Унифицированной концепцией защиты информации (УКЗИ) будем называть инструментально-методологическую базу, обеспечивающую практическую реализацию каждой из рассмотренных в § 2.6 стратегий защиты (оборонительной, наступательной, упреждающей), причем реализацию оптимальным образом, на регулярной основе и при минимальных затратах.
Структура УКЗИ приведена на рис. 2.11. Ниже дается общее содержание выделенных на рисунке компонентов концепции, детальному же их рассмотрению посвящаются последующие главы учебника.
1. Концепции, задающие ситуацию защиты. Ситуацию защиты, естественно, формируют концепции построения и использования АСОД и условия их функционирования. Как было показано в гл. 1, в настоящее время довольно четко обозначается тенденция построения таких АСОД, которые создавали бы объективные предпосылки для оптимального информационного обеспечения деятельности современных объектов (предприятий, учреждений, других организаций) на регулярной основе.
Основными путями решения данной задачи являются формирование на каждом объекте информационного кадастра, построение унифицированной технологии автоматизированной обработки информации и разработка методологии организации информационного обеспечения деятельности объектов. Итогом реализации этой методологии будет система решения основных задач объекта, связанных с использованием информации, на принципах и методах поточно-индустриального производства.
2. Методология описания ситуации защиты. В классической теории систем под описанием любой ситуации подразумевается строго формальное представление архитектуры и процессов функционирования соответствующей системы. К этому необходимо стремиться и при описании ситуаций защиты. Однако, как уже отмечалось, одна из наиболее характерных особенностей ситуаций, возникающих в процессе решения задач защиты, заключается в повышенном влиянии случайных факторов. Это обстоятельство существенно затрудняет формальное их описание. В качестве выхода из положения понятие формализации расширяется до уровня структуризации, причем под структуризацией ситуации понимается представление структуры в виде совокупности взаимодействующих элементов, а при определении характеристик элементов и систем в
целом и процессов их функционирования наряду с количественными до-1гускается использование лингвистических переменных.-Применительно к рассматриваемым здесь проблемам защиты информации структурированное описание ситуаций приводится в гл. 3.
3. Система показателей уязвимости (защищенности) информации.
Под показателем уязвимости информации понимается мера потенциально возможного негативного воздействия на защищаемую информацию. Величина, дополняющая меру уязвимости до максимально возможного значения представляет собою меру защищенности информации. Поскольку современные АСОД и технологические схемы их функционирования могут быть чрезвычайно сложными, то не удается одним каким-либо показателем удовлетворить потребности решения всех задач защиты, необходимо некоторое (как оказалось, достаточно большое) их число. Однако при независимом их формировании и использовании неизбежна путаница и другие неудобства. Чтобы избежать этого, все показатели должны быть объединены в некоторую упорядоченную систему. Структура и содержание указанной системы приводятся в гл. 3.
4. Система дестабилизирующих факторов, влияющих на уязвимость (защищенность) информации. Под дестабилизирующим фактором понимается то событие или явление, которое может произойти в АСОД, и содержащее в себе потенциальную возможность такого негативного воздействия на информацию, результатом которого может быть повышение значений каких-либо показателей уязвимости защищаемой информации и соответственно - снижение показателей ее защищенности. Как и в случае показателей уязвимости (защищенности) информации, речь идет о формировании упорядоченной и полной системы дестабилизирующих факторов, т.е. угроз информации, что предопределяется потребностями решения задач защиты. В самом деле, если для реализации оборонительной стратегии защиты достаточно иметь сведения об уже известных и наиболее опасных угрозах, то для наступательной стратегии необходимы сведения о всех когда-либо проявлявшихся угрозах. Для реализации же упреждающей стратегии необходимы сведения о всех потенциально возможных угрозах как в существующих, так и в перспективных СОД. Совершенно очевидно, что формирование полной в указанном выше системы угроз представляет собою весьма сложную и неординарную задачу. Подходы и возможные результаты решения приводятся гл. 3.
5. Методология оценки уязвимости (защищенности) информации. В
соответствии с изложенным выше, данная методология должна содержать методы, модели и инструментальные средства определения текущих
и прогнозирования будущих значений каждого из системы показателей уязвимости (защищенности) информации под воздействием каждой из потенциально возможных угроз и любой их совокупности. С точки зрения классической теории систем подобные задачи выделены в класс задач анализа, и для их решения разработан весьма представительный арсенал методов, рассчитанных как на системы детерминированного, так и стохастического характера. Однако в силу очень высокого влияния на процессы защиты информации случайных факторов, для многих из которых к тому же неизвестны (по крайней мере в настоящее время) законы распределения и числовые их характеристики, указанные методы лишь частично могут быть использованы для решения рассматриваемых задач. Для системного их решения понадобились методы, существенно выходящие за рамки классической теории систем. Сущность и содержание этих методов, как и методологии оценки уязвимости (защищенности) информации, будут достаточно детально рассмотрены в гл. 3.
6. Методология определения требований к защите информации. Дан
ный компонент унифицированной концепции защиты информации
играет повышенную роль, поскольку в решающей степени предопределя
ет подходы, средства и методы практической организации защиты. В
классической теории систем предполагается, что требования к любым па
раметрам создаваемых систем определяются в количественном выраже
нии. Однако, в силу повышенной неопределенности процессов защиты
информации, предложить строго формальную и адекватную методику
определения требуемого уровня защиты не удается (по крайней мере в
настоящее время). Таким образом, приходится довольствоваться эври
стическими и теоретико-эмпирическими методами. А поскольку требова
ниями к защите в решающей степени предопределяется построение соот
ветствующей системы защиты и технологии ее функционирования, то в
целях повышения адекватности решения рассматриваемой задачи решать
ее оказалось целесообразным во взаимосвязи с задачей оптимизации и
стандартизации систем защиты информации. Для рассмотрения этого
важного вопроса выделена самостоятельная гл. 4.
7. Система концептуальных решений по защите информации. Под
концептуальным понимается такое решение, которое создает объектив
ные предпосылки для формирования инструментальных средств, необхо
димых и достаточных для эффективного решения всей совокупности со
ответствующих задач на регулярной основе и в соответствии с требова
ниями к их решению, которые, в свою очередь, определяются целями
функционирования соответствующей системы. Отсюда следует, что кон
цептуальные решения должны быть научно обоснованными и оптималь
ными с точки зрения сочетания объективных требований к решению со-
ответствующих задач и объективных предпосылок их решения. А отсюда, в свою очередь, следует, что должны быть механизмы оценки оптимальности решения задач на основе концептуальных решений. Приведенные положения целиком и полностью относятся также к принятию концептуальных решений по защите информации.
Из теории управления известно, что принятие решений относится к числу слабостурктуризованных задач, поэтому методики их решения в значительной мере основываются на эвристических методах. Особенно важна доля эвристической составляющей в методиках принятия решений в условиях неопределенности.
Всем изложенным и определяется важность и трудности обоснования и принятия концептуальных решений по защите информации. Исходя из этого, в процессе разработки основ теории защиты данному вопросу было уделено повышенное внимание. Как следует из рис. 2.11, указанные концептуальные меры свелись к введению взаимосвязанной цепочки понятий: функции защиты - задачи защиты - средства защиты - система защиты, причем доказано, что эти решения удовлетворяют всем приведенным выше требованиям. Состав и содержание перечисленных решений детально излагаются в гл. 5,6, 7.
8. Система требований к концептуальным решениям. Содержание
данного компонента концепции защиты заключается в обосновании та
ких требований к каждому из концептуальных решений, которые обеспе
чивали бы достижение целей их принятия наиболее рациональным обра
зом. Эти требования приводятся и обосновываются в перечисленных вы
ше главах при рассмотрении соответствующего решения.
9. Условия, способствующие повышению эффективности зашиты
информации. Основное назначение и содержание данного компонента
концепции защиты информации заключается в том, чтобы сформировать
и обосновать перечень и содержание тех условий, соблюдение которых
будет существенно способствовать повышению уровня защиты при рас
ходовании выделенных для этих целей средств или расходования воз
можно меньшего объема средств для обеспечения требуемого уровня за
щиты. В теории защиты информации доказано, во-первых, что эти усло
вия образуют достаточно представительную систему, а во-вторых, что
подавляющая часть этих условий относится к построению, организации
и обеспечению функционирования АСОД. Иными словами, указанная
система условий выступает в качестве обратной связи от концептуальных
решений по защите информации к ситуации, порождающей саму пробле
му защиты, т.е. к компоненту № 1 рассматриваемой здесь концепции за
щиты.
Отсюда следует, что унифицированная концепция защиты представляет собою кибернетическую систему, что и создает объективные предпосылки для оптимального решения задач защиты.