит всегда в одном месте, что не заводиться?  Может сделать-таки заборчик таким же как у соседей, а остальные денежки потратить с пользой для домашнего хозяйства? Машину например новую купить….?

Да, действительно это лучше. Все-таки хорошее слово «целесообразность». При постановке и решении задачи о защите, прежде всего нужно определить ее целесообразность.

Целесообразность применения тех или иных мер защиты можно определить путем анализа необходимых и достаточных условий защиты, а так же стоимости проведения мероприятий по защите.

Для эффективного решения вопроса защиты обьекта необходимы следующие мероприятия:

  1. Определение объекта охраны. Сформулировать поняние обьекта охраны, его основные свойства и особенности. Стоимость, ценность, возможность восстановления в случае похищения, стоимость восстановления при разрушении и ущерб, который может быть нанесен в результате разглашения обьекта (информации).
  2. Оценка вероятных угроз. Составить перечень реальных злоумышленников, которые могут причинить вред охраняемому обьекту. Определить степень подготовленности и технической оснащенности злоумышленников. Определить ориентировочные расходы, на которые могут пойти злоумышленники для преодоления системы защиты охраняемого обьекта. Вероятно, что затраты злоумышленников на преодоление системы защиты не могут превышать стоимость охраняемого обьекта или его информационную ценность. Под информационной ценностью понимается возможная выгода злоумышленников, которую можно получить, использовав охраняемый обьект путем копирования или тиражирования.
  3. Определение ценности информации, ущерба, который произойдет в результате утери или разглашения охраняемого обьекта.
  4. Оценка эффективности возможных способов защиты обьекта на основании логических заключений о целесообразности и экономической эффективности защиты.

Ниже рассмотрены некоторые аспекты этих проблем

Ценность информации.

Очевидно, что определение ценности информации является критическим шагом при принятии любого решения о защите. Было предпринято много различных попыток формализовать этот процесс с использованием методов теории  информации и анализа решений, но процесс оценки до сих пор остается весьма субъективным.

Для оценки требуется не только распределение информации на категории в соответствии с ее ценностью, но и учет того, что одна и та же информация для разных групп потребителей может иметь разную ценность [1].

Имеется три группы лиц, связанных с обработкой информации:

a)      Держатель — организация, которая обладает информацией и использует ее.

b)      Источник — организация или отдельное лицо, которое поставляет информацию или к которым относится информация.

c)      Злоумышленник — отдельное лицо или организация, которые стремятся получить информацию, но которые в нормальных условиях не имеют доступа к ней.

Разные виды информации могуи иметь различную ценность для разных групп.

Угрозы

Так же как ценность информации может быть различной для разных групп, так и последствия, связанные с совершением некоторых операций над информацией, могут быть различными в зависимости от вида операции. Угрозы для информации можно разделить на две категории:

  1. Преднамеренные, исходящие от злоумышленников
  2. Непреднамеренные, исходящие от сотрудников предприятия и сторонних факторов, происходящие в результате ошибки оператора, сбоя в компьютерной системе или стихийных бедствий.

При оценке угроз специалист должен знать каковы будут экономические последствия, если над информацией будут произведены некоторые операции.

Виды нарушения защиты информации:

  1. Раскрытие данных (кража или разглашение) — чтение или копирование информации с целью получения данных, которые могут быть использованы либо злоумышленником, либо третьей стороной.
  2. Изменение (несанкционированное изменение) — изменение информации, например суммы начисленной зарплаты или суммы остатка на банковском счету клиента, которое может  привести к фальсификации информации.
  3. Разрушение (программное или механическое) — необратимое разрушение информации, например стирание данных с магнитных носителей, физическое уничтожение.

В процессе определения ценности информации необходимо учитывать свойства самой информации, возможной угрозы и степень заинтересованности сторон в сохранении или разглашении информации.

Оценка целесообразности

Для каждого из видов угроз можно назвать одну или большее число мер противодействия. Целью применения мер противодействия является уменьшение риска либо за счет уменьшения вероятности осуществления угрозы,  либо за счет уменьшения эффекта воздействия угрозы. Например, влияние потери информации на работу предприятия может быть уменьшено за счет организации своевременного копирования информации на дублирующие носители и возможности быстрого ее восстановления на рабочих носителях.

Существуют по крайней мере две основные характеристики каждой меры противодействия: эффективность и стоимость. Они могут послужить базой для составления рационального с экономической точки зрения плана защиты. Теоретически рационально расходующий свои средства злоумышленник не будет тратить на реализацию угрозы больше средств, чем ожидаемый экономический эффект от реализации угрозы.

 

 

Условие целесообразности действий злоумышленников:

                   Si      >       Pt      (1)

где:

Si — информационная ценность обьекта.

Pt — затраты на преодоление защиты

 

Условие целесообразности построения систем защиты обьекта:

                     Si      >=     Zt      (2)

где:

Si — информационная ценность обьекта.

Zt — стоимость построения системы защиты обьекта

 

Строить защиту от преднамеренных угроз необходимо строить исходя из условия (1). То есть, у  потенциального злоумышленника не должно выполняться условие целесообразности действий. Иными словами целью построения системы защиты от злоумышленников должно являться увеличение их затрат на преодоление системы защиты. Естественно, что такую защиту необходимо строить при наличии потенциальных злоумышленников и стоимость такой системы защиты не должна превышать ценность обьекта защиты.

Построение системы защиты от непреднамеренных угроз должно основываться в основном на соотношении (2). Стоимость системы защиты не должна быть больше ценности самого обьекта защиты.

Отсюда можно сделать вывод, что для многих предприятий среднего и малого бизнеса совершенно нет необходимости в применении сложных криптографических средств и технологий защиты информации. В то же время средства защиты обязательно должны быть и обеспечивать именно тот уровень защиты информации, какой ценностью обладает сама информация.  

Список литературы:

  1. COMPUTER SECURITY David K. Hsiao Douglas S. Kerr Academic Press NewYork San Francisco London. 1979.
  2. Data Base Administration Jan Louise WeldonNew YorkПер. «Администрирование БД» Финансы и статистика.1984 г.

С.А.Подкопаев

E-Mail:  sap_vektor@mail.ru 

 

1 Comment

  1. maverick76

    Предупреждён-значит вооружён 😎

    Reply

Leave a Comment

Ваш адрес email не будет опубликован. Обязательные поля помечены *