Под стратегией подразумевается общая, рассчитанная на перспективу руководящая установка при организации и обеспечении соответствующего вида деятельности, направленная на то, чтобы наиболее важные цели этой деятельности достигались при наиболее рациональном расходовании имеющихся ресурсов.
Для системного решения всей совокупности вопросов защиты во всем множестве потенциально возможных условий необходимы несколько различных стратегий защиты, каждая из которых соответствовала бы некоторой подобласти общей области условий.
Организация защиты информации в самом общем виде может быть определена как поиск оптимального компромисса между потребностями в защите и необходимыми для этих целей ресурсами.
Потребности в защите обусловливаются:
• важностью и объемами защищаемой информации;
• условиями ее хранения, обработки и использования.
Эти условия определяются:
• уровнем (качеством) структурно-организационного построения защищаемой системы или объекта;
• уровнем организации технологических схем обработки информации;
• местом и условиями расположения компонентов системы и некоторыми другими параметрами.
Размер ресурсов на защиту информации может быть ограничен определенным пределом, либо определяться условием обязательного достижения требуемого уровня защиты.
• В первом случае защита должна быть организована так, чтобы при выделенных ресурсах обеспечивался максимально возможный уровень защиты.
• Во втором так, чтобы требуемый уровень защиты обеспечивался при минимальном расходовании ресурсов.
Сформулированные задачи являются оптимизационными задачами в их прямой и обратной постановке. Однако процесс защиты с точки зрения классической теории систем выглядит не совсем определенным: например, уровень защищенности информации может быть повышен не только использованием специальных средств защиты, но более четким построением защищаемой системы, упорядочением технологических схем обработки информации.
В целях создания условий для ориентации в таких неопределенных ситуациях и введено понятие стратегии защиты, где под стратегией понимается общий взгляд на сложившуюся ситуацию и общий подход к принятию наиболее рационального решения в этой ситуации. При этом количество различных стратегий должно быть небольшим (в противном случае будет трудно ориентироваться в самих стратегиях), но в то же время оно должно достаточно полно и адекватно отображать всю гамму потенциально возможных ситуаций.
Критериями, которые обуславливают число и содержание стратегий являются:
- требуемый уровень защиты;
- степень свободы действий при организации защиты.
Значения первого критерия невозможно отобразить количественно, то он может быть выражен в виде следующих значений множества тех угроз, относительно которых должна быть обеспечена защита:
• защита от уже известных (ранее проявлявшихся) угроз;
• защита от наиболее опасных потенциально возможных угроз;
• защита от всех потенциально возможных угроз.
Защита от известных угроз предполагает организацию регулярного сбора и обработки данных о проявлениях угроз и их последствиях, и иметь арсенал проверенных средств эффективной нейтрализации каждой из угроз.
Защита от всех потенциально возможных угроз возможна только в случае знания всего их множества. Формирование этого множества представляет собою достаточно сложную научно-техническую и организационную проблему.
Второй критерий в общей интерпретации сводится к тому, что организаторы и исполнители процессов защиты имеют относительно полную свободу распоряжаться методами и средствами защиты и некоторую степень свободы вмешательства в архитектурное построение защищаемой системы или объекта, а также в организацию и обеспечение технологии их функционирования. Исходя из последнего аспекта, выделяют три различных степени свободы следующего содержания:
- никакое вмешательство в систему не допускается;
- к архитектурному построению системы и технологии ее функционирования допускается предъявлять требования неконцептуального характера;
- требования любого уровня, обусловливаемые потребностями защиты информации, принимаются в качестве обязательных условий при построении системы, организации и обеспечении ее функционирования.
Таким образом, декартово произведение трех значений каждого из двух критериев дает в общем случае девять различных стратегических подходов к защите информации. Однако, следует учитывать то обстоятельство, что при защите от известных угроз вмешательство в систему на концептуальном уровне нецелесообразно, а защита от всех потенциально возможных угроз может быть достигнута лишь при создании изначально защищенной информационной среды, что не может быть достигнуто без вмешательства в архитектуру системы и технологию ее функционирования.
Исходя из анализа всех девяти стратегических подходов, могут быть выделены три основных стратегии защиты:
- Оборонительная;
- Наступательная;
- Упреждающая.
Анализируя сущности условий, способствующих эффективной реализации различных стратегий защиты определяет следующие выводы:
- Кардинальное повышение эффективности защиты информации (равно как и эффективности обеспечения качества информации и информационной безопасности) не может быть достигнуто в рамках существующих концепций автоматизированной обработки информации. Необходимы принципиально иные концепции, построение которых требует существенного видоизменения постановки задачи развития и использования вычислительной техники, а также в целом взглядов на процесс совершенствования информационного обеспечения различных сфер деятельности.
- В рамках современной информатики, рассматриваемой как фундаментальное научное направление, основными целями которого являются изучение информационных проблем современного общества и разработке способов, методов и средств наиболее рационального их удовлетворения, получены такие результаты, которые создают объективные предпосылки построения названных концепций.
Способ реализации стратегии | ||||
Отдельные механизмы защиты | Системы защиты | Защищённые информационные технологии | ||
Учитываемые угрозы | Все потенциально возможные | УПРЕЖДАЮЩАЯ | ||
Наиболее опасные потенциально возможные | НАСТУПАТЕЛЬНАЯ | |||
Все известные | ОБОРОНИТЕЛЬНАЯ | |||
Отсутствует | Частичное | Полное | ||
Влияние на среду защиты |
Рис, 25, Стратегии защиты информации
В результате можно сформулировать следующие выводы:
1. Процессы, осуществляемые в каждой сфере деятельности, могут быть представлены в виде строго определенной совокупности функций.
2. Содержание и последовательность осуществления каждой из функций могут быть представлены в виде четко сформулированной концепции.
3. Информационные процессы, имеющие место в любой сфере деятельности, могут быть представлены некоторой совокупностью процедур (задач) трех классов:
- информационно-поисковых;
- логико-аналитических;
- поисково-оптимизационных.
Смысл в такой классификации состоит в том, что обработка информации осуществляется преимущественно на следующих уровнях:
• при решении информационно-поисковых задач – на синтаксическом;
• логико-аналитических – на семантическом;
• поисково-оптимизационных – на прагматическом.
4. Для решения задач каждого из названных выше унифицированных классов может быть разработан полный арсенал методов и средств, причем полнота интерпретируется здесь в том смысле, что любая задача в любых потенциально возможных условиях может быть решена рациональным образом.
5. Информационный поток, циркулирующий в любой системе или на любом объекте в процессе их функционирования, может быть представлен как частный случай некоторой унифицированной схемы.