logo
All_lections

§3 Научно-исследовательская разработка ксзи

Целью этого этапа является разработка технического задания на проектирование КСЗИ. Техническое задание содержит основные технические требования к разрабатываемой КСЗИ, а также согласованные взаимные обязательства заказчика и исполнителя разработки. Технические требования определяют значения основных технических характеристик, выполняемые функции, режимы работы, взаимодействие с внешними системами и т. д.

Аппаратные средства оцениваются следующими характеристиками: быстродействие, производительность, ёмкость запоминающих устройств, разрядность, стоимость, характеристики надёжности и др. Программные средства характеризуются требуемым объёмом оперативной и внешней памяти, системой программирования, в которой разработаны эти средства, совместимостью с ОС и другими программными средствами, временем выполнения, стоимостью и т. д.

Получение значений этих характеристик, а также состава выполняемых функций и режимов работы средств защиты, порядка их использования и взаимодействия с внешними системами составляют основное содержание этапа научно-исследовательской разработки. Для проведения исследований на этом этапе заказчик может привлекать исполнителя или научно-исследовательское учреждение, либо организует совместную их работу.

Научно-исследовательская разработка начинается с анализа угроз безопасности информации, анализа защищаемой АС и анализа конфиденциальности и важности информации в АС (рис. 2).

Рис. 2. Последовательность и содержание научно-исследовательской разработки КСЗИ

Сначала производится анализ конфиденциальности и важности информации, которая должна обрабатываться, храниться и передаваться в АС. На основе анализа делается вывод о целесообразности создания КСЗИ. Если информация не является конфиденциальной и легко может быть восстановлена, то создавать СЗИ нет необходимости. Не имеет смысла также создавать КСЗИ в АС, если потеря целостности и конфиденциальности информации связана с незначительными потерями.

В этих случаях достаточно использовать штатные средства АС и, возможно, страхование от утраты информации.

При анализе информации определяются потоки конфиденциальной информации, элементы АС, в которых она обрабатывается и хранится. На этом этапе рассматриваются также вопросы разграничения доступа к информации отдельных пользователей и целых сегментов АС. На основе анализа информации определяются требования к её защищённости. Требования задаются путём присвоения определённого грифа конфиденциальности, установления правил разграничения доступа.

Очень важная исходная информация для построения КСЗИ получается в результате анализа защищаемой АС. Так как КСЗИ является подсистемой АС, то взаимодействие системы защиты с АС можно определить как внутреннее, а взаимодействие с внешней средой - как внешнее (рис. 3).

Рис. 3. Схема взаимодействия КСЗИ

Внутренние условия взаимодействия определяются архитектурой АС. При построении КСЗИ учитываются:

Учитываются следующие внешние условия:

Анализ угроз безопасности является одним из обязательных условий построения КСЗИ. По результатам проведённого анализа строится модель угроз безопасности информации в АС.

Модель угроз безопасности информации в АС содержит систематизированные данные о случайных и преднамеренных угрозах безопасности информации в конкретной АС. Систематизация данных модели предполагает наличие сведений обо всех возможных угрозах, их опасности, временных рамках действия, вероятности реализации. Часто модель угроз рассматривается как композиция модели злоумышленника и модели случайных угроз.

Модели представляются в виде таблиц, графов или на вербальном уровне. При построении модели злоумышленника используются два подхода:

  1. модель ориентируется только на высококвалифицированного злоумышленника-профессионала, оснащённого всем необходимым и имеющего легальный доступ на всех рубежах защиты;

  2. модель учитывает квалификацию злоумышленника, его оснащённость (возможности) и официальный статус в АС.

Первый подход проще реализуется и позволяет определить верхнюю границу преднамеренных угроз безопасности информации.

Второй подход отличается гибкостью и позволяет учитывать особенности АС в полной мере. Градация злоумышленников по их квалификации может быть различной. Например, может быть выделено три класса злоумышленников:

  1. высококвалифицированный злоумышленник-профессионал;

  2. квалифицированный злоумышленник-непрофессионал;

  3. неквалифицированный злоумышленник-непрофессионал.

Класс злоумышленника, его оснащённость и статус на объекте определяют возможности злоумышленника по несанкционированному доступу к ресурсам АС.

Угрозы, связанные с непреднамеренными действиями, хорошо изучены, и большая часть их может быть формализована. Сюда следует отнести угрозы безопасности, которые связаны с конечной надёжностью технических систем. Угрозы, порождаемые стихией или человеком, формализовать сложнее. Но с другой стороны, по ним накоплен большой объем статистических данных. На основании этих данных можно прогнозировать проявление угроз этого класса.

Модель злоумышленника и модель случайных угроз позволяют получить полный спектр угроз и их характеристик. В совокупности с исходными данными, полученными в результате анализа информации, особенностей архитектуры проектируемой АС, модели угроз безопасности информации позволяют получить исходные данные для построения модели КСЗИ.