Представление элементов матрицы

Формализация (моделирование)

Построения КСЗИ

Теоретические основы построения систем защиты исключительно сложны и, несмотря на интенсивность исследований в этой предметной области, еще далеки от совершенства.

В данном подходе предусматривается формализация функционирования КСЗИ по трем аспектам (ракурсам):

Основы построения комплексной систем защиты информации

Базовые направления создания КСЗИ

3. Типовые этапы создания КСЗИ
1. Основы построения комплексной систем защиты информации

В этой части рассматриваются следующие ОСНОВЫ построения систем защиты информации:

1.Законодательная, нормативно-методическая и научная база: правовая основа;

2.Структура и задачи органов (подразделений), осуществляющих комплексную защиту информации: организационная основа;

3.Организационно-технические и режимные меры (политика информационной безопасности): техническая основа;

4. Программно-технические методы и средства защиты информации: программно-апппаратная основа.

2. Направления создания систем защиты информации

ИС как объект защиты рассматривается по следующим направлениям (подсистемы КСЗИ):

1. Защита физических объектов информационных систем;

2. Защита, процедур и программ обработки информации;

3. Защита каналов связи;

4. Подавление побочных электромагнитных излучений;

Управление защитой.

Этапы создания систем защиты информации

Рассматриваются (устанавливаются) следующие ЭТАПЫ создания КСЗИ:

1. Определение информационных и технических ресурсов, а также объектов ИС подлежащих защите;

2. Выявление полного множество потенциально возможных угроз и каналов утечки информации;

3. Проведение оценки уязвимости и рисков информации (ресурсов ИС) при имеющемся множестве угроз и каналов утечки;

4. Определение требований к системе защиты информации;

5. Осуществление выбора средств защиты информации и их характеристик;

6. Внедрение и организация использования выбранных мер, способов и средств защиты;

Осуществление контроля целостности и управление системой защиты.

Матрица знаний информационной безопасности

МАТРИЦЫ СОСТОЯНИЙ – своего рода турнирная таблица, позволяющая логически объединить составляющие блоков “ОСНОВЫ”, “НАПРАВЛЕНИЯ” и “ЭТАПЫ” по принципу каждый с каждым.

Напомним, что матрица появляется не сама по себе, а формируется в каждом конкретном случае, исходя из конкретных задач по созданию конкретной СЗИ для конкретной ИС.

Наглядно процесс формирования СЗИ с использованием матрицы знаний изображен на Рис. 5.

Представление элементов матрицы

Представление элементов матрицы

Рассмотрим как можно использовать предложенную матрицу.

  • Элементы матрицы имеют соответствующую нумерацию (см. Рис.)

В общем случае количество элементов матрицы может быть определено из соотношения

K = Oi*Hj*Mk,

где К – количество элементов матрицы

Oi – количество составляющих блока “ОСНОВЫ”

Hj – количество составляющих блока “НАПРАВЛЕНИЯ”

Mk – количество составляющих блока “ЭТАПЫ”

Общее количество элементов “матрицы” равно 140

K=4*5*7=140.

поскольку Oi=4, Hj=5, Mk=7

Представление элементов матрицы

На Рис.7 представлен пример, элемента матрицы 321, который формируется с учетом следующих составляющих:

300 – Проведение оценки уязвимости и рисков (составляющая № 3 блока “ЭТАПЫ”);

020 – Защита процессов и программ (составляющая № 2 блока “НАПРАВЛЕНИЯ”)

Представление элементов матрицы
001 – Нормативная база (составляющая № 1 блока “ОСНОВЫ”)

Рисунок 7

Содержание каждого из элементов МАТРИЦЫ описывает взаимосвязь составляющих создаваемой СЗИ. Перечень вопросов описывающих каждый из элементов матрицы, приведен в приложении А.

Комплекс вопросов создания и оценки СЗИ рассматривается путем анализа различных групп элементов матрицы, в зависимости от решаемых задач.

Например отдельно можно оценить качество нормативной базы (Рис.8) или защищенность каналов связи (Рис.9), или качество мероприятий по выявлению каналов утечки информации (Рис.10) и т.д.

Рисунок 8

Представление элементов матрицы

Рисунок 9

Представление элементов матрицы

В общем случае основным содержанием элементов матрицы является ответ на вопрос “Какие из мероприятий по защите информации, кем и как выполняются?”

Рисунок 10

В другом примере на Рис.11 приведено содержание для элементов № 321, 322, 323, 324, которые объединяют следующие составляющие:

№ 3 (300 проведение оценки уязвимости и рисков) блока “ЭТАПЫ”,

№ 2 (020 защита процессов и программ) блока “НАПРАВЛЕНИЯ”

№ 1, 2, 3, 4 (001 нормативная база, 002 структура органов, 003 мероприятия, 004 используемые средства) блока “ОСНОВЫ”.

Представление элементов матрицы

Опишем содержание информации в указанных элементах матрицы.

Рисунок 11

Вот что получилось:

  • Элемент № 321 содержит информацию о том насколько полно отражены в законодательных, нормативных и методических документах вопросы, определяющие порядок проведения оценки уязвимости и рисков для информации используемой в процессах и программах конкретной ИС?
  • Элемент № 322 содержит информацию о том имеется ли структура органов (сотрудники), ответственная за проведение оценки уязвимости и рисков для процессов и программ ИС?
  • Элемент № 323 содержит информацию о том определены ли режимные меры, обеспечивающие своевременное и качественное проведение оценки уязвимости и рисков для информации используемой в процессах и программах ИС?
  • Элемент № 324 содержит информацию о том применяются ли технические, программные или другие средства, для обеспечения оперативности и качества проведения оценки уязвимости и рисков в процессах и программах ИС?

Это содержание только четырех вопросов из ста сорока, но ответы на них уже позволяют сформировать некое представление о состоянии дел по защите информации в конкретной ИС.

В общем случае рассматриваются все 140 вопросов (по числу элементов матрицы). Описание этих вопросов позволяют составить полное представление о СЗИ и оценить достигнутый уровень защиты.

Полный перечень 140 вопросов изложен в Приложение А.

Представление различных видов информации


Похожие статьи.

Понравилась статья? Поделиться с друзьями: