Представление элементов матрицы




Формализация (моделирование)

Построения КСЗИ

 

Теоретические основы построения систем защиты исключительно сложны и, несмотря на интенсивность исследований в этой предметной области, еще далеки от совершенства.

 

В данном подходе предусматривается формализация функционирования КСЗИ по трем аспектам (ракурсам):

 

Основы построения комплексной систем защиты информации

 

Базовые направления создания КСЗИ

 

3. Типовые этапы создания КСЗИ
1. Основы построения комплексной систем защиты информации

 

В этой части рассматриваются следующие ОСНОВЫ построения систем защиты информации:

 

1. Законодательная, нормативно-методическая и научная база: правовая основа;

 

2. Структура и задачи органов (подразделений), осуществляющих комплексную защиту информации: организационная основа;

 

3. Организационно-технические и режимные меры (политика информационной безопасности): техническая основа;

 

4. Программно-технические методы и средства защиты информации: программно-апппаратная основа.


2. Направления создания систем защиты информации

 

ИС как объект защиты рассматривается по следующим направлениям (подсистемы КСЗИ):

1. Защита физических объектов информационных систем;

2. Защита, процедур и программ обработки информации;

3. Защита каналов связи;

4. Подавление побочных электромагнитных излучений;

Управление защитой.

 


Этапы создания систем защиты информации

 

Рассматриваются (устанавливаются) следующие ЭТАПЫ создания КСЗИ:

 

1. Определение информационных и технических ресурсов, а также объектов ИС подлежащих защите;

2. Выявление полного множество потенциально возможных угроз и каналов утечки информации;

3. Проведение оценки уязвимости и рисков информации (ресурсов ИС) при имеющемся множестве угроз и каналов утечки;

4. Определение требований к системе защиты информации;

5. Осуществление выбора средств защиты информации и их характеристик;

6. Внедрение и организация использования выбранных мер, способов и средств защиты;

Осуществление контроля целостности и управление системой защиты.

 


Матрица знаний информационной безопасности

 

МАТРИЦЫСОСТОЯНИЙ – своего рода турнирная таблица, позволяющая логически объединить составляющие блоков “ОСНОВЫ”, “НАПРАВЛЕНИЯ” и “ЭТАПЫ” по принципу каждый с каждым.

Напомним, что матрица появляется не сама по себе, а формируется в каждом конкретном случае, исходя из конкретных задач по созданию конкретной СЗИ для конкретной ИС.

Наглядно процесс формирования СЗИ с использованием матрицы знаний изображен на Рис. 5.

 
 

 

 

 
 

Рассмотрим как можно использовать предложенную матрицу.

 

 

· Элементы матрицы имеют соответствующую нумерацию (см. Рис.)

 


В общем случае количество элементов матрицы может быть определено из соотношения

K = Oi*Hj*Mk,

где К – количество элементов матрицы

Oi – количество составляющих блока “ОСНОВЫ”

Hj – количество составляющих блока “НАПРАВЛЕНИЯ”

Mk – количество составляющих блока “ЭТАПЫ”

 

Общее количество элементов “матрицы” равно 140

K=4*5*7=140.

поскольку Oi=4, Hj=5, Mk=7


Представление элементов матрицы

На Рис.7 представлен пример, элемента матрицы 321, который формируется с учетом следующих составляющих:

300 – Проведение оценки уязвимости и рисков (составляющая № 3 блока “ЭТАПЫ”);

020 – Защита процессов и программ (составляющая № 2 блока “НАПРАВЛЕНИЯ”)


001 – Нормативная база (составляющая № 1 блока “ОСНОВЫ”)

Рисунок 7

 

Содержание каждого из элементов МАТРИЦЫописывает взаимосвязь составляющих создаваемой СЗИ. Перечень вопросов описывающих каждый из элементов матрицы, приведен в приложении А.

 


Комплекс вопросов создания и оценки СЗИ рассматривается путем анализа различных групп элементов матрицы, в зависимости от решаемых задач.

Например отдельно можно оценить качество нормативной базы (Рис.8) или защищенность каналов связи (Рис.9), или качество мероприятий по выявлению каналов утечки информации (Рис.10) и т.д.

Рисунок 8

 
 

Рисунок 9


 
 

В общем случае основным содержанием элементов матрицы является ответ на вопрос “Какие из мероприятий по защите информации, кем и как выполняются?”

Рисунок 10


В другом примере на Рис.11 приведено содержание для элементов № 321, 322, 323, 324, которые объединяют следующие составляющие:

№ 3 (300 проведение оценки уязвимости и рисков) блока “ЭТАПЫ”,

№ 2 (020 защита процессов и программ) блока “НАПРАВЛЕНИЯ”

№ 1, 2, 3, 4 (001 нормативная база, 002 структура органов, 003 мероприятия, 004 используемые средства) блока “ОСНОВЫ”.

 
 

Опишем содержание информации в указанных элементах матрицы.

Рисунок 11

Вот что получилось:

· Элемент № 321 содержит информацию о том насколько полно отражены в законодательных, нормативных и методических документах вопросы, определяющие порядок проведения оценки уязвимости и рисков для информации используемой в процессах и программах конкретной ИС?

· Элемент № 322 содержит информацию о том имеется ли структура органов (сотрудники), ответственная за проведение оценки уязвимости и рисков для процессов и программ ИС?

· Элемент № 323 содержит информацию о том определены ли режимные меры, обеспечивающие своевременное и качественное проведение оценки уязвимости и рисков для информации используемой в процессах и программах ИС?

· Элемент № 324 содержит информацию о том применяются ли технические, программные или другие средства, для обеспечения оперативности и качества проведения оценки уязвимости и рисков в процессах и программах ИС?

 

Это содержание только четырех вопросов из ста сорока, но ответы на них уже позволяют сформировать некое представление о состоянии дел по защите информации в конкретной ИС.

 

В общем случае рассматриваются все 140 вопросов (по числу элементов матрицы). Описание этих вопросов позволяют составить полное представление о СЗИ и оценить достигнутый уровень защиты.

Полный перечень 140 вопросов изложен в Приложение А.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-10-12 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: