Стратегия защиты информации.




Под стратегией подразумевается общая, рассчитанная на перспективу руководящая установка при организации и обеспечении соответствующего вида деятельности, направленная на то, чтобы наиболее важные цели этой деятельности достигались при наиболее рациональном расходовании имеющихся ресурсов.

Для системного решения всей совокупности вопросов защиты во всем множестве потенциально возможных условий необходимы несколько различных стратегий защиты, каждая из которых соответствовала бы некоторой подоб­ласти общей области условий.

Организация защиты информации в самом общем виде может быть определена как поиск оптимального компромисса между по­требностями в защите и необходимыми для этих целей ресурсами.

Потребности в защите обусловливаются:

• важно­стью и объемами защищаемой информации;

• условиями ее хранения, обработки и использования.

Эти условия определяются:

• уровнем (качеством) структурно-организационного построения защищаемой системы или объекта;

• уровнем организации технологи­ческих схем обработки информации;

• местом и условиями располо­жения компонентов системы и некоторыми другими параметрами.

Размер ресурсов на защиту информации может быть ограничен определенным пределом, либо определяться условием обязатель­ного достижения требуемого уровня защиты.

• В первом случае за­щита должна быть организована так, чтобы при выделенных ре­сурсах обеспечивался максимально возможный уровень защиты.

• Во втором так, чтобы требуемый уровень защиты обеспечивался при минимальном расходовании ресурсов.

Сформулированные задачи являются оптимизационными задачами в их прямой и обратной постановке. Однако процесс защи­ты с точки зрения классической теории систем выглядит не совсем определенным: например, уровень защищенности информации может быть повышен не только использованием специальных средств защиты, но более четким построением защищаемой сис­темы, упорядочением технологических схем обработки информа­ции.

В целях создания условий для ориентации в таких неоп­ределенных ситуациях и введено понятие стратегии защиты, где под стратегией понимается общий взгляд на сложившуюся си­туацию и общий подход к принятию наиболее рационального ре­шения в этой ситуации. При этом количество различных стратегий должно быть небольшим (в противном случае будет трудно ориен­тироваться в самих стратегиях), но в то же время оно должно достаточно полно и адекватно отображать всю гамму потенциально возможных ситуаций.

Критериями, которые обуславливают число и содержание стратегий являются:

  1. требуемый уровень защиты;
  2. сте­пень свободы действий при организации защиты.

Значения первого критерия невозможно отобразить количественно, то он может быть выражен в виде следующих значений множества тех угроз, от­носительно которых должна быть обеспечена защита:

• защита от уже известных (ранее проявлявшихся) угроз;

• защита от наиболее опасных потенциально возможных угроз;

• защита от всех потенциально возможных угроз.

Защита от известных угроз предполагает органи­зацию регулярного сбора и обработки данных о проявлениях угроз и их последствиях, и иметь арсенал проверенных средств эффектив­ной нейтрализации каждой из угроз.

Защита от всех потенциально возможных угроз возможна толь­ко в случае знания всего их множества. Формирование этого мно­жества представляет собою достаточно сложную научно-техническую и организационную проблему.

Второй критерий в общей интерпретации сводится к тому, что организаторы и исполнители процессов защиты имеют относительно полную свободу распоряжаться методами и средствами защиты и некото­рую степень свободы вмешательства в архитектурное построение защищаемой системы или объекта, а также в организацию и обес­печение технологии их функционирования. Исходя из последнего аспекта, выделяют три различных степени свободы сле­дующего содержания:

  1. никакое вмешательство в систему не допускается;
  2. к архитектурному построению системы и технологии ее функ­ционирования допускается предъявлять требования неконцепту­ального характера;
  3. требования любого уровня, обусловливаемые потребностями защиты информации, принимаются в качестве обязательных усло­вий при построении системы, организации и обеспечении ее функ­ционирования.

Таким образом, декартово произведение трех значений каждого из двух критериев дает в общем случае де­вять различных стратегических подходов к защите информации. Однако, следует учитывать то обстоятельство, что при защите от известных угроз вмешательство в систему на кон­цептуальном уровне нецелесообразно, а защита от всех потенциально возможных угроз может быть достигнута лишь при создании изначально защищенной информационной среды, что не может быть достигнуто без вмешательства в архитектуру системы и технологию ее функ­ционирования.

Исходя из анализа всех девяти стратегических подходов, могут быть выделены три основных стратегии защиты:

  1. Оборонительная;
  2. Наступательная;
  3. Упреждающая.

Анализируя сущности условий, способствующих эффективной реа­лизации различных стратегий защиты определяет следующие выводы:

  1. Кардинальное повыше­ние эффективности защиты информации (равно как и эффективно­сти обеспечения качества информации и информационной безо­пасности) не может быть достигнуто в рамках существующих кон­цепций автоматизированной обработки информации. Необходимы принципиально иные концепции, построение которых требует су­щественного видоизменения постановки задачи развития и ис­пользования вычислительной техники, а также в целом взглядов на процесс совершенствования информационного обеспечения раз­личных сфер деятельности.
  2. В рамках современной информатики, рассматриваемой как фундаментальное научное направление, основными целями которого являются изучение информационных проблем современного общества и разработке способов, методов и средств наиболее ра­ционального их удовлетворения, получены такие результаты, кото­рые создают объективные предпосылки построения названных концепций.

 

  Способ реализации стратегии
Отдельные механизмы защиты Системы защиты Защищённые информационные технологии
Учитываемые угрозы Все потенциально возможные     УПРЕЖДАЮЩАЯ
Наиболее опасные потенциально возможные   НАСТУПАТЕЛЬНАЯ  
Все известные ОБОРОНИТЕЛЬНАЯ    
  Отсутствует Частичное Полное
Влияние на среду защиты

Рис, 25, Стратегии защиты информации

В результате можно сформулировать следующие выводы:

1. Процессы, осуществляемые в каждой сфере деятельности, могут быть представлены в виде строго определенной совокупно­сти функций.

2. Содержание и последовательность осуществления каждой из функций могут быть представлены в виде четко сформулирован­ной концепции.

3. Информационные процессы, имеющие место в любой сфере деятельности, могут быть представлены некоторой совокупностью процедур (задач) трех классов:

  1. информационно-поисковых;
  2. логико-аналитических;
  3. поисково-оптимизационных.

Смысл в такой классификации состоит в том, что обработка ин­формации осуществляется преимущественно на следующих уровнях:

• при решении информационно-поисковых задач – на синтаксическом;

• логико-аналитических – на семантическом;

• поисково-оптимизацион­ных – на прагматическом.

4. Для решения задач каждого из названных выше унифициро­ванных классов может быть разработан полный арсенал методов и средств, причем полнота интерпретируется здесь в том смысле, что любая задача в любых потенциально возможных условиях мо­жет быть решена рациональным образом.

5. Информационный поток, циркулирующий в любой системе или на любом объекте в процессе их функционирования, может быть представлен как частный случай некоторой унифицированной схемы.

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-12-29 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: