1.2 Матрица информационной безопасности
Матрица состояний – таблица, позволяющая логически объединить составляющие блоков "ОСНОВЫ", "НАПРАВЛЕНИЯ" и "ЭТАПЫ" по принципу каждый с каждым.
Напомним, что матрица появляется не сама по себе, а формируется в каждом конкретном случае, исходя из конкретных задач по созданию конкретной СЗИ для конкретной ИС.
Наглядно процесс формирования СЗИ с использованием матрицы знаний изображен на рис. 1.5.
Рисунок 1.5 – Структурная схема формирования СЗИ с помощью матрицы
Рассмотрим, как можно использовать предложенную матрицу. Элементы матрицы имеют соответствующую нумерацию (таб. 1.1) Следует обратить внимание на обозначения каждого из элементов матрицы, где:
первое знакоместо (Х00) соответствует номерам составляющих блока "ЭТАПЫ",
второе знакоместо (0Х0) соответствует номерам составляющих блока "НАПРАВЛЕНИЯ", третье знакоместо (00Х) соответствует номерам составляющих блока "ОСНОВЫ".
В общем случае количество элементов матрицы может быть определено из соотношения
K = Oi · Hj · Mk , (1.1)
где: K – количество элементов матрицы, Oi - количество составляющих блока "ОСНОВЫ", Hj – количество составляющих блока "НАПРАВЛЕНИЯ", Mk – количество составляющих блока "ЭТАПЫ".
В нашем случае общее количество элементов "матрицы" равно 140:
К = 4·5·7 = 140, поскольку Oi = 4 , Hj = 5 , Mk = 7.
Таблица 1.1 – Нумерация элементов матрицы состояний
Этапы | Направления >> | 010 | 020 | 030 | 040 | 050 | |||||||||||||||||||
Защитаобъектов информационных систем | Защита процессов и программ | Защита каналов связи | Побочные электромагнитные излучения и наводки | Управление системой защиты | |||||||||||||||||||||
Основы | База | Структуры | Меры | Средства | База | Структуры | Меры | Средства | База | Структуры | Меры | Средства | База | Структуры | Меры | Средства | База | Структуры | Меры | Средства | |||||
011 | 012 | 013 | 014 | 021 | 022 | 023 | 024 | 031 | 032 | 033 | 034 | 041 | 042 | 043 | 044 | 051 | 052 | 053 | 054 | ||||||
100 | Определение информации, подлежащей защиты | 111 | 112 | 113 | 114 | 121 | 122 | 123 | 124 | 131 | 132 | 133 | 134 | 141 | 142 | 143 | 144 | 151 | 152 | 153 | 154 | ||||
200 | Выявления угроз и каналов утечки информации | 211 | 212 | 213 | 214 | 221 | 222 | 223 | 224 | 231 | 232 | 233 | 234 | 241 | 242 | 243 | 244 | 251 | 252 | 253 | 254 | ||||
300 | Проведение оценки уязвимостей и рисков | 311 | 312 | 313 | 314 | 321 | 322 | 323 | 324 | 331 | 332 | 333 | 334 | 341 | 342 | 343 | 344 | 351 | 352 | 353 | 354 | ||||
400 | Определение требований к системе защиты информации | 411 | 412 | 413 | 414 | 421 | 422 | 423 | 424 | 431 | 432 | 433 | 434 | 441 | 442 | 443 | 444 | 451 | 452 | 453 | 454 | ||||
500 | Осуществление выбора средств защиты | 511 | 512 | 513 | 514 | 521 | 522 | 523 | 524 | 531 | 532 | 533 | 534 | 541 | 542 | 543 | 544 | 551 | 552 | 553 | 554 | ||||
600 | Внедрение и использование выбранных средств защиты | 611 | 612 | 613 | 614 | 621 | 622 | 623 | 624 | 631 | 632 | 633 | 634 | 641 | 642 | 643 | 644 | 651 | 652 | 653 | 654 | ||||
700 | Контрольцелостности управления защитой | 711 | 712 | 713 | 714 | 721 | 722 | 723 | 724 | 731 | 732 | 733 | 734 | 741 | 742 | 743 | 744 | 751 | 752 | 753 | 754 |
Показатель уровня защиты СЗИ предлагается определять методом экспертных оценок, используя положения теории нечеткой логики и нечетких утверждений. Напомним, что структура модели оценки представлена на рис. 1.5, а логическое дерево для расчета обобщенного и частных показателей уровня защиты системы защиты информации представлено на рис. 1.7.
Величина обобщенного показателя уровня защиты определяется на основе частных показателей путем сравнения заданных профилей безопасности с достигнутыми. Заданный профиль, услуги и механизмы безопасности определяются заказчиком или выбираются в соответствии с принятыми "Критериями безопасности" (например Федеральные, Канадские, Общие
Критерии, НД ТЗИ 2.5-004-99 или другие) в зависимости от требований, которые устанавливаются к создаваемой СЗИ. Уровень достигнутого профиля защиты определяется экспертным путем в соответствии с теми же критериями оценки защищенности.
Рисунок 1.6 – Матрица логической связи
Рисунок 1.7 – Логическое дерево для расчета обобщенных и частных показателей уровня защиты СЗИ
- Министерство образования и науки, молодёжи и спорта украины
- 1.2 Матрица информационной безопасности
- 1.4 Оценка качества системы защиты информации на основе анализа профиля безопасности
- 2.1 Структура банковской платежной системы
- 2.2 Вопросы оценки эффективности проектирования систем защиты
- 2.4 Описание компонентов
- 2.4.1 Реализация электронной цифровой подписи на базе алгоритма гост
- 2.4.2 Реализация хеш-функции на примере алгоритма md4