Н. В. Гришина
О Р Г А Н И З А Ц И Я КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
Москва «Гелиос А Р В » 2007
УДК
ВВЕДЕНИЕ...
8 downloads
146 Views
22MB Size
Report
This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Report copyright / DMCA form
Н. В. Гришина
О Р Г А Н И З А Ц И Я КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
Москва «Гелиос А Р В » 2007
УДК
ВВЕДЕНИЕ
004.239.056(075)
Б Б К 32.973.202-018.2
На рынке з а щ и т ы и н ф о р м а ц и и предлагается много от
Г32
дельных ных,
Организация комплексной системы защиты инфор мации. — М.: Гелиос АРВ, 2007. — 256 с, ил. ISBN
криптографических
средств
программно-аппарат защиты
информации.
В литературе по защите и н ф о р м а ц и и м о ж н о найти описа
Гришина Н. В. Г32
инженерно-технических,
978-5-85438-171-0
ние методов и средств на их основе, т е о р е т и ч е с к и х моделей защиты. Однако для того, чтобы создать на предприятии условия э ф ф е к т и в н о й з а щ и т ы и н ф о р м а ц и и , необходимо объединить отдельные средства з а щ и т ы в систему. При
Р а с с м а т р и в а ю т с я в о п р о с ы о р г а н и з а ц и и с и с т е м ы з а щ и т ы ин
этом надо помнить, что главным э л е м е н т о м этой системы
ф о р м а ц и и на п р е д п р и я т и и . О п р е д е л я ю т с я м е т о д о л о г и ч е с к и е под
является человек. П р и ч е м человек является к л ю ч е в ы м эле
ходы к т е х н о л о г и и п о с т р о е н и я , п р и н ц и п ы у п р а в л е н и я комплекс
ментом системы и вместе с тем с а м ы м т р у д н о формализуе
ной с и с т е м о й з а щ и т ы и н ф о р м а ц и и ( К С З И ) . О с о б о е в н и м а н и е уде л е н о п р о б л е м е «человеческого фактора». Д л я с п е ц и а л и с т о в , преподавателей, студентов и всех интересу ющихся проблематикой защиты информации.
мым и потенциально с л а б ы м ее звеном. Создание системы з а щ и т ы и н ф о р м а ц и и ( С З И ) не явля ется главной задачей предприятия, как, н а п р и м е р , произ водство продукции и получение п р и б ы л и . П о э т о м у созда
Б Б К 32.973.202-018.2
ваемая С З И не д о л ж н а п р и в о д и т ь к о щ у т и м ы м трудностям в работе предприятия, а создание С З И д о л ж н о б ы т ь эконо мически о п р а в д а н н ы м . Тем не менее она д о л ж н а обеспечи вать защиту в а ж н ы х и н ф о р м а ц и о н н ы х ресурсов предпри ятия от всех реальных угроз. В книге предложен к о м п л е к с н ы й п о д х о д к организа ции з а щ и т ы и н ф о р м а ц и и ( З И ) на п р е д п р и я т и и . П р и этом объектом исследования является не т о л ь к о информацион ная система, но и предприятие в целом. Рассматриваются к о н ц е п т у а л ь н ы е о с н о в ы з а щ и т ы ин ф о р м а ц и и , р а с к р ы в а ю щ и е сущность, цели, структуру и стратегию з а щ и т ы . Анализируются источники, способы и результаты де с т а б и л и з и р у ю щ е г о воздействия на и н ф о р м а ц и ю , а также каналы и м е т о д ы н е с а н к ц и о н и р о в а н н о г о д о с т у п а к инфор
ISBN
978-5-85438-171-0
© Г р и ш и н а Н. В., 2007
мации. О п р е д е л я ю т с я м е т о д о л о г и ч е с к и е п о д х о д ы к орга
© Оформление. Издательство
низации и технологическому о б е с п е ч е н и ю з а щ и т ы инфор
«Гелиос А Р В » , 2 0 0 7
мации на предприятии. Представлена архитектура, этапы 3
построения, принципы управления комплексной системой защиты информации (КСЗИ). Особое внимание уделено
1.
проблеме «человеческого фактора». П р е д л о ж е н н ы й п о д х о д к з а щ и т е и н ф о р м а ц и и обеспе чит целостное видение проблемы,
п о в ы ш е н и е качества,
следовательно, и надежности защиты информации.
1.1.
мин «защита информации». Информационную
безопасность
принято
рассматри
вать к а к о б е с п е ч е н и е с о с т о я н и я з а щ и щ е н н о с т и : 1) л и ч н о с т и ,
общества,
государства
от
воздействия
недоброкачественной информации; 2)
и н ф о р м а ц и и и и н ф о р м а ц и о н н ы х р е с у р с о в от не
п р а в о м е р н о г о и н е с а н к ц и о н и р о в а н н о г о в о з д е й с т в и я посто ронних лиц; 3)
и н ф о р м а ц и о н н ы х п р а в и с в о б о д г р а ж д а н и н а и че
ловека.
П о д х о д ы к проектированию систем защиты информации
Следует подчеркнуть, что автор у м ы ш л е н н о уходит от п о н я т и я « и н ф о р м а ц и о н н а я б е з о п а с н о с т ь » , и с п о л ь з у я тер
Сущность и задачи комплексной системы защиты информации
Б ы т у е т м н е н и е , ч т о п р о б л е м ы з а щ и т ы и н ф о р м а ц и и от носятся и с к л ю ч и т е л ь н о к и н ф о р м а ц и и ,
обрабатываемой
к о м п ь ю т е р о м . Э т о , п о - в и д и м о м у , с в я з а н о с т е м , ч т о ком пьютер, и в частности персональный компьютер, является « я д р о м » , ц е н т р о м х р а н е н и я и н ф о р м а ц и и . О б ъ е к т информа тизации, по о т н о ш е н и ю к которому направлены действия п о з а щ и т е и н ф о р м а ц и и , п р е д с т а в л я е т с я б о л е е ш и р о к и м по нятием по сравнению с персональным к о м п ь ю т е р о м . Ч т о же представляет собой объект и н ф о р м а т и з а ц и и и каково его м е с т о н а п р е д п р и я т и и ?
П о с к о л ь к у в к н и г е не р а с с м а т р и в а ю т с я в о п р о с ы защи
Г О С Т Р Ф 51275-99 о п р е д е л я е т о б ъ е к т информатиза
ты от воздействия недобросовестной информации, автор
ции как « с о в о к у п н о с т ь и н ф о р м а ц и о н н ы х р е с у р с о в , с р е д с т в
п о с ч и т а л н е о б х о д и м ы м и с п о л ь з о в а т ь б о л е е « у з к и й » тер
и систем о б р а б о т к и и н ф о р м а ц и и , и с п о л ь з у е м ы х в соответ
мин.
ствии с з а д а н н о й и н ф о р м а ц и о н н о й т е х н о л о г и е й , с р е д с т в о б е с п е ч е н и я о б ъ е к т а и н ф о р м а т и з а ц и и , п о м е щ е н и й и л и объ ектов ( з д а н и й , с о о р у ж е н и й , т е х н и ч е с к и х с р е д с т в ) , в кото р ы х о н и у с т а н о в л е н ы , и л и п о м е щ е н и я и о б ъ е к т ы , предна 1
значенные для ведения конфиденциальных переговоров» . С л о в о « с о в о к у п н о с т ь » в д а н н о м о п р е д е л е н и и указыва е т н а то, ч т о о б ъ е к т и н ф о р м а т и з а ц и и э т о е д и н а я информа ц и о н н а я с и с т е м а , о х в а т ы в а ю щ а я в ц е л о м п р е д п р и я т и е , уч реждение, организацию. В р е а л ь н о й ж и з н и в с е э т и о т д е л ь н ы е « о б ъ е к т ы инфор матизации» расположены в пределах одного предприятия и представляют собой е д и н ы й комплекс компонентов, свя1
ГОСТ РФ 51275-99 «Защита информации. Объект информатиза
ции. Факторы, воздействующие на информацию».
5
занных общими целями, задачами, структурными отноше ниями, технологией информационного обмена и т. д. Современное предприятие — большое количество раз нородных компонентов, объединенных в сложную систему для выполнения поставленных целей, которые в процессе функционирования предприятия могут модифицироваться. Многообразие и сложность влияния внутренних и внешних факторов, которые часто не поддаются строгой количест венной оценке, приводят к тому, что эта сложная система
первый относится к тому времени, когда обработка информации осуществлялась по традиционным (ручным, бумажным) технологиям; второй — когда для обработки информации на регу лярной основе применялись средства электронной вычис лительной техники первых поколений; третий — когда использование средств электронновычислительной техники приняло массовый и повсемест ный характер (появление персональных компьютеров). g 60-70 гг. проблема защиты информации решалась
может обретать новые качества, не свойственные составля
достаточно эффективно применением в основном организа
ющим ее компонентам.
ционных мер. К ним относились: режимные мероприятия,
Характерной особенностью подобных систем является
охрана, сигнализация и простейшие программные средства
прежде всего наличие человека в каждой из составляющих
защиты информации. Эффективность использования этих
ее подсистем и отдаленность (разделенность) человека от
средств достигалась за счет концентрации информации в
объекта его деятельности. Это происходит в связи с тем,
определенных местах (спец. хранилища, вычислительные
что множество компонентов, составляющих объект ин
центры), что способствовало обеспечению защиты относи
форматизации, интегрально может быть представлено со
тельно малыми средствами.
вокупностью трех групп систем: 1) люди (биосоциальные системы); 2) техника (технические системы и помещения, в которых они расположены); 3) программное обеспечение, которое является интеллектуальным посредником между человеком и техникой (интеллектуальные системы). Сово купность этих трех групп образует социотехническую сис тему. Такое представление о социотехнических системах является достаточно широким и может быть распростра нено на многие объекты. Круг наших интересов ограничи
«Рассосредоточение» информации по местам хране ния и обработки обострило ситуацию с ее защитой. Поя вились дешевые персональные компьютеры. Это дало воз можность построения сетей ЭВМ (локальных, глобальных, национальных и транснациональных), которые могут ис пользовать различные каналы связи. Эти факторы способс твуют созданию высокоэффективных систем разведки и получения информации. Они нашли отражение и в совре менных предприятиях. Современное предприятие представляет собой слож
вается исследованием безопасности систем, предназначен
ную систему, в рамках которой осуществляется защита ин
ных для обработки поступающей на их вход информации и
формации.
выдачи результата, т. е. социотехнических систем инфор мационного типа. Если обратиться к истории этой проблемы, то можно
Рассмотрим
основные
особенности
современного
предприятия: — сложная организационная структура;
условно выделить три периода развития средств защиты
— многоаспектность функционирования;
информации (ЗИ):
— высокая техническая оснащенность; 7
— ш и р о к и е с в я з и по к о о п е р а ц и и ;
1.2. П о н я т и е к о м п л е к с н о й с и с т е м ы
— необходимость расширения доступа к информации; —
защиты информации
в с е в о з р а с т а ю щ и й у д е л ь н ы й вес б е з б у м а ж н о й тех
нологии обработки информации: • возрастающий
удельный
Р а б о т ы по з а щ и т е и н ф о р м а ц и и у н а с в с т р а н е ведут вес
автоматизированных
ся д о с т а т о ч н о и н т е н с и в н о и у ж е п р о д о л ж и т е л ь н о е в р е м я .
п р о ц е д у р в о б щ е м о б ъ е м е п р о ц е с с о в о б р а б о т к и дан
Н а к о п л е н с у щ е с т в е н н ы й о п ы т . С е й ч а с у ж е н и к т о н е дума
ных;
ет, что д о с т а т о ч н о п р о в е с т и н а п р е д п р и я т и и р я д органи
• важность и ответственность решений, принимаемых
з а ц и о н н ы х м е р о п р и я т и й , в к л ю ч и т ь в с о с т а в автоматизи
в а в т о м а т и з и р о в а н н о м р е ж и м е , на о с н о в е автоматизи рованной обработки информации; • в ы с о к а я к о н ц е н т р а ц и я в а в т о м а т и з и р о в а н н ы х систе мах информационных ресурсов; • б о л ь ш а я т е р р и т о р и а л ь н а я р а с п р е д е л е н н о с т ь компо нентов автоматизированных систем; • н а к о п л е н и е на т е х н и ч е с к и х н о с и т е л я х о г р о м н ы х объ емов информации; • и н т е г р а ц и я в е д и н ы х б а з а х д а н н ы х и н ф о р м а ц и и раз личного назначения и различной принадлежности; • д о л г о в р е м е н н о е х р а н е н и е б о л ь ш и х о б ъ е м о в инфор мации на машинных носителях;
рованных систем некоторые технические и программные с р е д с т в а — и э т о г о б у д е т д о с т а т о ч н о д л я о б е с п е ч е н и я бе зопасности. Г л а в н о е н а п р а в л е н и е п о и с к а н о в ы х п у т е й з а щ и т ы ин формации
заключается
твующих механизмов, регулярного
процесса,
не
просто
в
создании
соответс
а представляет собой реализацию осуществляемого
на
всех
этапах
ж и з н е н н о г о ц и к л а с и с т е м о б р а б о т к и и н ф о р м а ц и и п р и ком плексном использовании всех и м е ю щ и х с я средств з а щ и т ы . П р и э т о м в с е с р е д с т в а , м е т о д ы и м е р о п р и я т и я , используе мые для ЗИ, наиболее р а ц и о н а л ь н ы м о б р а з о м объединяют
• н е п о с р е д с т в е н н ы й и о д н о в р е м е н н ы й д о с т у п к ресур
ся в е д и н ы й ц е л о с т н ы й м е х а н и з м — п р и ч е м не т о л ь к о от
с а м (в т. ч. и к и н ф о р м а ц и и ) а в т о м а т и з и р о в а н н ы х сис
з л о у м ы ш л е н н и к о в , но и от н е к о м п е т е н т н ы х и л и недоста
т е м б о л ь ш о г о ч и с л а п о л ь з о в а т е л е й р а з л и ч н ы х катего
точно подготовленных пользователей и персонала, а также
рий и различных учреждений;
нештатных ситуаций технического характера.
• и н т е н с и в н а я ц и р к у л я ц и я и н ф о р м а ц и и м е ж д у компо нентами автоматизированных систем, в том числе и удаленных друг от друга. Т а к и м о б р а з о м , с о з д а н и е и н д у с т р и и п е р е р а б о т к и ин
О с н о в н о й п р о б л е м о й р е а л и з а ц и и с и с т е м з а щ и т ы явля ется: —
с одной стороны, обеспечение надежной защиты,
н а х о д я щ е й с я в с и с т е м е и н ф о р м а ц и и : и с к л ю ч е н и е случай
ф о р м а ц и и , с о д н о й с т о р о н ы , с о з д а е т о б ъ е к т и в н ы е предпо
ного и п р е д н а м е р е н н о г о п о л у ч е н и я и н ф о р м а ц и и посто
сылки для повышения уровня производительности труда и
ронними лицами, разграничение доступа к устройствам и
жизнедеятельности человека, с другой стороны, порождает
ресурсам системы всех пользователей,
целый ряд сложных и к р у п н о м а с ш т а б н ы х проблем. Одной
обслуживающего персонала;
из них является обеспечение с о х р а н н о с т и и установленно го с т а т у с а и н ф о р м а ц и и , ц и р к у л и р у ю щ е й и обрабатывае мой на предприятии. 8
—
администрации и
с д р у г о й с т о р о н ы , с и с т е м ы з а щ и т ы не д о л ж н ы со
з д а в а т ь з а м е т н ы х н е у д о б с т в п о л ь з о в а т е л я м в х о д е их рабо ты с р е с у р с а м и с и с т е м ы . 9
Проблема обеспечения желаемого уровня защиты ин формации весьма сложная, требующая для своего решения не просто осуществления некоторой совокупности науч ных, научно-технических и организационных мероприятий и применения специальных средств и методов, а создания целостной системы организационно-технологических ме роприятий и применения комплекса специальных средств и методов по ЗИ. На основе теоретических исследований и практичес ких работ в области ЗИ сформулирован системно-концеп туальный подход к защите информации. Под системностью как основной частью системно-кон цептуального похода понимается: — системность целевая, т. е. защищенность информа ции рассматривается как основная часть общего понятия качества информации; — системность пространственная, предлагающая вза имоувязанное решение всех вопросов защиты на всех ком понентах предприятия; — системность временная, означающая непрерывность работ по ЗИ, осуществляемых в соответствии планам; — системность организационная, означающая единс тво организации всех работ по ЗИ и управления ими. Концептуальность подхода предполагает разработку единой концепции как полной совокупности научно обос нованных взглядов, положений и решений, необходимых и достаточных для оптимальной организации и обеспечения надежности защиты информации, а также целенаправлен ной организации всех работ по ЗИ. Комплексный (системный) подход к построению лю бой системы включает в себя: прежде всего, изучение объ екта внедряемой системы; оценку угроз безопасности объ екта; анализ средств, которыми будем оперировать при построении системы; оценку экономической целесооб-
разности; изучение самой системы, ее свойств, принципов работы и возможность увеличения ее эффективности; со отношение всех внутренних и внешних факторов; возмож ность дополнительных изменений в процессе построения системы и полную организацию всего процесса от начала до конца. Комплексный (системный) подход — это принцип рас смотрения проекта, при котором анализируется система в целом, а не ее отдельные части. Его задачей является опти мизация всей системы в совокупности, а не улучшение эф фективности отдельных частей. Это объясняется тем, что, как показывает практика, улучшение одних параметров часто приводит к ухудшению других, поэтому необходи мо стараться обеспечить баланс противоречий требований и характеристик. Комплексный (системный) подход не рекомендует приступать к созданию системы до тех пор, пока не опре делены следующие ее компоненты: 1. Входные элементы. Это те элементы, для обработки которых создается система. В качестве входных элементов выступают виды угроз безопасности, возможные на дан ном объекте; 2. Ресурсы. Это средства, которые обеспечивают со здание и функционирование системы (например, матери альные затраты, энергопотребление, допустимые размеры и т. д.). Обычно рекомендуется четко определять виды и допустимое потребление каждого вида ресурса как в про цессе создания системы, так и в ходе ее эксплуатации; 3. Окружающая среда. Следует помнить, что любая реальная система всегда взаимодействует с другими систе мами, каждый объект связан с другими объектами. Очень важно установить границы области других систем, не под чиняющихся руководителю данного предприятия и не вхо дящих в сферу его ответственности.
10
11
Характерным примером важности решения этой за дачи является распределение функций по защите инфор мации, передаваемой сигналами в кабельной линии, про ходящей по территориям различных объектов. Как бы ни устанавливались границы системы, нельзя игнорировать ее взаимодействие с окружающей средой, ибо в этом случае принятые решения могут оказаться бессмысленными. Это справедливо как для границ защищаемого объекта, так и для границ системы защиты; 4. Назначение и функции. Для каждой системы должна
ния функционального назначения системы; иметь ясный и однозначный физический смысл; быть связанным с ос новными характеристиками системы и допускать количес твенную оценку на всех этапах создания системы. Таким образом, учитывая многообразие потенциаль ных угроз информации на предприятии, сложность его структуры, а также участие человека в технологическом процессе обработки и н ф о р м а ц и и , цели защиты информа ции могут быть достигнуты только путем создания СЗИ на основе комплексного подхода.
быть сформулирована цель, к которой она (система) стре мится. Эта цель м о ж е т быть описана как назначение систе мы, как ее функция. Ч е м точнее и конкретнее указано на значение или перечислены функции системы, тем быстрее и правильнее м о ж н о выбрать лучший вариант ее построе ния. Так, например, цель, сформулированная в самом об щем виде как обеспечение безопасности объекта, заставит рассматривать варианты создания глобальной системы за щиты. Если уточнить ее, определив, например, как обеспе чение безопасности информации, передаваемой по каналам связи внутри здания, то круг возможных решений сущест венно сузится. Следует иметь в виду, что, как правило, гло бальная цель достигается через достижение множества ме нее общих локальных целей (подцелей). Построение такого «дерева целей» значительно облегчает, ускоряет и удешев ляет процесс создания системы; 5. Критерий
эффективности.
Необходимо
всегда
рас
сматривать несколько путей, ведущих к цели, в частности нескольких вариантов построения системы, обеспечива ю щ е й заданные цели функционирования. Для того чтобы оценить, какой из путей лучше, необходимо иметь инстру мент сравнения — критерий эффективности. Он должен: характеризовать качество реализации заданных функций; учитывать затраты ресурсов, необходимых для выполне-
Рис. 1. Непрерывный цикл создания СЗИ
13 12
П р о ц е с с с о з д а н и я к о м п л е к с н о й с и с т е м ы з а щ и т ы ин ф о р м а ц и и м о ж е т быть представлен в виде непрерывного ц и к л а , т а к к а к э т о п о к а з а н о на р и с . 1.
цель
создания
системы
защиты. Но из ее сферы выпадают вопросы полноты этих составляющих, она не учитывает всех факторов, которые
1.3. Назначение комплексной системы защиты информации Главная
о б ъ е д и н и т ь л о г и ч е с к и и т е х н о л о г и ч е с к и все с о с т а в л я ю щ и е
защиты
информа
ции — ее н а д е ж н о с т ь . С и с т е м а ЗИ — э т о о р г а н и з о в а н н а я
о к а з ы в а ю т и л и м о г у т о к а з ы в а т ь в л и я н и е н а к а ч е с т в о защи ты. Н а п р и м е р , с и с т е м а в к л ю ч а е т в с е б я к а к и е - т о о б ъ е к т ы з а щ и т ы , а все о н и в к л ю ч е н ы и л и н е т — э т о у ж е в н е преде лов с и с т е м ы . Поэтому
качество,
надежность
защиты
зависят
не
с о в о к у п н о с т ь о б ъ е к т о в и с у б ъ е к т о в З И , и с п о л ь з у е м ы х ме
т о л ь к о от в и д о в с о с т а в л я ю щ и х с и с т е м ы , но и от их пол
т о д о в и с р е д с т в з а щ и т ы , а т а к ж е о с у щ е с т в л я е м ы х защит
ноты, к о т о р а я о б е с п е ч и в а е т с я п р и у ч е т е в с е х ф а к т о р о в и
ных мероприятий.
обстоятельств, в л и я ю щ и х на защиту. И м е н н о полнота всех
Н о к о м п о н е н т ы З И , с о д н о й с т о р о н ы , я в л я ю т с я состав ной частью системы, с другой — сами организуют систему, осуществляя защитные мероприятия. П о с к о л ь к у с и с т е м а м о ж е т б ы т ь о п р е д е л е н а к а к сово купность взаимосвязанных элементов, то назначение СЗИ с о с т о и т в т о м , ч т о б ы о б ъ е д и н и т ь все с о с т а в л я ю щ и е защи ты в е д и н о е ц е л о е , в к о т о р о м к а ж д ы й к о м п о н е н т , в ы п о л н я я свою функцию, одновременно обеспечивает выполнение ф у н к ц и й д р у г и м и к о м п о н е н т а м и и с в я з а н с н и м и логичес ки и т е х н о л о г и ч е с к и . А в чем же с о с т о и т з н а ч и м о с т ь комп лексных решений в СЗИ? Н а д е ж н о с т ь защиты информации прямо пропорцио н а л ь н а с и с т е м н о с т и , т. е. при н е с о г л а с о в а н н о с т и м е ж д у со б о й о т д е л ь н ы х с о с т а в л я ю щ и х р и с к « п р о к о л о в » в техноло
составляющих системы защиты, базирующаяся на анализе т а к и х ф а к т о р о в и о б с т о я т е л ь с т в , я в л я е т с я в т о р ы м назначе нием к о м п л е к с н о с т и . П р и э т о м д о л ж н ы у ч и т ы в а т ь с я все п а р а м е т р ы уязви мости и н ф о р м а ц и и , потенциально в о з м о ж н ы е угрозы ее б е з о п а с н о с т и , о х в а т ы в а т ь с я все н е о б х о д и м ы е о б ъ е к т ы за щиты,
использоваться
все
возможные
виды,
методы
и
с р е д с т в а з а щ и т ы и н е о б х о д и м ы е д л я з а щ и т ы к а д р о в ы е ре сурсы, о с у щ е с т в л я т ь с я все в ы т е к а ю щ и е из ц е л е й и з а д а ч защиты мероприятия. В-третьих, т о л ь к о п р и к о м п л е к с н о м п о д х о д е с и с т е м а м о ж е т о б е с п е ч и в а т ь б е з о п а с н о с т ь в с е й с о в о к у п н о с т и ин ф о р м а ц и и , п о д л е ж а щ е й з а щ и т е , и п р и л ю б ы х обстоятель ствах. Э т о о з н а ч а е т , ч т о д о л ж н ы з а щ и щ а т ь с я все н о с и т е л и
гии з а щ и т ы у в е л и ч и в а е т с я . В о - п е р в ы х , н е о б х о д и м о с т ь к о м п л е к с н ы х р е ш е н и й со
и н ф о р м а ц и и , во в с е х к о м п о н е н т а х ее с б о р а , х р а н е н и я , пе
с т о и т в о б ъ е д и н е н и и в о д н о ц е л о е л о к а л ь н ы х С З И , при
редачи и и с п о л ь з о в а н и я , во все в р е м я и п р и всех р е ж и м а х
этом
функционирования систем обработки информации.
они д о л ж н ы
функционировать в единой
«связке».
В к а ч е с т в е л о к а л ь н ы х С З И м о г у т б ы т ь р а с с м о т р е н ы , на
В то же в р е м я к о м п л е к с н о с т ь не и с к л ю ч а е т , а, наобо
п р и м е р , в и д ы з а щ и т ы и н ф о р м а ц и и ( п р а в о в а я , организаци
рот, п р е д п о л а г а е т д и ф ф е р е н ц и р о в а н н ы й п о д х о д к з а щ и т е
онная, инженерно-техническая).
и н ф о р м а ц и и , в з а в и с и м о с т и от с о с т а в а ее н о с и т е л е й , в и д о в решении
т а й н ы , к к о т о р ы м о т н е с е н а и н ф о р м а ц и я , с т е п е н и е е конфи
обусловлена назначением самой системы. Система должна
денциальности, средств хранения и обработки, форм и ус-
Во-вторых,
14
необходимость
комплексных
15
ловий проявления уязвимости, каналов и методов несанк ционированного доступа к информации. Таким образом, значимость комплексного подхода к защите информации состоит: — в интеграции локальных систем защиты; — в обеспечении полноты всех составляющих систе мы защиты; — в обеспечении всеохватности защиты информации. Исходя из этого, можно сформулировать следующее определение: «Комплексная система защиты информации — систе ма, полно и всесторонне охватывающая все предметы, про цессы и факторы, которые обеспечивают безопасность всей 1 защищаемой информации» .
1.4. Принципы построения комплексной системы защиты информации
рой может нанести ущерб ее собственнику либо владельцу. Реализация этого принципа позволяет обеспечить и охрану интеллектуальной собственности.
Принцип обоснованности защиты информации заклю
чается в установлении путем экспертной оценки целесо
образности засекречивания и защиты той или другой ин формации, вероятных экономических и других последствий
такой защиты исходя из баланса жизненно важных интере
сов государства, общества и граждан. Это, в свою очередь,
позволяет расходовать средства на защиту только той ин
формации, утрата или утечка которой может нанести дейс твительный ущерб ее владельцу.
Принцип создания специализированных подразделе ний по защите информации заключается в том, что такие
подразделения являются непременным условием органи
зации комплексной защиты, поскольку только специали
зированные службы способны должным образом разраба
При построении любой системы необходимо опреде лить принципы, в соответствии с которыми она будет пос троена. КСЗИ — сложная система, функционирующая, как правило, в условиях неопределенности, требующая значи тельных материальных затрат. Поэтому определение ос новных принципов КСЗИ позволит определить основные подходы к ее построению.
тывать и внедрять защитные мероприятия и осуществлять
Принцип законности заключается в соответствии при нимаемых мер законодательству РФ о защите информации, а в случае отсутствия соответствующих законов — другим государственным нормативным документам по защите.
повысить качество защиты.
В соответствии с принципом полноты защищаемой ин формации защите подлежит не только информация, состав ляющая государственную, коммерческую или служебную тайну, но и та часть несекретной информации, утрата кото-
контроль за их выполнением.
Принцип участия в защите информации всех соприка
сающихся с нею лиц исходит из того, что защита инфор мации является служебной обязанностью каждого лица,
имеющего по роду выполняемой работы отношение к за щищаемой информации, и такое участие дает возможность
Принцип персональной ответственности за защиту ин
формации требует, чтобы каждое лицо персонально отве
чало за сохранность и неразглашение вверенной ему за щищаемой информации, а за утрату или распространение
такой информации оно несет уголовную, административ ен) или иную ответственность. с
1
Алексенцев A. If. Понятие и назначение комплексной системы за
щиты информации // Вопросы защиты информации. — 1996. — № 2. 16
Принцип наличия и использования всех необходимых
ил и средств для защиты заключается в том, что КСЗИ
требует, с одной стороны, участия в ней руководства предЗак. 282
17
приятия и специальной службы защиты информации и всех
1) план (Plan) — заранее намеченные в деталях и кон
исполнителей, работающих с защищаемой информацией, с
тролируемые действия на определенный срок, преследую
другой стороны, использования различных организацион
щие конкретные цели;
ных форм и методов защиты, с третьей стороны, наличие
2) прием, или тактический ход (Ploy), представляющий
необходимых материально-технических ресурсов, включая
собой кратковременную стратегию, имеющую ограничен
технические средства защиты.
ные цели, могущую меняться, маневр с целью обыграть
Принцип превентивности принимаемых мер по защите информации предполагает априорное опережающее забла говременное принятие мер по защите до начала разработки или получения информации. Из этого принципа вытекает, в частности, необходимость разработки защищенных инфор
противника; 3) модель поведения (Patten of behaviour) — ч а с т о спон танного, неосознанного, не имеющего конкретных целей; 4) позицию по отношению к другим (Position in respect to others); 5) перспективу (Perspective).
мационных технологий. Среди рассмотренных принципов едва ли можно вы делить более или менее важные. А при построении КСЗИ важно использовать их в совокупности.
Задача стратегии состоит в создании конкурентно го преимущества, устранении негативного эффекта неста бильности окружающей среды, обеспечении доходности, уравновешении внешних требований и внутренних воз
1.5. Стратегии защиты информации
можностей. Через ее призму рассматриваются все деловые
Осознание необходимости разработки стратегических
дневной жизни.
ситуации, с которыми организация сталкивается в повсе подходов к защите формировалось по мере осознания важ
Способность компании проводить самостоятельную
ности, многоаспектности и трудности защиты и невозмож
стратегию во всех областях делает ее более гибкой, устой
ности эффективного ее осуществления простым использо
чивой, позволяет адаптироваться к требованиям времени и
ванием некоторого набора средств защиты.
обстоятельствам.
Под стратегией вообще понимается общая направлен
Стратегия формируется под воздействием внутренней
ность в организации соответствующей деятельности, раз
и внешней среды, постоянно развивается, ибо всегда воз
рабатываемая с учетом объективных потребностей в дан
никает что-то новое, на что нужно реагировать. Факторы, которые могут иметь для фирмы решающее
ном виде деятельности, потенциально возможных условий ее осуществления и возможностей организации. Известный канадский специалист в области страте гического управления Г. Минцберг
1
предложил определе
ние стратегии в рамках системы «5-Р». По его мнению, она включает: 1
Минцберг Г. Стратегический процесс. Концепции, проблемы, ре
шения. — СПб.: Питер, 2001. 18
значение в будущем, называются стратегическими. По мне нию одного из ведущих западных специалистов Б. Карлоф а , они, влияя на стратегию любой организации, придают
е
и специфические свойства. К таким факторам относятся: 1) миссия, отражающая философию фирмы, ее предна
значение. При пересмотре миссии, происходящем в резуль тате изменения общественных приоритетов; 2*
19
2) конкурентные преимущества, которыми организа ция обладает в своей сфере деятельности по сравнению с соперниками или к которым стремится (считается, что они оказывают на стратегию наибольшее влияние). Конкурент ные преимущества любого типа обеспечивают более высо кую эффективность использования ресурсов предприятия; 3) характер выпускаемой продукции, особенности ее сбыта, послепродажного обслуживания, рынки и их грани цы; 4) организационные факторы, среди которых выделя ется внутренняя структура компании и ее ожидаемые изме нения, система управления, степень интеграции и диффе ренциации внутренних процессов; 5) располагаемые ресурсы (материальные, финансо вые, информационные, кадровые и пр.). Чем они больше, тем масштабнее могут быть инвестиции в будущие проек ты. Сегодня для разработки и реализации стратегии огром ное значение имеют, прежде всего, структурные, информа ционные и интеллектуальные ресурсы. Сравнивая значения параметров наличных и требующихся ресурсов, можно оп ределить степень их соответствия стратегии; 6) потенциал развития организации, совершенствова ния деятельности, расширения масштабов, роста деловой активности, инноваций; 7) культура, философия, этические воззрения и компе тентность управленцев, уровень их притязаний и предпри имчивости, способность к лидерству, внутренний климат в коллективе. На стратегический выбор влияют: риск, на который го това идти фирма; опыт реализации действующих страте гий, позиции владельцев, наличие времени. Рассмотрим особенности стратегических решений. По степени регламентированности они относятся к контурным (предоставляют широкую свободу исполнителям в такти20
ческом отношении), а по степени обязательности следова ния главным установкам — директивным. По функциональному назначению такие решения чаще всего бывают организационными или предписывающими способ осуществления в определенных ситуациях тех или иных действий. С точки зрения предопределенности, это
решения ^запрограммированные. Они принимаются в но вых, неординарных обстоятельствах, когда требуемые шаги трудно заранее точно расписать. С точки зрения важности, стратегические решения кардинальны: касаются основных
проблем и направлений деятельности фирмы, определя
ют основные пути развития ее в целом, отдельных подраз
делений или видов деятельности на длительную перспек тиву (не менее 5-10 лет). Они вытекают прежде всего из внешних, а не из внутренних условий, должны учитывать
тенденции развития ситуации и интересы множества субъ
ектов. Практическая необратимость стратегических реше
ний обусловливает необходимость их тщательной и всес торонней подготовки. Стратегическим решениям присуща комплексность. Стратегия обычно представляет собой не одно, а совокупность взаимосвязанных решений, объеди ненных общей целью, согласованных между собой по сро кам выполнения и ресурсам. Такие решения определяют приоритеты и направления развития фирмы, ее потенциа ла, рынков, способы реакции на непредвиденные события. Практика сформировала следующие требования к страте гическим решениям: 1. Реальность, предполагающая ее соответствие ситу ации, целям, техническому и экономическому потенциалу предприятия, опыту и навыкам работников и менеджеров, культуре, существующей системе управления; 2. Логичность, понятность, приемлемость для боль шинства членов организации, внутренняя целостность, не-
21
противоречивость отдельных элементов, поддержка ими друг друга, порождающая синергетический эффект; 3. Своевременность (реализация решения должна ус петь приостановить отрицательное развитие ситуации или не позволить упустить выгоду);
— создавать благоприятный морально-психологичес
к и й климат, поощрять предпринимательскую и творчес к у ю активность низовых руководителей и персонала.
Исходный момент формирования стратегии — поста
новка глобальных качественных целей и параметров де
4. Совместимость со средой, обеспечивающая воз можность взаимодействия с ней (стратегия находится под влиянием изменений в окружении предприятия и сама мо жет формировать эти изменения); .
ятельности, которые организация должна достичь в буду
5. Направленность на формирование конкурентных преимуществ;
работки стратегий не существует. В одном случае целесо
6. Сохранение свободы тактического маневра; 7. Устранение причин, а не следствий существующей проблемы; 8. Четкое распределение по уровням организации ра боты по подготовке и принятию решений, а также ответс твенности за них конкретных лиц; 9. Учет скрытых и явных, желательных и нежелатель ных последствий, которые могут возникнуть при реализа ции стратегии или отказе от нее для фирмы, ее партнеров; от существующего законодательства, этической стороны дела, допустимого уровня риска и пр. Разработка научно обоснованной системы стратегий организации как ключевого условия ее конкурентоспособ ности и долгосрочного успеха является одной из основных функций ее менеджеров, прежде всего высшего уровня. От них требуется:
щ е м . В результате увязки целей и ресурсов формируются
альтернативные варианты развития, оценка которых поз
воляет выбрать лучшую стратегию. Единых рецептов вы
образно стратегическое планирование (программирование); в другом — ситуационный подход.
Исходя из большого разнообразия условий, при кото
рых может возникнуть необходимость защиты информа
ции, общая целевая установка на решение стратегических
вопросов заключалась в разработке множества стратегий
защиты, и выбор такого минимального их набора, который
позволял бы рационально обеспечивать требуемую защиту в любых условиях.
В соответствии с наиболее реальными вариантами со
четаний значений рассмотренных факторов выделено три стратегии защиты:
— оборонительная — защита от уже известных угроз
осуществляемая автономно, т. е. без оказания существен ного влияния на информационно-управляющую систему;
— наступательная — защита от всего множества по
— выделять, отслеживать и оценивать ключевые про блемы;
тенциально возможных угроз, при осуществлении которой
— адекватно и оперативно реагировать на изменения внутри и в окружении организации;
технологии ее функционирования должны учитываться ус
— выбирать оптимальные варианты действий с учетом интересов основных субъектов, причастных к ее деятель ности;
22
в
архитектуре информационно-управляющей системы и
ловия, продиктованные потребностями защиты; в
— упреждающая — создание информационной среды
которой угрозы информации не имели бы условий для
проявления.
23
1.6. Выработка политики безопасности Прежде чем предлагать какие-либо решения по орга низации системы защиты информации, предстоит разра ботать политику безопасности. Политика безопасности — набор законов, правил и практических рекомендаций, на основе которых строится управление, защита и распреде ление критичной информации в системе. Она должна охва тывать все особенности процесса обработки информации, определяя поведение системы в различных ситуациях. По литика безопасности реализуется при помощи организаци онных мер и программно-технических средств, определя ющих архитектуру системы защиты, а также при помощи средств управления механизмами защиты. Для конкретной организации политика безопасности должна быть индиви дуальной, зависимой от конкретной технологии обработки информации, используемых программных и технических средств, расположения организации и т. д. Организационно политика безопасности описыва ет порядок представления и использования прав доступа пользователей, а также требования отчетности пользовате лей за свои действия в вопросах безопасности. Система за щиты информации окажется эффективной, если она будет надежно поддерживать выполнение правил политики безо пасности, и наоборот. Этапы построения организационной политики безопасности — это внесение в описание объекта структуры ценностей и проведение анализа риска, и опре деление правил для любого процесса пользования данным видом доступа к ресурсам объекта автоматизации, имею щим данную степень ценности. Прежде всего необходимо составить детализированное описание общей цели пост роения системы безопасности объекта, выражаемое через совокупность факторов или критериев, уточняющих цель. Совокупность факторов служит базисом для определения требований к системе (выбор альтернатив). Факторы безо24
пасности, в свою очередь, могут разделяться на правовые, технологические, технические и организационные. Разработка политики безопасности организации, как формальной, так и неформальной,— безусловно, нетри виальная задача. Эксперт должен не только владеть соот ветствующими стандартами и хорошо разбираться в ком плексных подходах к обеспечению защиты информации организации, но и, например, проявлять детективные спо собности при выявлении особенностей построения инфор мационной системы и существующих мер по организации защиты информации. Аналогичная проблема возникает в
дальнейшем при необходимости анализа соответствия ре
комендаций политики безопасности реальному положе нию вещей: необходимо по некоторому критерию отобрать
своего рода «контрольные точки» и сравнить их практичес
кую реализацию с эталоном, задаваемым политикой безо пасности.
В общем случае можно выделить следующие процес
сы, связанные с разработкой и реализацией политики бе зопасности.
1. Комплекс мероприятий, связанных с проведением анализа рисков. К этой группе можно отнести:
— учет материальных или информационных ценнос тей; — моделирование угроз информации системы;
— собственно анализ рисков с использованием того
или иного подхода — например, стоимостной анализ рис ков.
2. Мероприятия по оценке соответствия мер по обес
печению защиты информации системы некоторому эталонпому образцу: стандарту, профилю защиты и т. п.
3. Действия, связанные с разработкой разного рода до
кументов, в частности отчетов, диаграмм, профилей защиТ ь
1 , заданной п о безопасности. 25
4. Действия, связанные со сбором, хранением и обра боткой статистики по событиям безопасности для органи зации. Основу политики безопасности составляет способ уп равления доступом, определяющий порядок доступа субъ ектов системы к объектам системы. Название этого способа, как правило, определяет название политики безопасности. Для изучения свойств способа управления доступом создается его формальное описание — математическая мо дель. При этом модель должна отражать состояние всей системы, ее переходы из одного состояния в другое, а так же учитывать, какие состояния и переходы можно считать безопасными в смысле данного управления. Без этого гово рить о каких-либо свойствах системы, и тем более гаранти ровать их, по меньшей мере некорректно. Отметим лишь, что для разработки моделей применяется широкий спектр математических методов (моделирования, теории инфор мации, графов и др.). В настоящее время лучше всего изучены два вида по литики безопасности: избирательная и полномочная, осно ванные, соответственно, на избирательном и полномочном способах управления доступом. Кроме того, существует набор требований, усилива ющих действие этих политик и предназначенный для уп равления информационными потоками в системе. Следует отметить, что средства защиты, предназначенные для ре ализации какого-либо из названных способов управления доступом, только предоставляют возможности надежного управления доступом или информационными потоками. Основой избирательной политики безопасности явля ется избирательное управление доступом, которое под разумевает, что • все субъекты и объекты системы должны быть иден тифицированы; 26
• права доступа субъекта к объекту системы опреде ляются на основании некоторого правила (свойство изби рательности).
Для описания свойств избирательного управления до ступом применяется модель системы на основе матрицы доступа, иногда ее называют матрицей контроля доступа. Такая модель получила название матричной. Матрица до ступа представляет собой прямоугольную матрицу, в ко торой объекту системы соответствует строка, а субъекту столбец. На пересечении столбца и строки матрицы ука зывается тип разрешенного доступа субъекта к объекту. Обычно выделяют такие типы доступа субъекта к объекту, как «доступ на чтение», «доступ на запись», «доступ на ис полнение» и др. Множество объектов и типов доступа к ним субъекта может изменяться в соответствии с некоторыми правилами, существующими в данной системе. Определение и измене ние этих правил также является задачей матрицы доступа. Решение на доступ субъекта к объекту принимает ся в соответствии с типом доступа, указанным в соот ветствующей ячейке матрицы доступа. Обычно избира тельное управление доступом реализует принцип «что не разрешено, то запрещено», предполагающий явное разре шение доступа субъекта к объекту. Матрица доступа — на иболее простой подход к моделированию систем доступа. Избирательная политика безопасности наиболее ши роко применяется в коммерческом секторе, так как ее ре ализация на практике отвечает требованиям коммерческих организаций по разграничению доступа и подотчетности, а также имеет приемлемую стоимость и небольшие наклад ные расходы.
Основу полномочной политики безопасности состав
ляет полномочное управление доступом, которое под разумевает, что
27
— все субъекты и объекты системы должны быть од нозначно идентифицированы;
мации отвечала ряду требований, которые будут рассмот рены в следующем разделе.
— каждому объекту системы присвоена метка критич ности, определяющая ценность содержащейся в нем ин формации;
1.7. Основные требования, предъявляемые к комплексной системе защиты информации
— каждому субъекту системы присвоен уровень про зрачности, определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ. Когда совокупность меток имеет одинаковые значения, говорят, что они принадлежат к одному уровню безопаснос
Поскольку комплексная система защиты информации предназначена обеспечивать безопасность всей защищае мой информации, к ней должны предъявляться следующие требования:
ти. Организация меток имеет иерархическую структуру, и, таким образом, в системе можно реализовать иерархически
— она должна быть привязана к целям и задачам защи ты информации на конкретном предприятии;
восходящий поток информации (например, от рядовых ис
— она должна быть целостной: содержать все ее со
полнителей к руководству). Чем важнее объект или субъ
ставляющие, иметь структурные связи между компонен
ект, тем выше его метка критичности. Поэтому наиболее
тами, обеспечивающие ее согласованное функционирова
защищенными оказываются объекты с наиболее высокими
ние;
значениями метки критичности.
— она должна быть всеохватывающей, учитывающей
Каждый субъект кроме уровня прозрачности имеет те
все объекты и составляющие их компоненты защиты, все
кущее значение уровня безопасности, которое может изме
обстоятельства и факторы, влияющие на безопасность ин
няться от некоторого минимального значения до значения
формации, и все виды, методы и средства защиты;
его уровня прозрачности. Основное назначение полномочной политики безо п а с н о с т и — регулирование доступа субъектов системы к
— она должна быть достаточной для решения постав ленных задач и надежной во всех элементах защиты, т. е. базироваться на принципе гарантированного результата;
объектам с различным уровнем критичности и предотвра
— она должна быть «вмонтированной» в технологи
щение утечки информации с верхних уровней должност
ческие схемы сбора, хранения, обработки, передачи и ис
ной иерархии в нижние, а также блокирование возможного
пользования информации;
проникновения с нижних уровней в верхние. При этом она функционирует на фоне избирательной политики, прида
— она должна быть компонентно, логически, техноло гически и экономически обоснованной;
вая ее требованиям иерархически упорядоченный характер (в соответствии с уровнями безопасности).
— она должна быть реализуемой, обеспеченной всеми необходимыми ресурсами;
Выбор политики безопасности — это прерогатива ру
— она должна быть простой и удобной в эксплуатации
ководителя системы защиты информации. Но какой бы она
и
ни была, важно, чтобы внедренная система защиты инфор-
бителями;
28
управлении, а также в использовании законными потре
29
— она должна быть непрерывной; — она должна быть достаточно гибкой, способной к целенаправленному приспособлению при изменении ком понентов ее составных частей, технологии обработки ин формации, условий защиты. Таким образом, обеспечение безопасности информа ции — непрерывный процесс, который заключается в кон троле защищенности, выявлении узких мест в системе за щиты, обосновании и реализации наиболее рациональных путей совершенствования и развития системы защиты: — безопасность информации в системе обработки дан ных может быть обеспечена лишь при комплексном ис пользовании всего арсенала имеющихся средств защиты; — никакая система защиты не обеспечит безопасности информации без надлежащей подготовки пользователей и соблюдения ими всех правил защиты; — никакую систему защиты нельзя считать абсолютно надежной, т. к. всегда может найтись злоумышленник, ко торый найдет лазейку для доступа к информации.
2.
Методологические основы комплексной системы защиты информации
2.1. Методология защиты информации как теоретический базис комплексной системы защиты информации Главная цель создания С З И — достижение макси мальной эффективности защиты за счет одновременно го использования всех необходимых ресурсов, методов и средств, исключающих несанкционированный доступ к за щищаемой информации и обеспечивающих физическую сохранность ее носителей. О р г а н и з а ц и я — это совокупность элементов (людей, органов, подразделений) объединенных для достижения какой-либо цели, решения какой-либо задачи на основе разделения труда, распределения обязанностей и иерархи ческой структуры. СЗИ относится к системам организационно-технологи ческого (социотехнического) типа, т. к. общую организа цию защиты и решение значительной части задач осущест вляют люди (организационная составляющая), а защита информации осуществляется параллельно с технологичес ким процессами ее обработки (технологическая составля ющая). Серьезным побудительным мотивом к проведению перспективных исследований в области защиты информа ции послужили те постоянно нарастающие количествен ные и качественные изменения в сфере информатизации, которые имели место в последнее время и которые, безу31
словно, должны быть учтены в концепциях защиты инфор мации.
методом — способ достижения какой-либо цели, решения
Постановка задачи защиты информации в настоящее
разграничения доступа в качестве подхода можно выбрать
время приобретает ряд особенностей: во-первых, ставит
моделирование, а в качестве метода реализации — постро
ся вопрос о комплексной защите информации; во-вторых,
ение матрици доступа.
защита информации становится все более актуальной для массы объектов (больших и малых, государственной и не государственной принадлежности); в-третьих, резко рас ширяется разнообразие подлежащей защите информации (государственная, промышленная, коммерческая, персо нальная и т. п.). Осуществление мероприятий по защите информации носит массовый характер, занимается этой проблемой большое количество специалистов различно го профиля. Но успешное осуществление указанных ме роприятий при такой их масштабности возможно только при наличии хорошего инструментария в виде методов и средств решения соответствующих задач. Разработка тако го инструментария требует наличия развитых научно-ме тодологических основ защиты информации. Под научно-методологическими основами комплекс ной защиты информации (как решения любой другой про блемы) понимается совокупность принципов, подходов и методов
(научно-технических
направлений),
необходи
мых и достаточных для анализа (изучения, исследования) проблемы комплексной защиты, построения оптимальных механизмов защиты и управления механизмами защиты в процессе их функционирования. Уже из приведенного оп ределения следует, что основными компонентами научнометодологических основ являются принципы, подходы и методы. При этом под принципами понимается основное исходное положение какой-либо теории, учения, науки, мировоззрения; под п о д х о д о м — совокупность приемов, способов изучения и разработки какой-либо проблемы; под 32
конкретной задачи. Например, при реализации принципа
Общее назначение методологического базиса заключа ется в — формировании обобщенного взгляда на организа цию и управление КСЗИ, отражающего наиболее сущест венные аспекты проблемы; — формировании полной системы принципов, следо вание которым обеспечивает наиболее полное решение ос новных задач; —
формировании совокупности методов, необходи
мых и достаточных для решения всей совокупности задач управления. Предмет нашего исследования — рассмотрение раз личных аспектов обеспечения безопасности социотехнической системы, характерным примером которой является современный объект информатизации. Поэтому состав научно-методологических основ мож но определить следующим образом: — так как речь идет об организации и построении КСЗИ, то общеметодологической основой будут выступать основные положения теории систем; — так как речь идет об управлении, то в качестве на учно-методической основы будут выступать общие законы кибернетики (как науки об управлении в системах любой природы); — так как процессы управления связаны с решением большого количества разноплановых задач, то в основе Должны быть принципы и методы моделирования больших систем и процессов их функционирования. 3 г ° З а к . 282
33
Состав научно-методологических основ комплексной системы защиты информации представлен на рис. 2.
I ^
I | технические направления J L _ _ Рис. 2. С о с т а в н а у ч н о - м е т о д о л о г и ч е с к и х о с н о в К С З И
ходами могут быть количество готового продукта, его ка чество и т. п. (см. рис. 3).
i
_ J
2.2. Основные положения теории систем Я считаю, что познать части без знания целого так же невозможно, как познать целое без знания его частей (Блез Паскаль 1623-1662). Эти слова очень точно отражают суть теории систем. Но давайте по-порядку. Начнем с определения системы. С и с т е м а — совокупность или множество связанных между собой элементов. Под системой может пониматься естественное соеди нение составных частей, самостоятельно существующих в природе, а также нечто абстрактное, порожденное вооб ражением человека. Такой подход к определению понятия системы заранее предлагает существование связей между ее элементами. Всякая система состоит из взаимосвязанных и взаимо действующих между собой и с внешней средой частей и в определенном смысле представляет собой замкнутое це лое. Система взаимодействует с внешней средой и может быть количественно оценена через свои входы и выходы. Входами могут быть, в общем смысле, перерабатывае мое сырье, его количество, состав, температура и т. д.; вы34
Рис. 3. О б о б щ е н н о е п р е д с т а в л е н и е с и с т е м ы
Обычно система подвержена возмущениям, для их компенсации, т. е. для того, чтобы система работала в за данном направлении, используют управляющие воздейс твия. Система — это достаточно сложный объект, который можно расчленить (провести декомпозицию) на составля ющие элементы или подсистемы. Элементы связаны друг с другом и с окружающей средой объекта. Совокупность связей образует структуру системы. Система имеет алго ритм функционирования, направленный на достижение оп ределенной цели.
Все системы можно условно разделить на малые и большие. Малые системы однозначно определяются свойствами процесса и обычно ограничены одним типовым процессом, его внутренними связями, а также особенностями функци онирования.
Большие системы представляют собой сложную сово купность малых (подсистем) систем и отличаются от них в количественном и качественном отношениях. Рассмотрим составляющие системы и ее основные свойства. 3*
35
Э л е м е н т ы — это объекты, части, компоненты систе мы. Причем их число ограничено.
х факторов, в связи с чем поведение системы приобретаболее упорядоченный и предсказуемый характер.
Свойства — качества элементов, дающие возможность количественного описания системы, выражая ее в опреде ленных величинах. С в я з и — это то, что соединяет элементы и свойства системы в целое. При анализе систем значительный интерес представ ляет изучение их структуры. Структура отражает наиболее существенные, устойчивые связи между элементами систе мы и их группами, которые обеспечивают основные свойс тва системы. То есть структура — это форма организации системы. Структура системы может претерпевать опре деленные изменения в зависимости от факторов (причин) внутренней и внешней природы, от времени. Понятие «состояние» обычно выявляют на основании исследования, ситуационного анализа, исследуя, например, входные воздействия и выходные результаты системы. Поведение системы характеризует возможность устой чивого, контролируемого перехода системы из одного со стояния в другое. Понятие «равновесие» определяется как способность системы в отсутствие внешних воздействий сохранять за ранее заданное состояние. Устойчивость характеризуется как способность систе мы возвращаться в состояние равновесия после того, как она была выведена из него под влиянием внешнего воз действия. На рисунке 4 схематично показана система в ус тойчивом и неустойчивом состояниях. Реально устойчи вость систем может достигаться только в определенных пределах. Понятие
«развитие» характеризует совершенствова
ние структуры и функций системы под влиянием внутрен36
Рис. 4. С и с т е м а в у с т о й ч и в о м с о с т о я н и и ( с п р а в а ) и неустой чивом ( с л е в а )
Главное свойство системы в том, что она приобрета ет особенности, не свойственные ее элементам. Здесь мож но привести множество примеров: компьютер, как система, состоящая из определенного набора деталей и программно го обеспечения. И если все собрано и отлажено правильно (организована система), то получаем новые качества вхо дящих в эту систему элементов. Это свойство называется принципом эмерджентности. Общая теория систем — междисциплинарная область научных исследований, в задачи которой входит разработ ка обобщенных моделей систем, построение методологи ческого аппарата, описание функционирования и поведе ния системных объектов, рассмотрение динамики систем, их поведения, развития, иерархического строения и процес сов управления в системах. Теория систем оперирует таки ми понятиями, как системный анализ и системный подход. Системный анализ — это стратегия изучения сложных систем. В качестве метода исследования в нем использует ся математическое моделирование, а основным принципом является декомпозиция сложной системы на более простые подсистемы (принципы иерархии системы). В этом случае математическая модель строится по блочному принципу: 37
общая модель подразделяется на блоки, которым можно дать сравнительно простые математические описания. В основе стратегии системного анализа лежат следу ющие общие положения: 1) четкая формулировка цели ис следования; 2) постановка задачи по реализации этой цели и определение критерия эффективности решения задачи; 3) разработка развернутого плана исследования с указанием основных этапов и направлений решения задачи; 4) после довательное продвижение по всему комплексу взаимосвя занных этапов и возможных направлений; 5) организация последовательных приближений и повторных циклов ис следований на отдельных этапах; 6) принцип нисходящей иерархии анализа и восходящей иерархии синтеза в реше нии составных задач и т. п. Системный анализ позволяет организовать наши зна ния об объекте таким образом, чтобы помочь выбрать нуж ную стратегию либо предсказать результаты одной или не скольких стратегий, представляющихся целесообразными для тех, кто должен принимать решение.
ход ориентирует исследование на раскрытие целостности объекта, на выявление разных личных типов связей в нем и сведения в единую теоретическую картину. Системный подход основан на представлении о систе ме как о чем-то целостном, обладающем новыми свойства ми (качествами) по сравнению со свойствами составляю щих ее элементов. Новые свойства при этом понимаются очень широко. Они могут выражаться, в частности, в спо собности решать новые проблемы или достигать новые цели. Для этого требуется определить границы системы, выделив ее из окружающего мира, и затем соответствую щим образом изменить (преобразовать), или, говоря ма тематическим языком, перевести систему в желаемое со стояние. Академик В. М. Глушков выделил в системном 1 подходе следующие этапы : 1. Постановка задачи (проблемы): определение объ екта исследования, постановка целей, задание критериев для изучения объекта и управления им; 2. Очерчивание границ изучаемой системы и ее (пер
С позиций системного анализа решаются задачи моде лирования, оптимизации, управления и оптимального про ектирования систем.
вичная) структуризация. На этом этапе вся совокупность
Особый вклад (важность) системного анализа в реше нии различных проблем заключается в том, что он позволя ет выявить факторы и взаимосвязи, которые впоследствии могут оказаться весьма существенными, дает возможность спланировать методику наблюдений и построить экспери мент так, чтобы эти факторы были включены в рассмот рение, освещает слабые места гипотез и допущений. Как научный подход системный анализ создает инструмента рий познания физического мира и объединяет его в систе му гибкого исследования сложных явлений.
мая система и внешняя среда;
Системный подход — направление методологии науч ного познания и социальной практики, в основе которого лежит рассмотрение объектов как систем. Системный под38
объектов и процессов, имеющих отношение к поставлен ной цели, разбивается на два класса — собственно изучае 3. Составление
математической
модели
изучаемой
системы: параметризация системы, задание области опре деления параметров, установление зависимостей между введенными параметрами; 4. Исследование построенной модели: прогноз разви тия изучаемой системы на основе ее модели, анализ резуль татов моделирования; 5. Выбор оптимального управления. Выбор оптимального управления как раз и позволяет перевести систему в желаемое (целевое) состояние и тем самым решить проблему. 1
Гчуткое В. М. Введение в АСУ. — Киев: Техника, 1974. 39
Несмотря на четкую математическую трактовку сис
Микроскопическое представление системы основано
темного подхода, он не получил, однако, однозначной
на понимании ее как совокупности взаимосвязанных эле
практической интерпретации. В связи с этим развиваются
ментов, неразложимых далее «кирпичиков». Центральны
несколько направлений его практической реализации. На
ми понятием микроскопического системного представле
ибольшее распространение получили АСУПовское и сис
ния является понятие элемента. Конечно, в общем виде
темотехническое направления, суть которых заключается
элемент лишь относительно неделим, однако для данной
в совершенствовании существующих систем управления.
системы он является абсолютно неделимым. Элементы так
Для этого проводится их обследование (диагностический
же могут быть рассмотрены как системы, но это будут сис
анализ), выявляются недостатки и пути устранения послед
темы другого типа, по отношению к исследуемой. Кроме
них, формируются мероприятия по совершенствованию
того, система понимается как совокупность разнородных
систем, разрабатываются проекты систем, внедрение кото
элементов, которые могут отличаться по принципу дейс
рых рассматривается как способ преобразования существу
твия, техническому исполнению и ряду других характерис
ющих систем управления.
тик. Система сводится к ансамблю простых частей.
Значительную роль в этих методах играют понятие системы, подсистемы, окружающей среды, классификация основных свойств и процессов в системах, классификация систем и т. д. Остановимся на обобщенном определении системы. Система, с одной стороны, может быть описана дина
Элементы системы обладают связями, которые объ единяют их в целостную систему. Элементы могут сущес твовать только в «связанном» виде — между элементами обязательно устанавливаются связи. Например, в электрической цепи, если по ней не течет ток, нет электрических связей, следовательно, нет и эле
мически как процесс, а с другой — статически, с точки зре
ментов; когда цепь подключена к источнику электрической
ния либо внешних, либо внутренних характеристик.
энергии, в ней образуются реальные электрические связи, и
Кроме того, внутреннее строение системы может быть представлено в виде функциональных зависимостей и в виде структуры, реализующей эти зависимости. Таким образом, можно выделить пять основных сис темных представлений: процессуальное, функциональное, макроскопическое, иерархическое и микроскопическое. В процессуальном плане система рассматривается ди намически как процесс, остальные системные представле ния отражают ее статический аспект.
можно говорить о существовании элементов, которые они связывают. Элементы в системе обязательно взаимодействуют, в результате одни свойства (переменные) изменяются, дру гие остаются неизменными (константы). Важную роль в системных исследованиях играет поиск
системообразующих связей, благодаря которым все эле менты системы оказываются связанными воедино.
Функциональное представление системы связано с по
В макроскопическом представлении описываются вне
ниманием системы как совокупности функций (действий)
шние характеристики системы, в функциональном, иерар
Для достижения определенной цели. Каждый элемент в
хическом и микроскопическом — внутренние.
системе выполняет определенную функцию.
40
41
Синонимом понятия «структура» для функционально го представления служит понятие функциональной струк туры, или организации. Организация
времени. Основным понятием здесь является понятие пе риода жизни — временного интервала, в течение которого функционирует данный процесс.
может быть реализована различными
Комплексная система защиты информации — это сис
структурами (при этом функциональная сущность системы
тема организационно-технологического типа. Она характе
остается той же, меняется только способ реализации). Для макроскопического представления характерно по
ризуется рядом признаков. КСЗИ — это система:
нимание системы как нерасчленимого целого. Здесь важно
— искусственная, т. е. создана человеком;
понятие системного окружения. Под окружающей средой системы понимается сово купность всех объектов, изменение свойств которых влияет на систему и на которые влияет изменение свойств систе
— материальная, что подразумевает не только объек тивность ее существования, но и тот или иной уровень ма териальных и финансовых затрат на реализацию; — открытая, т. е. возможно ее расширение;
мы. Ни одна система объектов не может быть рассмотрена вне системного окружения. Системное окружение позволя ет охарактеризовать систему множеством внешних связей (или внешней структурой), так и совокупностью внешних отношений. Иерархическое представление системы (как иерархи ческой упорядоченности) основано на понятии подсисте мы, или единицы, которые следует отличать от понятия «элемент». Единица обладает функциональной специфи кой целого (системы). Система может быть представлена в виде совокупности единиц, составляющих системную ие рархию. (Единица может быть разложена на элементы.)
— динамическая — подвержена старению, развитию, движению, прогрессу и регрессу, делению, слиянию и т. д.; — вероятностная — система характеризуется вероят ностью структуры, функции, целей, задач, ресурсов. Очень важно, рассматривая теорию систем, не забы вать о ее связи с проектированием. Даже хорошо работа ющие компоненты, соединенные вместе, не обязательно составляют хорошо функционирующую систему. В слож ной системе часто оказывается, что даже если отдельные компоненты удовлетворяют всем необходимым требовани ям, система как целое не будет работать. Для иллюстрации рассмотрим пример проектирования самолета специалис
Можно выделить два типа функциональных связей
тами разного профиля. Если рассмотреть данную систему
между единицами системной и е р а р х и и — горизонталь
с точки зрения специалиста по двигателям, то, например,
ные — между единицами одного уровня и вертикальные —
Для электронного оборудования в ней совсем не останется
между единицами различных уровней. Единицы каждого уровня описываются набором вертикальных и горизон тальных связей.
места. Проектировщик фюзеляжа будет заботиться только °б оптимальной конфигурации самолета, пренебрегая рас положением антенны. Инженер-психолог потребует мас-
Процессуальное представление системы предполагает
С
понимание системного объекта как совокупности процес
в
сов, характеризуемых последовательностью состояний во
полетит.
42
У удобств для летчика, не считаясь с затратами. Плано-
ик сведет до минимума затраты... И самолет никогда не
43
2.3. Общие законы кибернетики Мы уже отметили, что К С З И — сложная, многогран ная система. Для обеспечения эффективного функциониро вания такой системы необходимо грамотное управление. Кибернетика (от г р е ч . — искусство управления) — наука об общих законах получения, сравнения, передачи и переработки информации. Основной объект исследова н и я — кибернетические системы, рассматриваемые абс трактно, вне зависимости от их материальной природы (ав томатические регуляторы в технике, ЭВМ, человеческое общество и т. д.). Каждая такая система представляет со бой множество взаимосвязанных объектов (элементов сис темы), способных воспринимать, запоминать и перераба тывать информацию, а также обмениваться ею.
вать изучаемые системы, прогнозировать их оптимальное поведение и выявлять каналы и алгоритмы управления. Методы кибернетики не только позволяют создавать оптимально функционирующий процесс или систему, но указывают пути выбора и использования оптимального ре жима, а также оптимального управления процессом или системой. В рамках кибернетики сформулированы следующие общие законы любого управления: 1) всякое управление есть целенаправленный процесс; 2) всякое управление есть информационный процесс, заключающийся в сборе, обработке и передаче информа ции. Причем он происходит непрерывно, как показано на рис.
5;
Необходимым и достаточным условием для опреде ления любой отрасли знаний как науки является наличие предмета исследования: метода исследования и средств для реализации этого метода. Для кибернетики как науки предметом исследования являются системы любой природы и возможность управ лять ими, методом исследования — математическое моде лирование, стратегией исследования — системный анализ, а средством исследования — вычислительная техника. По этому кибернетику можно определить как науку, изучаю щую системы любой природы, которые способны воспри нимать, хранить и перерабатывать информацию с целью оптимального управления.
Рис. 5
3) всякое управление осуществляется в замкнутом кон туре, образованном управляющим и управляемыми объек тами (органами), объединенными в единую систему пря мой и обратной линиями связи (рис. 6).
Таким образом, кибернетика включает такие понятия, как системы, информация, хранение и переработка инфор мации, управление системами и оптимизация систем. При этом кибернетика широко пользуется методом математи ческого моделирования и стремится к получению конкрет ных результатов, позволяющих анализировать и синтезиро44
Рис. 6
Фундаментальным достижением кибернетики являет ся доказательство двух положений: 1) перечисленные законы образуют систему, т. е. они Должны рассматриваться в совокупности и взаимосвязи; 45
2) действие системы кибернетических законов носит всеобщий характер, они справедливы для систем любой природы: биологических, технических, социальных. Общая модель системы организационного и органи зационно-технологического управления представлена на рис. 7.
Поиск и разработка вариантов зависят от имеющихся ограничений на время, цену и ресурсы. Кроме этого, поиск
вариантов ограничивается багажом знаний проектировщи
ков системы и тем фактом, что для выбора наилучшего ва рианта можно сравнить лишь небольшое число вариантов. Предлагаемые системы всегда должны сравниваться
на основе системного подхода, т. е. должны быть рассмот
рены все те участники, которые влияют на проектную сис тему или испытывают ее влияние.
Для того чтобы оценить преимущество одного вариан
та перед другим, необходимо выявить результаты и следс твия всех допустимых вариантов; желательно учитывать при этом вероятности появления определенных ситуаций в работе системы. Лицо, принимающее решение (ЛПР), должно обладать
определенным уровнем знаний и опытом, которые помога
ют ему при рассмотрении имеющихся вариантов. Вариан Рис.
7
2.4. Основы методологии принятия управленческого решения Суть управления состоит в принятии решения. При ана лизе любой проблемы необходимо всегда рассматривать несколько путей, ведущих к цели. А чтобы понять, какой из путей лучше, определить критерий эффективности. Итак, для принятия решения по созданию системы лю бого назначения необходимо иметь четкое и однозначное понимание того, где проходит граница между системой и внешней средой; какие цели ставятся перед системой; как оценивать эффективность будущей системы; какие затра ты ресурсов необходимы на всех этапах жизненного цикла будущей системы. 46
ты — это различные стратегии или технические решения, при помощи которых могут быть реализованы имеющиеся намерения. Каждый вариант ведет к одному или несколь ким заранее известным результатам. Понятие «решение» весьма многозначно. Чаще все го под решением подразумевают либо процесс выбора на илучшего (эффективного, оптимального) варианта дейс твий из многих возможных, либо же сам результат этого выбора. Этот результат обычно фиксируется в письмен ной или устной форме и включает в себя план (программу) Действий по достижению поставленной цели. Таким образом, под управленческим решением (УР) понимается: 1) поиск и нахождение наиболее рационального и оп тимального варианта действий руководителя; 2) конечный результат постановки и выработки У Р.
47
Поведение человека, принимающего решение, и само решение во многом зависят от структуры и объективных характеристик ситуации, применительно к которой он при нимает решение. Ситуации являются частью окружающей среды, в которой действует человек, и для их анализа тре буется предварительное знание характеристик этой среды. В окружающей среде, как правило, происходят со бытия, которые нельзя предсказать с полной определен ностью. Поэтому степень неопределенности с точки зрения принятия решения является весьма важной характеристикой среды. Кроме того, среде присуща определенная степень динамики, так как с течением времени она подвергается модификации и преобразованию. Наконец, среда характе ризуется определенной степенью сложности. Причем среда человеческой деятельности и поведения тем сложнее, чем больше переменных факторов в ней содержится. Можно назвать и другие важные характеристики сре ды, например степень конфликтности интересов лиц, дейс твующих в ней. Однако в рамках данного рассмотрения можно ограничиться тремя названными выше измерения ми. Поэтому среду (как природную, так и обществен ную) представим в виде трехмерного пространства, изме рениями которого являются неопределенность, динамика и сложность. Это представлено на рис. 8, где X— степень неопределенности; Y— степень динамики; Z— степень сложности. В зависимости от характеристик среды можно провес ти классификацию ситуаций и соответствующих им задач, требующих принятия решения. Каждая ситуация представляется как точка в про странстве среды, то есть как упорядоченная тройка чисел X, F и Z. Если рассматривать граничные значения, можно предположить, что каждое из них может принимать значе48
ния 0 или 1 (низкая или высокая степень качества). Это зна чит, что каждой ситуации соответствует своя вершина куба в системе координат X, Y, Z. Следовательно, возможны в принципе восемь типов пограничных ситуаций (по числу вершин куба), представляющих специфический интерес с точки зрения методики принятия решений.
У Y
Рис. 8. С р е д а к а к т р е х м е р н о е п р о с т р а н с т в о с р а з м е щ е н н ы м и в нем в и д а м и с и т у а ц и й
Вершины 1, 2, 3 и 4 (рис. 8) — это детерминированные ситуации, в которых решения принимаются в условиях оп ределенности и которые поэтому часто называют нериско ванными ситуациями (задачами). В этих ситуациях каждая альтернатива приводит к однозначно определенным пос ледствиям. Детерминированные ситуации могут быть про стыми и статическими (вершина I), сложными и статичес кими (вершина 2), простыми и динамическими (вершина 3) или сложными и динамическими (вершина 4). Вершины 5, 6, 7 и 8 (рис. 8) — это рискованные ситуа ции. В рискованных (вероятностных) ситуациях лицо, при нимающее решения, не знает наверняка, какой результат Достигнут после принятия того или иного решения. Рис ованные ситуации могут быть простыми и статическими (вершина 5), сложными и статическими (вершина 6), про стыми и динамическими (вершина 7) или сложными и ди намическими (вершина 8). Зак. 282
49
Таким образом, ситуации могут быть классифицирова ны, как: 1) стандартные проблемы, имеющие четкую структу ру, причинно-следственные связи, аналоги; 2) хорошо структурированные проблемы, которые мо гут быть расчленены на подпроблемы, блоки вопросов, для каждого из которых обычно имеется набор решений; 3) слабо структурированные проблемы, в которых да леко не всегда просматриваются причинно-следственные связи; сами проблемы не очерчиваются достаточно четко; 4) неструктурированные проблемы, которые обычно не имеют аналогов, причинно-следственные связи не всег да ясны, способы решения не определены. Классический пример — катастрофы природные и техногенные с боль шими социальными последствиями. К методам анализа и решения проблем могут быть от несены: 1) инструкции и руководства, четко и определенно обосновывающие последовательность анализа системы и решение проблем; 2) экономико-математические модели и методы, фор мализующие взаимосвязи процессов и явлений; 3) системный анализ, позволяющий выявить направле ния взаимодействия подсистем, стратегию их развития; 4) экспертные оценки и суждения, позволяющие авто ритетным специалистам оценить удельные веса событий, явлений, факторов, прогнозы развития систем и подсистем, соотношение детерминированных и вероятностных факто ров. Метод экспертных о ц е н о к — это метод организации работы со специалистами-экспертами и обработки мнений экспертов, выраженных в количественной и/или качествен ной форме с целью подготовки информации для принятия решений.
50
Рис. 9. У к р у п н е н н а я с х е м а в ы р а б о т к и у п р а в л е н ч е с к и х ре шений
4'
51
Выделяют два основных типа процедур экспертного опроса: 1) процедура с личными контактами между экспертами; 2) многоуровневые (итерационные) процедуры без личных контактов с контролируемой обратной связью. К первому относится — дискуссия за круглым столом — мозговой штурм. В т о р о й — метод «Делфи». Эксперты изолированы друг от друга, но процедура реализуется за несколько туров, между турами обратная связь — в виде мнений других экспертов. Процесс принятия и реализации решений представля ется как последовательная смена взаимоувязанных стадий, этапов различных действий руководителя, поиск истины и анализ заблуждений, путей движений к цели и средств ее достижения. Данный подход к принятию и реализации ре шений представлен на рис. 9.
Рис.
11. Х о р о ш о с т р у к т у р и р у е м а я п р о б л е м а
На диаграммах (рис. 10-13) представлены соотно шение используемых методов решения в зависимости от сложности задачи. Экспертные оценки то/ Системный
0
Рис. 10. С т а н д а р т н а я п р о б л е м а 52
Рис. 12. С л а б о с т р у к т у р и р у е м а я п р о б л е м а
Рис.
13. Н е с т р у к т у р и р у е м а я п р о б л е м а 53
К управленческому решению предъявляется ряд об щих требований: 1) всесторонняя обоснованность решения; 2) своевременность; 3) необходимая полнота содержания; 4) полномочность; 5) согласованность с принятыми ранее решениями. Всесторонняя обоснованность решения означает, что его необходимо принимать, используя максимально пол ную и достоверную информацию. Оно должно охватывать весь спектр вопросов, всю полноту потребностей управля емой системы. Для этого необходимо знание особенностей, путей развития управляемой, управляющей систем и окру жающей среды. Своевременность управленческого решения означает, что принятое решение не должно ни отставать, ни опере жать потребности и задачи системы. Преждевременно при нятое решение не находит подготовленной почвы для его j реализации и развития и может дать импульсы для разви тия негативных тенденций. Не менее вредны и запоздалые решения. Они не способствуют решению уже «перезрев ших» задач и еще более усугубляют и без того болезнен ные процессы. Необходимая полнота содержания решений означает, что решение должно охватывать весь управляемый объ ект, все сферы его деятельности, все направления разви тия. А именно: а) цель (совокупность целей) функционирования и раз вития системы; б) средства и ресурсы, используемые для достижения этих целей; в) основные пути и способы достижения целей; г) сроки достижения целей; 54
д) порядок взаимодействия между подразделениями и исполнителями; е) организацию выполнения работ на всех этапах реа лизации решения. Важным требованием управленческого решения явля ется полномочность (властность) решения — строгое соб людение субъектом управления тех прав и полномочий, которые ему предоставлены высшим уровнем управления. Сбалансированность прав и ответственности каждого орга на, каждого звена и каждого уровня управления — посто янная проблема, связанная с неизбежным возникновением новых задач развития и отставанием от них системы регла ментации и регулирования. Согласованность с принятыми ранее решениями озна чает прежде всего преемственность, непротиворечивость развития. Она необходима для соблюдения традиций ува жения к законам, постановлениям, распоряжениям. Согласованность с принятыми ранее решениями оз начает также необходимость соблюдения четкой причин но-следственной связи общественного развития. Если не обходимо, должны отменяться принятые ранее решения, вступившие в противоречие с новыми условиями сущес твования системы. Появление противоречащих друг дру гу решений есть прежде всего следствие плохого познания и понимания законов общественного развития, проявление низкого уровня управленческой культуры. Важное значение в процессе принятия управленчес кого решения играет психологическая теория решений — система мотивированных утверждений, раскрывающих внутреннее содержание деятельности людей в процессе подготовки и принятия решений. Опыт показывает, что структура задачи в большой сте пени определяет поведение решающего ее человека. Хотя задачи, с которыми приходится сталкиваться руководите55
лю, весьма разнообразны, в них можно выделить ряд об щих черт, позволяющих описывать их структуру. Психологическая теория решений наряду со структу рой задач учитывает черты личности, которые играют важ ную роль в процессе принятия решений. Одним из самых важных при этом является то, что действия лица, прини мающего решения, всегда направлены на достижение оп ределенных целей. В процессе подготовки и принятия ре шения играют существенную роль такие познавательные качества, как кратковременная и долговременная память, скорость переработки информации. Важнейшими классами утверждений психологической теории решений являются следующие: 1. Первый класс касается того, как у людей возникает представление о ситуации принятия решений. Такое пред ставление является субъективным образом этой ситуации. Психологи обнаружили, что очень часто принимающий ре шение упрощает ситуацию, забывая или игнорируя некото рые альтернативы или их последствия;
терпретируют информацию о полезности исходов и их ве роятности и то, какие правила выбора альтернатив они при этом используют. Психологи обнаружили, что в простых задачах, связан ных с риском, люди обычно выбирают стратегии, максими зирующие субъективно ожидаемую полезность, которую они представляют как линейную комбинацию субъектив ной вероятности исходов и их полезности; 5. Пятый класс описывает факторы, управляющие про цессом принятия решений. К их числу принадлежат вли яние окружающей среды, личностные особенности при нимающего
решение
и
влияние
социальной
группы.
Например, чем сильнее у субъекта агрессивность и потреб ность в доминировании, тем более высокий уровень риска он допускает. Решения, принимаемые коллективно, более рискованны, чем индивидуальные и т. д. Эти зависимости отображены на диаграммах (рис. 14-17).
2. Второй класс описывает процесс оценки субъектив ной ценности того или иного варианта действия, называ емой полезностью. Это важнейший класс утверждений, поскольку полезность последствий альтернатив в значи тельной степени определяет характер принимаемого реше ния; 3. К третьему классу принадлежат утверждения, каса ющиеся субъективной оценки вероятностей обстоятельств, определяющих последствия принятого решения. Так, на пример, психологи обнаружили, что люди переоценивают вероятности наступления маловероятных событий и одно временно недооценивают вероятности наступления очень правдоподобных событий; 4. Четвертый класс касается стратегий выбора поведе ния. Они описывают, как лица, принимающие решения, ин56
Рис. 14. Стандартная проблема
57
. Хорошо структурируемая проблема
Первый метод — лабораторный эксперимент. Если в экономике этот метод рассматривается в качестве вспомо гательного, то в психологии он является доминирующим. Второй м е т о д — это формализация. Он состоит в том, что на первом этапе создается совокупность аксиом, касаю щихся каких-либо объектов, например риска или предпочте ния, на втором этапе с помощью формальных рассуждений выводятся новые утверждения, являющиеся следствиями принятых аксиом, и на третьем этапе проводится экспери ментальная проверка исследовательских гипотез.
Третий метод основан на моделировании деятельности по принятию решений, в частности машинном. Результа ты моделирования сопоставляются с действиями человека в аналогичной обстановке.
. Слабо структурируемая проблема
Рис.
17. ^ с т р у к т у р и р у е м а я п р о б л е м а
В психологических исследованиях процессов приня тия решений используются три метода. 58
Таким образом, качественные и эффективные управ ленческие решения должны опираться на объективные за коны и закономерности общественного развития. С другой стороны, управленческие решения существенным образом зависят от множества субъективных факторов — логики разработки решений, качества оценки ситуации, структу ризации задач и проблем, определенного уровня культу ры управления, механизма реализации решений, исполни тельской дисциплины и т. п. При этом необходимо всегда помнить, что даже тщательно продуманные решения могут оказаться неэффективными, если они не смогут предвосхи тить возможных изменений в ситуации, состоянии произ водственной системы.
Таким образом, — управление — функция любого процесса, осущест вляемого в организационных системах; — цель управления — это согласование индивидуаль ных работ и выполнение общей функции — кооперирован ного трудового процесса.
— значение управления — это абсолютная необходи мость для кооперированного труда. 59
3.
Определение состава защищаемой информации
3.1. Методика определения состава защищаемой информации Определение состава защищаемой информации — этО| первый шаг на пути построения системы защиты. От Toroj насколько он будет точно выполнен, зависит результат функционирования разрабатываемой системы. Общий под 1
ход состоит в том , что защите подлежит вся конфиденци
ности
в соответствии с требованиями обработки и исполь
зования (например, библиотека). Теперь что касается разделения информации с ограни ченным доступом на конфиденциальную и составляющую государственную тайну. Термин «конфиденциальный» пе реводится с латинского как «секретный», «доверитель ный». Но информацию, отнесенную к государственной тай не, принято называть секретной. Возможно, что разделение информации на секретную и конфиденциальную было вы звано стремлением вписаться в ранее принятые норматив ные акты.
альная информация, т. е. информация, составляющая госу
В «Конвенции о запрещении разработки, производс
дарственную тайну (секретная информация), информация,
тва, накопления и применения химического оружия и его
составляющая коммерческую тайну и определяемая собс
уничтожении», к которой присоединилась и Россия, речь
твенником (владельцем) часть открытой информации. При
идет об информации, составляющей государственную тай
этом конфиденциальная информация должна защищаться
ну, но она называется конфиденциальной.
от утечки и утраты, а открытая только от утраты.
В Законе «О международном информационном обме
Часто высказывается мнение, что любая открытая ин
не» информация, отнесенная к государственной тайне, пос
формация не может быть предметом защиты. Не все со-]
тавлена в один ряд с «иной конфиденциальной информаци
гласны с включением информации, отнесенной к государс
ей» (ст. 8).
твенной тайне, в состав конфиденциальной.
Таким образом, к конфиденциальной информации
Поэтому рассмотрим эти вопросы подробнее.
должна быть отнесена вся информация с ограниченным до
Защита открытой информации существовала всегда и
ступом, составляющая любой вид тайны.
производилась путем регистрации ее носителей, учета их
Но изложенный общий подход устанавливает лишь
движения и местонахождения, т. е. создавались безопас
границы защищаемой информации, в пределах которых
ные условия хранения. Открытость информации не умаля
Должен определяться ее состав. При решении вопроса об
ет ее ценности, а ценная информация нуждается в защи
отнесении конкретной информации к защищаемой нужно
те от утраты. Эта защита не должна быть направлена на
Руководствоваться определенными критериями, т. е. при
ограничение общедоступности информации, т. е. не может
знаками, при наличии которых информация может быть от
быть отказа в доступе к информации, но доступ должен
несена к защищаемой.
осуществляться с соблюдением требований по ее сохран1
Алексенцев А. И. Определение состава конфиденциальной инфор
мации. Справочник секретаря офис-менеджера. — 2003. — № 2. 3. 60
Очевидно, что общей основой для отнесения инфор мации к защищаемой является ценность информации, пос кольку именно ценность информации диктует необходи61
мость ее защиты. Поэтому критерии отнесения информаци к защищаемой являются по существу критериями опреде ления ее ценности. Применительно к открытой информации такими кр териями могут быть: — необходимость информации для правового обесп чения деятельности предприятия. Это относится к доку
отнесения информации к конфиденциальной и защиты ее оТ
утечки является возможность получения преимуществ
0т
использования информации за счет неизвестности ее
третьим лицам. Этот критерий имеет как бы две состав ляющие: неизвестность информации третьим лицам и по лучение преимуществ в силу этой неизвестности. Данные составляющие взаимосвязаны и взаимообусловлены, пос
ментированной информации, регламентирующей стату
кольку, с одной стороны, неизвестность информации тре
предприятия, права, обязанности и ответственность его р
тьим лицам сама по себе ничего не значит, если не обеспе
ботников;
чивает получение преимуществ, с другой — преимущества
— необходимость информации для производственно
можно получить только за счет такой неизвестности. Кон
деятельности (это касается информации, относящейся к на
фиденциальность является правовой формой и одновре
учно-исследовательской, проектной, конструкторской, тех
менно инструментом обеспечения неизвестности инфор
нологической, торговой и другим сферам производствен
мации.
ной деятельности);
Преимущества от использования информации, не из
необходимость информации для управленческо
вестной третьим лицам, могут состоять в получении выго
деятельности, сюда относится информация, требующаяс
ды или предотвращении ущерба, иметь, в зависимости от
для принятия управленческих решений, а также для орга
областей и видов деятельности, политические, военные,
низации производственной деятельности и обеспечения ее
экономические, моральные и другие характеристики, выра
функционирования;
жаться количественными и качественными показателями.
—
—
необходимость информации для финансовой де
ятельности; — необходимость информации для обеспечения функ ционирования социальной сферы; — необходимость информации как доказательного ис точника на случай возникновения конфликтных ситуаций; — важность информации как исторического источни ка, раскрывающего направления и особенности деятель ности предприятия. Эти критерии обусловливают необходимость защи ты открытой информации от утраты. Они же вызывают потребность в защите от утраты и конфиденциальной ин
3.2. Классификация информации по видам тайны и степеням конфиденциальности Понятие государственной тайны является одним из важнейших в системе защиты государственных секретов в любой стране. От ее правильного определения зависит и политика руководства страны в области защиты секретов. Государственная тайна — защищаемые государством ведения в области его военной, внешнеполитической, эко номической, разведывательной, контрразведывательной и °неративно-розыскной деятельности, распространение ко-
формации. Однако основным, определяющим критерием 62
63
торых может нанести ущерб безопасности Российской Фе дерации. В соответствии с Указом Президента РФ от 30.11.1995 г № 1203 к государственной тайне относят «сведения в облас ти военной, внешнеполитической, экономической, разве дывательной, контрразведывательной и оперативно-розыс кной деятельности государства, распространение которь может нанести ущерб безопасности Российской Федера ции, а также наименования федеральных органов исполни тельной власти и других организаций (далее именуются г~ сударственными органами), наделенных полномочиями п распоряжению этими сведениями». Главный документ, в соответствии с которым осущест вляется работа по защите государственной тайне, — это За кон о государственной тайне. В соответствии с Указом Президента РФ от 06.03.1997 г № 118 в перечень сведений конфиденциального характер включены: 1. Сведения о фактах, событиях и обстоятельствах час тной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением све дений, подлежащих распространению в средствах массо вой информации в установленных федеральными закона ми случаях; 2. Сведения, составляющие тайну следствия и судо производства; 3. Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Граж данским кодексом Российской Федерации и федеральными законами (служебная тайна); 4. Сведения, связанные с профессиональной деятель ностью, доступ к которым ограничен в соответствии с Кон ституцией Российской Федерации и федеральными зако нами (врачебная, нотариальная, адвокатская тайна, тайна 64
переписки, телефонных переговоров, почтовых отправле ний, телеграфных или иных сообщений и так далее); 5. Сведения, связанные с коммерческой деятельнос тью, доступ к которым ограничен в соответствии с Граж данским кодексом Российской Федерации и федеральными законами (коммерческая тайна); 6. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них. Коммерческая тайна — конфиденциальность информа ции, позволяющая ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду; информация, составляющая коммерческую тай ну, — научно-техническая, технологическая, производс твенная, финансово-экономическая или иная информация (в том числе составляющая секреты производства (ноухау)), которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к которой нет свободного доступа на законном ос новании и в отношении которой обладателем такой инфор мации введен режим коммерческой тайны. Право отнесения информации к коммерческой тайне, как и установления режима защиты коммерческой тайны в Целом, предоставляется обладателю коммерческой тайны. Таким образом:
— сведения, составляющие коммерческую тайну, моtyT быть в любой сфере экономической деятельности; Не
— состав сведений, относимых к коммерческой тай-
< должен определяться обладателем коммерческой тайны
Ил
и, согласно договору, конфидентом коммерческой тай ны;
Зак. 282
65
— защита информации, составляющей коммерческую тайну, должна осуществляться ее обладателем.
ные объемы информации ставят человека на особое место
как носителя информации. Человек обладает возможнос
3 . 3 . Определение объектов защиты
тью генерировать новую информацию. И как носитель ин
Защита информации должна быть системной, вклю
формации он обладает позитивными и негативными чер
чающей в себя различные взаимоувязанные компоненты. Важнейшим из этих компонентов являются объекты защи ты, ибо от их состава зависят и методы, и средства защиты, и состав защитных мероприятий. Информация является предметом защиты, но защищат ее как таковую невозможно, поскольку она не существую сама по себе, а фиксируется (отображается) в определен ных материальных объектах или памяти людей, которые выступают в роли ее носителей и составляют основной, ба зовый объект защиты. Согласно ГОСТ 50922-96 «Защита информации. Ос новные термины и определения», носитель информации это «физическое лицо или материальный объект, в том чис ле физическое поле, в которых информация находит сво отображение в виде символов, образов, сигналов, техни ческих решений и процессов». Для записи как секретной, так и несекретной информа ции используются одни и те же носители. Как правило, носители секретной и конфиденциаль ной информации охраняются собственником этой инфор мации. Носители защищаемой информации можно классифи цировать как документы; изделия (предметы); вещества материалы; электромагнитные, тепловые, радиационны и другие излучения; акустические и другие поля и т. п. Особым носителем
информации является
человек,
мозг которого представляет исключительно сложную сис тему, хранящую и перерабатывающую информацию, пос тупающую из внешнего мира. Свойство мозга отражать 66
познавать внешний мир, накапливать в памяти колоссаль
тами. Положительные — без согласия субъекта-носителя за щищаемой информации из его памяти, как правило, ни какая информация не может быть извлечена. Он может оценивать важность имеющейся у него информации и в со ответствии с этим обращаться с нею. Он может ранжиро вать и потребителей защищаемой информации, т. е. знать, кому и какую информацию он может доверить. Отрицательные — он может заблуждаться в отноше нии истинности потребителя защищаемой информации или умышленно не сохранять доверенную ему информа цию: измена или просто разболтать. Среди наиболее распространенных видов носителей конфиденциальной информации можно выделить следую щие. Бумажные носители, в которых информация фикси руется рукописным, машинописным, электронным, типог рафским и другими способами в форме текста, чертежа, схемы, формулы и т. п., а отображается в виде символов и образов. Магнитные носители: аудиокассеты (аудиопленки) для магнитофонов и диктофонов; видеокассеты (видеопленки) Для видеомагнитофонов и некоторых видеокамер; жест кие (твердые) диски, дискеты, магнитные ленты для ЭВМ. В этих носителях информация фиксируется (наносится) с помощью магнитного накопления (записи сигналов), осу ществляемого магнитным устройством, а отображается в Ви Де символов. Воспроизведение (считывание) информа ции осуществляется также магнитным устройством пос редством восстановления сигналов. 5-
67
Магнитооптические и оптические носители (лазерный диски, компакт-диски). Запись данных в них выполняется лазерным лучом (в магнитооптических и магнитным по лем), информация отображается в виде символов, а ее счи тывание (воспроизведение) осуществляется посредство^ лазерного луча. Выпускаемая продукция (изделия). Эти изделия вы. полняют свое прямое назначение и одновременно являют ся носителями защищаемой информации. В этом случа информация отображается в виде технических решений. Технологические процессы изготовления продукции которые включают в себя как технологию производств продукции, так и применяемые при ее изготовлении ком поненты (средства производства): оборудование, приб ры, материалы, вещества, сырье, топливо и др. Информа ция отображается в виде технических процессов (перва составляющая) и технических решений (вторая составля ющая). Физические поля, в которых информация фиксирует 1 ся путем изменения их интенсивности, количественных ха рактеристик, отображается в виде сигналов, а в электро магнитных полях и в виде образов. Носители конфиденциальной информации как объек ты защиты должны защищаться, в зависимости от их ви дов, от несанкционированного доступа к ним, от утраты от утечки содержащейся в них информации. Но, чтобы обеспечить защиту, необходимо защищат^ и объекты, которые являются подступами к носителям, их защита выступает в роли определенных рубежей защй ты носителей. И чем таких рубежей больше, чем сложнее их преодолеть, тем надежнее обеспечивается защита носи телей. В качестве первого рубежа рассмотрим прилегающую к предприятию территорию. Некоторые предприятия на пе-68
иметре устанавливают и пропускной пункт. Прилегающая территория защищается от несанкционированного проник новения лиц к зданиям предприятия и отходам производс тва (при наличии отходов). Другим объектом защиты явля ются здания предприятия. Их защита осуществляется теми же
способами и имеет ту же цель, что и охрана территории.
Защита зданий является вторым рубежом защиты носите лей. Следующий объект защиты — помещения, в которых расположены хранилища носителей, производится обра ботка носителей и осуществляется управленческо-производственная деятельность с использованием носителей. К таким помещениям относятся: — помещения подразделений защиты информации, в которых расположены хранилища носителей и осущест вляется обработка носителей. Эти помещения должны за щищаться от несанкционированного проникновения; — помещения, в которых производится работа с но сителями информации либо в течение рабочего дня, либо круглосуточно: комнаты, в которых работает с носителя ми персонал; комнаты, в которых проводятся закрытые ме роприятия (совещания, заседания, семинары и др.); про изводственные участки по изготовлению продукции. Эти помещения должны защищаться во время нахождения в них носителей от несанкционированного проникновения, от визуального наблюдения за носителями, а также, в не обходимых случаях, от прослушивания ведущихся в них конфиденциальных разговоров. Защита осуществляется Работающими в помещениях сотрудниками, различными техническими средствами, в том числе в нерабочее время средствами охранной сигнализации. Еще одним объектом защиты являются непосредственНЬ1 с хранилища носителей. Хранилища защищаются от неСа нкционированного доступа к носителям. Их защита осу69
4.
ществляется ответственными хранителями, с помощькз замков, а во внерабочее время они могут, помимо замков^ защищаться средствами охранной сигнализации. Кроме того, объектами защиты должны быть: — средства отображения, обработки, воспроизведение
4.1. Определение источников
и передачи конфиденциальной информации, в том числе
дестабилизирующего воздействия
ЭВМ, которые должны защищаться от несанкционирован| ного подключения, побочных электромагнитных излуч
Источники, способы и результаты дестабилизирующего воздействия на информацию
на информацию
J
ний, заражения вирусом, электронных закладок, визуал
Говорить о безопасности объекта (системы) можно,
ного наблюдения, вывода из строя, нарушения режим
лишь подразумевая, что с помощью этого объекта или над
работы; копировально-множительная техника, защищаем
этим объектом совершаются какие-то действия. В этом
от визуального наблюдения и побочных электромагнитнь
смысле, если объект бездействует, а именно не функциони
излучений во время обработки информации; средства ви
рует (не используется, не развивается и т. д.), или, говоря
део- звукозаписывающей и воспроизводящей техники, к
другими словами, не взаимодействует с внешней средой,
торые требуют защиты от прослушивания, визуального н^
то и рассматривать его безопасность бессмысленно. Следо
блюдения и побочных электромагнитных излучений;
вательно, объект необходимо рассматривать в динамике и
— средства транспортировки носителей конфиденци
во взаимодействии с внешней средой.
альной информации, подлежащие защите от проникнов_
В некоторых случаях можно говорить о безопасности
ния посторонних лиц к носителям или их уничтожения в
системы при ее сохраняемости. Но даже при сохраняемос
время транспортировки;
ти системы взаимодействие с внешней средой неизбежно. При функционировании объекта всегда преследуются
— средства радио- и кабельной связи, радиовещания телевидения, используемые для передачи конфиденциалц'
определенные цели. Совокупность действий, совершаемых
ной информации, которые защищаются от прослушивани
объектом, для достижения некоторой цели реализуется в
вывода из строя, нарушения режима работы;
виде результатов, имеющих значение для самого объекта.
— системы обеспечения функционирования предпри
Если цель операции или совокупности целенаправлен
ятия (электро-, водоснабжение, кондиционирование и др.)
ных действий достигнута, то безопасность операции, а сле
которые должны защищаться от использования их для вы
довательно, информации, циркулирующей в системе, обес
вода из строя средств обработки и передачи информации,
печена. Проблема исследования критических ситуаций и фак
прослушивания конфиденциальных разговоров, визуаль ного наблюдения за носителями; — технические средства защиты информации и конт
торов, которые могут представлять определенную опасн
°сть для информации, а также поиска и обоснования ком
роля за ними, требующие защиты от несанкционированно
плекса мер и средств по их исключению или снижению, ха
го доступа с целью выведения их из строя.
рактеризуется следующими особенностями: 71
70
— большим количеством факторов опасных ситуаций; и необходимостью выявления источников и причин их воз никновения; — необходимостью выявления и изучения полного спектра возможных мер и средств парирования опасных факторов с целью обеспечения безопасности. В статье А. И. Алексенцева «Понятие и структура уг 1 роз защищаемой информации» определение угрозы сфор мулировано следующим образом: «Угроза защищаемой ин формации — совокупность явлений, факторов и условий, создающих опасность нарушения статуса информации». То! есть угроза информации обусловлена вполне определенны ми факторами, совокупностью явлений и условий, которые могут сложиться в конкретной ситуации. По отношению к информационной системе все мноч жество угроз можно разбить на две группы: внешние и внутренние, каждая из которых, в свою очередь, делится на умышленные и случайные угрозы, которые могут быть яв ными и скрытыми. Выявление и анализ угроз защищаемой информации является ответственным этапом при построении системы защиты информации на предприятии. Большинство специ алистов употребляют термин «угрозы безопасности инфор мации». Но безопасность информации — это состояние за щищенности информации от воздействий, нарушающих ее статус. Следовательно, безопасность информации означа ет, что информация находится в таком защищенном виде, который способен противостоять любым дестабилизирую щим воздействиям. Любая угроза не сводится к чему-то однозначному, она состоит из определенных взаимосвязанных компонентов, каждый из которых сам по себе не создает угрозу, но яв ляется неотъемлемой частью ее, угроза же возникает лишь при совокупном их взаимодействии. 1
Алексенцев А. И. Понятие и структура угроз защищаемой инфор мации // Справочник секретаря и офис-менеджера. — 2003. — № 6. 72
Угрозы защищаемой информации связаны с ее уязви мостью, т. е. неспособностью информации самостоятельно противостоять дестабилизирующим воздействиям, нару шающим ее статус. Реализация угроз приводит, в зависи мости от их характера, к одной или нескольким формам проявления уязвимости информации. При этом каждой из форм проявления уязвимости (или нескольким из них) присущи определенные, имеющие отношение только к ним угрозы с набором соответствующих компонентов, т. е. структура конкретной угрозы предопределяет конкретную форму. Однако должна существовать и общая, как бы ти повая структура угроз, составляющая основу конкретных угроз. Эта общая структура должна базироваться на опре деленных признаках, характерных для угрозы защищаемой информации. Прежде всего, угроза должна иметь какие-то сущност ные проявления. А любое проявление, обнаружение чегото принято называть явлением. Следовательно, одним из признаков и вместе с тем одной из составляющих угрозы должны быть явления. Но в основе любого явления лежат соответствующие причины, которые являются его движущей силой и кото рые, в свою очередь, обусловлены определенными обсто ятельствами или предпосылками. Эти причины и обстоя тельства (предпосылки) относятся к факторам, создающим возможность дестабилизирующего воздействия на инфор мацию. Таким образом, факторы являются еще одним при маком и второй составляющей угрозы. л
Вместе с тем факторы могут стать побудительной си°и для явлений, а последние могут «сработать» лишь при
наличии определенных условий (обстановки) для этого.
Наличие условий для дестабилизирующего воздействия на Ин ст
формацию является третьим признаком и еще одной со-
авляющей угрозы. 73
Определяющим признаком угрозы является ее напра] ленность, результат, к которому может привести дестаби« лизирующее воздействие на информацию. Этим результат том во всех случаях реализации угрозы является нарушена статуса информации. Таким образом, угроза защищаемой и н ф о р м а ц и и это совокупность явлений, факторов и условий, создающи опасность нарушения статуса информации». К явлениям, т. е. сущностным проявлениям угрозы, от носятся: — источники дестабилизирующего воздействия на ин; формацию (от кого или от чего исходит дестабилизирую щее воздействие); — виды дестабилизирующего воздействия на инфор мацию (каким образом (по каким направлениям) происхд дит дестабилизирующее воздействие); — способы дестабилизирующего воздействия на ин| формацию (какими приемами, действиями осуществляю^ ся (реализуются) виды дестабилизирующего воздействия! К факторам, помимо причин и обстоятельств, следуе^ отнести наличие каналов и методов несанкционированной доступа к конфиденциальной информации для воздействи) на информацию со стороны лиц, не имеющих к ней разре шенного доступа. Что касается состава структурных частей угрозы, тс необходимо подчеркнуть: стержневыми, исходными яв ляются источники дестабилизирующего воздействия на информацию, от их состава зависят и виды, и способы^ и конечный результат воздействия. Хотя состав другие структурных частей угрозы также играет существенную роль, он в отличие от источников не носит определяющее го характера и прямо зависит от источников. Вместе с тем еще раз следует отметить, что источники сами по себе н& являются угрозой, если от них не происходит тех или дрУ*| гих воздействий.
Рассмотрим источники дестабилизирующего воздейс твия на информацию. К ним относятся: 1. Люди; 2. Технические средства отображения (фиксации), хра нения, обработки, воспроизведения, передачи информации, средства связи; 3. Системы обеспечения функционирования техничес ких средств отображения, хранения, обработки, воспроиз ведения и передачи информации; 4. Технологические
процессы
отдельных
категорий
промышленных объектов; 5. Природные явления. Самым распространенным, многообразным и опасным источником дестабилизирующего воздействия на защи щаемую информацию являются люди, которые делятся на следующие категории: — сотрудники данного предприятия; — лица, не работающие на предприятии, но имеющие доступ к защищаемой информации предприятия в силу служебного положения (из вышестоящих, смежных (в том числе посреднических) предприятий, контролирующих ор ганов государственной и муниципальной власти и др.); — сотрудники государственных органов разведки дру гих стран и разведывательных служб конкурирующих оте чественных и зарубежных предприятий; — лица из криминальных структур, хакеры. В части соотношения с видами и способами дестаби лизирующего воздействия на информацию эти категории людей подразделяются на две группы: имеющие доступ к носителям данной защищаемой информации, техническим средствам ее отображения, хранения, обработки, воспроизВе Дения, передачи и системам обеспечения их функциони рования и не имеющие такового. Отличия в конкретно применяемых видах и методах Дестабилизирующего воздействия на информацию между
74
75
названными группами людей (при однотипности видов методов) обусловлены преследуемыми целями. Основно целью второй группы людей является несанкционирован ное получение (хищение) информации, являющейся кон фиденциальной. Уничтожение, искажение, блокирована информации стоят на втором плане, а нередко и не явля^ ются целью. Дестабилизирующее воздействие со сторонь! этой группы людей в подавляющем большинстве случае является преднамеренным (умышленным, сознательным) К тому же, для того чтобы осуществить дестабилизирую щее воздействие на конфиденциальную информацию, лю 4 дям, входящим в эту группу, нужно иметь канал несанкци онированного доступа к ней. Для первой группы людей несанкционированное полу чение конфиденциальной информации вообще не являет ся целью в силу наличия у них доступа к такой информа ции. Целями дестабилизирующего воздействия со стороны этой группы являются разглашение, несанкционированно уничтожение, блокирование, искажение информации (пе речислены в последовательности, соответствующей сте пени интенсивности воздействия, от большей к меньшей). Хищение информации также присуще для данной группы, но оно является не целью, а средством для осуществления уничтожения или разглашения информации. Предметом! воздействия со стороны этой группы является не только конфиденциальная информация (хотя она в первую оче редь), но и защищаемая часть открытой информации. Воз действие со стороны людей, включенных в данную группу, может быть как преднамеренным, так и непреднамеренным (ошибочным, случайным). Следует, однако, оговорить, что по объектам доступа эта группа неоднородна по своему со ставу. В нее входят люди, имеющие доступ и к носителям защищаемой информации, и к средствам отображения, хра нения, обработки, воспроизведения и передачи информа-
ц ии
(ко всем или части из них), и к системам обеспечения функционирования этих средств; люди, имеющие доступ только к информации и (иногда или) к средствам ее обработки (всем либо отдельным); люди, допущенные только к системам обеспечения функционирования средств. Самым многообразным этот источник является пото му, что ему, по сравнению с другими источниками, прису ще значительно большее количество видов и способов де стабилизирующего воздействия на информацию. Самым опасным этот источник является потому, что, во-первых, он самый массовый, во-вторых, воздействие со стороны носит не эпизодический, постоянный характер, втретьих, как уже отмечалось, его воздействие может быть не только непреднамеренным, как со стороны других ис точников, но и преднамеренным, и, в-четвертых, оказыва емое им воздействие может привести ко всем формам про явления уязвимости информации (со стороны остальных источников — к отдельным формам). Технические средства отображения, хранения, обра ботки, воспроизведения, передачи информации и средства связи являются вторым по значению источником дестаби лизирующего воздействия на защищаемую информацию в силу их многообразия, а также существующих с их сто роны способов дестабилизирующего воздействия. К этому источнику относятся: — электронно-вычислительная техника; — электрические и автоматические пишущие машин ки и копировально-множительная техника; — средства видео- и звукозаписывающей и воспроиз водящей техники; — средства телефонной, телеграфной, факсимильной, г Ромкоговорящей передачи информации; — средства радиовещания и телевидения; — средства радио и кабельной связи. 77
76
Третий источник дестабилизирующего воздействия н^ информацию включает системы электроснабжения, водо^ снабжения, теплоснабжения, кондиционирования. К четвертому источнику относятся технологический процессы объектов ядерной энергетики, химической про* мышленности, радиоэлектроники, а также объектов nd изготовлению некоторых видов вооружения и военной техники, которые изменяют естественную структуру окру-3 жающей объект среды. Пятый источник — природные явления — включает составляющие: стихийные бедствия и атмосферные явле-? ния.
4.2. Методика выявления способов воздействия на информацию
шеНие
и др.);
— создание аварийных ситуаций для носителей (поджоГ ,
искусственное затопление, взрыв и т. д.); — удаление информации с носителей; — создание искусственных магнитных полей для раз
магничивания носителей; — внесение фальсифицированной информации в носи тели. Этот вид дестабилизирующего воздействия приводит к реализации трех форм проявления уязвимости информа ции: уничтожению, искажению и блокированию. К непосредственному воздействию на носители защи щаемой информации можно с оговоркой отнести и непред
В зависимости от источника и вида воздействия онс может быть непосредственным на защищаемую инфор мацию либо опосредованным, через другой источник воз действия. Со стороны людей возможны следующие виды воз действия: 1. Непосредственное воздействие на носители защи щаемой информации; 2. Несанкционированное распространение конфиденциальной информации; 3. Вывод из строя технических средств отображения, хранения, обработки, воспроизведения, передачи информа ции и средств связи;
— физическое разрушение носителя (поломка, разру-
намеренное оставление их в неохраняемой зоне, чаще всего в общественном транспорте, магазине, на рынке, что при водит к потере носителей. Несанкционированное распространение конфиденци альной информации может осуществляться путем: — словесной передачи (сообщения) информации; — передачи копий (снимков) носителей информации; — показа носителей информации; — ввода информации в вычислительные сети; — опубликования информации в открытой печати;
1
4. Нарушение режима работы перечисленных средств и технологии обработки информации;
— использование информации в открытых публичных выступлениях, в том числе по радио, телевидению. К несанкционированному распространению может при вести и потеря носителей информации. Этот вид дестаби лизирующего воздействия приводит к разглашению кон
5. Вывод из строя и нарушение режима работы систем обеспечения функционирования названных средств.
фиденциальной информации.
Способами непосредственного воздействия на носите- | ли защищаемой информации могут быть:
ражения, хранения, обработки, воспроизведения, передачи
78
К способам вывода из строя технических средств отоб Ин
формации и средств связи можно отнести: — неправильный монтаж средств;
79
— поломку (разрушение) средств, в том числе разрыв (повреждение) кабельных линий связи; — создание аварийных ситуаций для средств (поджо^ искусственное затопление, взрыв и др.); — отключение средств от сетей питания; — вывод из строя или нарушение режима работы си тем обеспечения функционирования средств; — вмонтирование в ЭВМ разрушающих радио- и пр граммных закладок. Этот вид дестабилизирующего воздействия привод] к реализации трех форм проявления уязвимости информг^ ции: уничтожению, искажению и блокированию. Способами нарушения режима работы технически средств отображения, хранения, обработки, воспроизвел ния, передачи информации, средств связи и технологии о работки информации могут быть: — повреждение отдельных элементов средств; — нарушение правил эксплуатации средств; — внесение изменений в порядок обработки информа ции; — заражение программ обработки информации вред носными программами; — выдача неправильных программных команд; — превышение расчетного числа запросов; — создание помех в радиоэфире с помощью дополни тельного звукового или шумового фона, изменения (нало жения) частот передачи информации; — передача ложных сигналов; — подключение подавляющих фильтров в информаци онные цепи, цепи питания и заземления; — нарушение (изменение) режима работы систем обес печения функционирования средств. Данный вид дестабилизирующего воздействия также приводит к уничтожению, искажению и блокированию ин формации. 80
К способам вывода из строя и нарушения режима ра боты систем обеспечения, функционирования технических средств отображения, хранения, обработки, воспроизведе ния и передачи информации следует отнести: — неправильный монтаж систем; — поломку (разрушение) систем или их элементов; — создание аварийных ситуаций для систем (поджог, искусственное затопление, взрыв и т. д.); — отключение систем от источников питания; — нарушение правил эксплуатации систем. Этот вид дестабилизирующего воздействия приводит к тем же результатам, что и два предыдущих вида. К видам дестабилизирующего воздействия на защища емую информацию со стороны второго источника воздейс твия — технических средств отображения, хранения, обра ботки, воспроизведения, передачи информации и средств связи относятся: 1. Вывод средств из строя; 2. Сбои в работе средств; 3. Создание электромагнитных излучений. Выход средств из строя, приводящий к невозможности выполнения операций, может происходить путем: — технической поломки, аварии (без вмешательства людей); — возгорания, затопления (без вмешательства людей); — выхода из строя систем обеспечения функциониро вания средств; — воздействия природных явлений; — воздействия измененной структуры окружающего Магнитного поля; н с
— заражения программ обработки информации вредо°сными программами (путем размножения последних или
зараженных дискет); — разрушения или повреждения носителя информа ции, в том числе размагничивания магнитного слоя диска (ленты) из-за осыпания магнитного порошка. Зак. 282
81
Этот вид дестабилизирующего воздействия приводит к реализации трех форм проявления уязвимости информа ции: уничтожению, искажению, блокированию. Сбои в работе средств, приводящие к неправильному выполнению операций (ошибкам), могут осуществляться посредством: —
возникновения технических неисправностей эле
— поломки, аварии (без вмешательства людей); — возгорания, затопления (без вмешательства людей); — выхода из строя источников питания; — воздействия природных явлений. Этот вид дестабилизирующего воздействия приводит к реализации трех форм проявления уязвимости информа ции: уничтожению, блокированию, искажению. Сбои в работе систем могут осуществляться посредс
ментов средств; — заражения программ обработки информации вредо-j
2. Сбои в работе систем.
— появления технических неисправностей элементов систем; — воздействия природных явлений; — нарушения режима работы источников питания. Результатом дестабилизирующего воздействия также являются уничтожение, блокирование, искажение инфор мации. Видом дестабилизирующего воздействия на информа цию со стороны технологических процессов отдельных про мышленных объектов является изменение структуры окру жающей среды. Это воздействие осуществляется путем: — изменения естественного радиационного фона ок ружающей среды, происходящего при функционировании объектов ядерной энергетики; — изменения химического состава окружающей сре ды, происходящего при функционировании объектов хи мической промышленности; — изменения локальной структуры магнитного поля, происходящего вследствие деятельности объектов радио электроники и по изготовлению некоторых видов вооруже ния и военной техники. Этот вид дестабилизирующего воздействия в конеч ном итоге приводит к хищению конфиденциальной инфор мации. Пятый источник дестабилизирующего воздействия на
Выход систем из строя может происходить путем:
•информацию — природные явления, как уже отмечалось,
носными программами (путем размножения последних или с зараженных дискет); — воздействия природных явлений; — воздействия окружающего магнитного поля; — частичного размагничивания магнитного слоя дис-1 ка (ленты) из-за осыпания магнитного порошка; — нарушения режима функционирования средств. Данный вид дестабилизирующего воздействия при водит к реализации четырех форм проявления уязвимости информации: уничтожению, искажению, блокированию,; разглашению (пример последней — соединение с номеров телефона не того абонента, который набирался или слыши-j мость разговора других лиц из-за неисправности в цепях| коммуникации телефонной станции). Электромагнитные! излучения, в том числе побочные, образующиеся в процес-; се эксплуатации средств, приводят к хищению информа ции. Третий источник дестабилизирующего воздействия на и н ф о р м а ц и ю — системы обеспечения функционирования технических средств отображения, хранения, обработки, воспроизведения и передачи информации — включает два вида воздействия: 1. Выход систем из строя.
82
твом:
6-
83
включает стихийные бедствия и атмосферные явления (ко лебания). К стихийным бедствиям и одновременно видам воз действия следует отнести: землетрясение, наводнение, ура ган (смерч), шторм, оползни, лавины, извержения вулка нов; к атмосферным явлениям (видам воздействия): грозу, дождь снег, перепады температуры и влажности воздуха, магнитные бури. Способами воздействия со стороны и стихийных бедс твий, и атмосферных явлений могут быть разрушение (по ломка), землетрясение, сожжение носителей информации, средств отображения, хранения, обработки, воспроизведе ния, передачи информации и средств связи, систем обеспе чения функционирования этих средств, нарушение режи ма работы средств и систем, а также технологии обработк информации, создание паразитных наводок (грозовые раз ряды). Эти виды воздействия приводят к пяти формам прояв ления уязвимости информации: потере, уничтожению, ис кажению, блокированию и хищению. При рассмотрении признаков и составляющих угроз защищаемой информации было сказано, что в основе люб го дестабилизирующего воздействия лежат определенны причины, побудительные мотивы, которые обусловливаю появление того или другого вида и способа воздействия. Вместе с тем и причины имеют под собой основания — об стоятельства или предпосылки, которые вызывают дан4 ные причины, способствуют их появлению. Однако нали чие источников, видов, способов, причин и обстоятельств (предпосылок) дестабилизирующего воздействия на ин формацию
представляет
потенциально
существующую
опасность, которая может быть реализована только при на личии определенных условий для этого. 84
4.3. Определение причин и условий дестабилизирующего воздействия на информацию Поскольку виды и способы дестабилизирующего воз действия зависят от источников воздействия, то и причи ны, обстоятельства (предпосылки) и условия должны быть привязаны к источникам воздействия. Применительно к людям причины, обстоятельства и условия в большинстве случаев увязаны еще и с характе ром воздействия — преднамеренным или непреднамерен ным.
К причинам, вызывающим преднамеренное дестабили зирующее воздействие, следует отнести: — стремление получить материальную выгоду (подза работать); — стремление нанести вред (отомстить) руководству или коллеге по работе, а иногда и государству; — стремление оказать бескорыстную услугу приятелю из конкурирующей фирмы; — стремление продвинуться по службе; — стремление обезопасить себя, родных и близких от угроз, шантажа, насилия; — стремление показать свою значимость. Обстоятельствами (предпосылками), способствующи ми появлению этих причин, могут быть: — тяжелое материальное положение, финансовые за труднения; — корыстолюбие, алчность; — склонность к развлечениям, пьянству, наркотикам;
— зависть, обида; недовольство государственным строем, политичес кое или научное инакомыслие; личные связи с представителями конкурента; 85
— недовольство служебным положением, карьеризм; — трусость, страх; — тщеславие, самомнение, завышенная самооценка, хвастовство. К условиям, создающим возможность для дестабили зирующего воздействия на информацию, можно отнести: \ — недоотаточность мер, принимаемых для защиты ин формации, в том числе из-за недостатка ресурсов; — недостаточное внимание и контроль со стороны ад министрации вопросам защиты информации; — принятие решений по производственным вопросам! без учета требований по защите информации; — плохие отношения между сотрудниками и сотруд-' ников с администрацией. Причинами непреднамеренного дестабилизирующее го воздействия на информацию со стороны людей могут! быть: — неквалифицированное выполнение операций; — халатность, безответственность, недисциплиниро! ванность, недобросовестное отношение к выполняемой ра боте; — небрежность, неосторожность, неаккуратность; — физическое недомогание (болезни, переутомление,! стресс, апатия). К обстоятельствам (предпосылкам) появления эт причин можно отнести: — низкий уровень профессиональной подготовки; — излишнюю болтливость, привычку делиться опы том, давать советы; — незаинтересованность в работе (вид работы, ее вре менный характер, зарплата), отсутствие стимулов для ее совершенствования; — разочарованность в своих возможностях и способ ностях; 86
перезагруженность работой, срочность ее выполне ния, нарушение режима работы;
плохое отношение со стороны администрации. Условиями для реализации непреднамеренного деста билизирующего воздействия на информацию могут быть: — отсутствие или низкое качество правил работы с за щищаемой информацией; — незнание или нарушение правил работы с информа цией исполнителями; — недостаточный контроль со стороны администра ции за соблюдением режима конфиденциальности; — недостаточное внимание со стороны администра ции условиям работы, профилактики заболеваний, повы шению квалификации. Причинами дестабилизирующего воздействия на ин формацию со стороны технических средств отображения, хранения, обработки, воспроизведения, передачи информа ции и средств связи могут быть: — недостаток или плохое качество средств; — низкое качество режима функционирования средств; — перезагруженность средств; — низкое качество технологии выполнения работ; — дестабилизирующее воздействие на средства со сто роны других источников воздействия. К обстоятельствам (предпосылкам), вызывающим эти причины, следует отнести: — недостаточность финансовых ресурсов, выделяе мых на приобретение и эксплуатацию средств; — плохой выбор средств; — старение (износ) средств; — конструктивные недоработки или ошибки при мон таже средств; — ошибки при разработке технологии выполнения ра бот, в том числе программного обеспечения; 87
— дефекты используемых материалов; — чрезмерный объем обрабатываемой информации; — причины, лежащие в основе дестабилизирующе го воздействия на средства со стороны других источников воздействия. Условиями, обеспечивающими реализацию дестаби лизирующего воздействия на информацию со стороны тех нических средств, могут являться: —
недостаточное внимание
к составу
и
качеству
средств со стороны администрации, нередко из-за недопо нимания их значения; — нерегулярный профилактический осмотр средств; — низкое качество обслуживания средств. Причины, обстоятельства (предпосылки) и условия де стабилизирующего воздействия на информацию со сторо ны систем обеспечения функционирования средств отоб ражения, хранения, обработки, воспроизведения, передачи информации и средств связи «вписываются» в причины и обстоятельства воздействия со стороны самих средств. Причиной дестабилизирующего воздействия на инфор мацию со стороны технологических процессов отдельных промышленных объектов является специфика технологии, обстоятельством — необходимость такой технологии, а ус ловием — отсутствие возможностей противодействия из менению структуры окружающей среды. В основе дестабилизирующего воздействия на инфор мацию со стороны природных явлений заложены внутрен ние причины и обстоятельства, неподконтрольные людям, а следовательно, и не поддающиеся нейтрализации или ус транению. Взаимосвязь причин, условий, а также обстоятельств и источников дестабилизирующего воздействия на информа цию представлена в табл. 1. 88
89
5.
Каналы и методы несанкционированного доступа к информации
5.1. Выявление каналов доступа к информации
Для того чтобы осуществить дестабилизирующее воз действие на конфиденциальную информацию, людям, не
имеющим разрешенного доступа к ней, необходимо его по лучить. Такой доступ называется несанкционированным.
Как правило, несанкционированный доступ бывает пред
намеренным и имеет целью оказать сознательное дестаби
лизирующее воздействие на конфиденциальную информа цию.
Несанкционированный доступ, даже преднамеренный,
не всегда является противоправным. Чаще всего он, конеч
но, бывает незаконным, но нередко не носит криминально го характера. Несанкционированный доступ осуществляется через
существующий или специально создаваемый канал досту
па, который определяется как путь, используя который,
можно получить неразрешенный доступ к конфиденциаль ной информации.
К каналам несанкционированного доступа к конфиден циальной информации относятся:
1. Установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации; 2. Вербовка и (или) внедрение агентов;
3. Организация физического проникновения к носите
L
лям конфиденциальной информации;
93
4. Подключение к средствам отображение, хранен ния, обработки, воспроизведения и передачи информации! средствам связи;
тодам несанкционированного доступа, а потому и самым
5. Прослушивание речевой конфиденциальной инфорЛ мации;
ми, имеющими или имевшими доступ к конфиденциальной
6. Визуальный съем конфиденциальной информации; I 7. Перехват электромагнитных излучений; 8. Исследование выпускаемой продукции, производсИ твенных отходов и отходов процессов обработки информаЯ ции; 9. Изучение доступных источников информации; 10. Подключение к системам обеспечения производя твенной деятельности предприятия; 11. Замеры и взятие проб окружающей объект среды Я
12. Анализ архитектурных особенностей некоторьЛ категорий объектов. Состав реальных для конкретного предприятия канаЯ лов несанкционированного доступа к конфиденциальной информации и степень их опасности зависят от вида деЯ ятельности предприятия, категорий носителей, с п о с о б о в обработки информации, системы ее защиты, а также от у е в тремлений и возможностей конкурентов. Однако даже е с л и соперники известны, определить их намерения и возмож-1 ности практически не удается, поэтому защита должна пре-1 дусматривать перекрытие всех потенциально существую-1 щих для конкретного предприятия каналов.
5.2. Соотношение между каналами и источниками воздействия на информацию Использование того или другого канала осуществляет- 1 ся с помощью определенных, присущих конкретному кана- j лу методов и технологий несанкционированного доступа. 94
Самым распространенным, многообразным по ме опасным каналом является установление контакта с лица информации. В первую группу входят лица, работающие на данном предприятии, а также не работающие на нем, но имеющие доступ к конфиденциальной информации предприятия в силу служебного положения (из органов власти, вышесто ящих, смежных предприятий и др.). Вторая группа вклю чает уволенных или отстраненных от данной конфиден циальной информации лиц, в том числе продолжающих работать на предприятии, а также эмигрантов и «перебеж чиков». Эта группа наиболее опасна, поскольку нередко имеет дополнительные причины для разглашения инфор мации (обида за увольнение, недовольство государствен ным устройством и др.). Контакт с этими людьми может быть установлен раз личными путями, например на семинарах, выставках, кон ференциях и других публичных мероприятиях. Опосредо ванный контакт, осуществляемый через посредников (без прямого общения, диалога), устанавливается через коллег, родственников, знакомых, которые и выступают в роли посредников. Использование данного канала может иметь целью Уничтожение или искажение информации с помощью лиц, имеющих к ней доступ, или для получения конфиденци альной информации. При этом применяются различные ме тоды несанкционированного доступа к информации. Наиболее распространенным методом является выведы вание информации под благовидным предлогом («исполь зование собеседника втемную»). Это может осуществлятьСя
в неофициальных беседах на публичных мероприятиях и 95
т. д. с включением в них пунктов, касающихся конфиденци| альной информации.
санкционированного доступа к ней, а также оказывать дру
Широко используется метод переманивания сотрудни ков конкурирующих предприятий с тем, чтобы, помимо ис| пользования их знаний и умения, получить интересующую конфиденциальную информацию, относящуюся к прежнеЗ му месту их работы.
Третий канал — организация физического проник
При использовании метода покупки конфиденциаль-1 ной информации активно ищут недовольных заработкомИ руководством, продвижением по службе. Следующий метод — принуждение к выдаче к о н ф и д ^ Я циальной информации шантажом, различного рода угроза! ми, применением физического насилия как к лицу, владею щему информацией, так и к его родственникам и б л и з к и м ! Можно использовать склонение к выдаче конфиденщЙ альной информации убеждением, лестью, посулами, обма!
гое дестабилизирующее воздействие на информацию. новения к носителям конфиденциальной информации со трудников разведывательных служб — используется срав нительно редко, поскольку он связан с большим риском и требует знаний о месте хранения носителей и системе за щиты информации, хотя уровень защиты информации в некоторых государственных и многих частных структурах дает возможность получать через этот канал необходимую информацию. Физическое проникновение лиц, не работающих на объекте, включает два этапа: проникновение на террито рию (в здания) охраняемого объекта и проникновение к но сителям конфиденциальной информации. При проникновении на территорию объекта возможно
ном, в том числе с использованием национальных, полити! ческих, религиозных факторов.
применение следующих методов: — использование подложного, украденного или куп
С ростом промышленного шпионажа все более опас ным каналом становится вербовка и внедрение агентов. О т !
ленного (в том числе и на время) пропуска;
личие агентов от лиц, осуществляющих разовые продажи I конфиденциальной информации, состоит в том, что а г е н в
— маскировка под другое лицо, если пропуск не выда ется на руки;
ты работают на постоянной основе, занимаются система- I тическим сбором конфиденциальной информации и могут 1 оказывать на нее другое дестабилизирующее воздействие. | С помощью агентов разведывательные службы обычно I стремятся получить доступ к такой информации, которую I нельзя добыть через другой, менее опасный канал. И хотя | агентурная разведка, именуемая в уголовном праве шпио
— проход под видом внешнего обслуживающего пер сонала; — проезд спрятанным в автотранспорте; — отвлечение внимания охраны для прохода незаме ченным (путем создания чрезвычайных ситуаций, с помо щью коллеги и т. д.); — изоляция или уничтожение охраны (в редких, чрез-
нажем, сурово карается, она практикуется в широких масш табах, поскольку агенты могут получать не только конфи- l
в
Ь1чайных
денциальную информацию, относящуюся к их служебной деятельности, но и иную, используя различные методы не-
обстоятельствах);
— преодоление заграждающих барьеров (заборов), мин
Уя охрану, в том числе и за счет вывода из строя техничес
ких средств охраны. 96
97 Зак. 282
— с помощью программных и радиоэлектронных за
Проникновение к носителям конфиденциальной ин формации может осуществляться путем взлома дверей хра
падных устройств; — с помощью прямого присоединения к кабельным
нилищ и сейфов (шкафов) или их замков, через окна, ее проникновение производится в нерабочее время, с отключ
линиям связи, в том числе с использованием параллельных
нием (разрушением) сигнализации, телевизионных сред
телефонных аппаратов; — за счет электромагнитных наводок на параллельно
наблюдения (при необходимости), или, при проникнове] в рабочее время, путем прохода в комнаты исполнителе'
проложенные провода или методов высокочастотного на
работающих с конфиденциальными документами, в про
вязывания.
водственные и складские помещения для осмотра технол
Пятый канал — прослушивание речевой конфиденци
гических процессов и продукции, а также в помещения,
альной информации — всегда широко использовался, его
которых производится обработка информации.
опасность увеличивается по мере появления новых техни
Проникновение к носителям конфиденциальной
ческих средств прослушивания. При этом речь идет о про
формации осуществляется и во время их транспортиров:
слушивании не агентами, находящимися внутри помеще
с использованием, в зависимости от вида, условий и
ния, а лицами, расположенными вне задания, иногда на
Mapi
рута транспортировки, соответствующих методов. Целью проникновения является, как правило, noj
значительном расстоянии от него. Такое прослушивание чаще всего осуществляется по двум направлениям:
чение конфиденциальной информации, но она может с стоять и в оказании на информацию дестабилизирую! воздействий, приводящих к ее уничтожению, искажен" блокированию. Подключение к средствам отображения, хранения, работки, воспроизведения и передачи информации, сред тва связи (четвертый канал несанкционированного дост к конфиденциальной информации) может осуществлятьСлицами, находящимися на территории объекта и вне ее. Н санкционированное подключение, а следовательно, и санкционированный доступ к конфиденциальной инфор мации
м о ж е т производиться:
— с персонального компьютера с использованием те лефонного набора или с несанкционированного термина ла со взломом парольно-ключевых систем защиты или без взлома с помощью маскировки под зарегистрированного пользователя;
98
— подслушивание непосредственных разговоров лиц, допущенных к данной информации; — прослушивание речевой информации, зафиксиро ванной на носителе, с помощью подключения к средствам ее звуковоспроизведения. Визуальный
съем
конфиденциальной
информации
(седьмой канал несанкционированного доступа к ней) мо жет осуществляться следующими методами: — чтением документов на рабочих местах пользо вателей (в том числе с экранов дисплеев, с печатающих Устройств) в присутствии пользователей и при их отсут ствии; — осмотром продукции, наблюдением за технологи ческим процессом изготовления продукции; — просмотром информации, воспроизводимой средс твами видеовоспроизводящей техники и телевидения;
7*
99
— чтением текста, печатаемого на машинке и размно жаемого множительными аппаратами; — наблюдением за технологическими процессами из готовления, обработки, размножения информации; — считыванием информации в массивах других поль
— приобретение и разработка (расчленение, выделе ние отдельных составных частей, элементов) выпускаемых изделий, их химический и физический анализ (обратный
инжиниринг) с целью исследования конструкции, компо нентов и других характеристик;
зователей, в том числе чтением остаточной информации.
— сбор и изучение поломанных изделий, макетов из
Перехват электромагнитных излучений (седьмой ка
делий, бракованных узлов, блоков, устройств, деталей, со
нал) включает в себя перехват техническими средствам!
зданных на стадии опытно-конструкторских разработок,
как функциональных сигналов, так и особенно побочный
а также руды и шлаков, позволяющих определить состав
создаваемых техническими средствами отображения, x p l
материалов, а нередко и технологию изготовления продук
нения, обработки, воспроизведения, передачи информации
ции;
средствами связи, охранной и пожарной сигнализации
— сбор и прочтение черновиков и проектов конфиден
системами обеспечения функционирования этих средств
циальных документов, копировальной бумаги, красящей
техническими средствами технологических процессов на
ленты печатающих устройств, прокладок, испорченных
которых промышленных объектов, образцами вооружение
магнитных дискет.
Следует отметить, что эти методы возможны, как пра
и военной техники, вспомогательными электрическими радиоэлектронными средствами (электрическими часами
вило, при нарушении требований по хранению носителей
бытовыми магнитофонами, видеомагнитофонами, ради
конфиденциальной информации и обращению с ними.
Использование девятого к а н а л а — изучение доступ
приемниками, телевизорами). Методами перехвата являются поиск сигналов, выделе ние из них сигналов, несущих конфиденциальную инфор мацию, съем с них информации, ее обработка и анализ. Этот канал имеет, по сравнению с другими каналами,! преимущества: большой объем и высокая достоверное™ получаемой информации, оперативность ее п о л у ч е н и е
ных источников информации, из которых можно получить конфиденциальные сведения, — осуществляется путем: —
— просмотра (прослушивания) средств массовой ин формации (газет, журналов, теле- и радиопередач); — изучения проспектов и каталогов выставок;
возможность съема в любое время, скрытность получения, возможность обнародования без угрозы перекрытия кана| ла. Методами, применяемыми при использовании восьмо го канала — исследование выпускаемой продукции, проиэ водственных отходов и отходов процессов обработки ин формации — могут быть:
100
изучения научных публикаций, содержащихся в
специализированных журналах (сборниках);
На
— прослушивания публичных выступлений на семи-
рах, конференциях и других публичных мероприятиях;
— изучения формируемых специализированными ком и ч е с к и м и структурами банков данных о предприятиях. Целью изучения является не только получение прямой Конфиденциальной информации, но и накопление, обоб щение, сопоставление открытой информации, собранной
из различных источников и за определенный промежуток времени, что позволяет «вывести» конфиденциальную ин формацию. Несмотря на кажущийся парадокс (в открыть источниках закрытая информация), такой анализ даст в можность получить значительное количество конфиденц альной информации.
реждающего характера, информацией предоставляющей конкурентные преимущества (стратегического или так тического характера), информацией, позволяющей при нимать грамотные решения адекватные складывающейся оперативной обстановке и условиям окружающей конку рентной, агрессивной среды. Какими методами осуществляется данная деятель
5.3. Деловая разведка как канал получения информации
ность? Пассивными методами, т. е. работой со вторичными
•
Долгое время разведдеятельность являлась государе! твенной монополией. А образ разведчика с «чистыми ру ками, холодной головой и горячим сердцем» (такой, как Штирлиц) знаком всем до боли. Меняются времена... Меняется представление о раз ведке. И сегодня она уже не является прерогативой госу дарственных служб, работавших только на свое прави тельство. В наше время — это настоятельная потребность любой корпорации, которая хочет жить и развиваться. УЯ равляющие предприятий не могут позволить себе очутить
источниками (что в большинстве случаев подразумевает методы конкурентной разведки) и активными методами, т. е. работой с первоисточниками (агентурные возможнос ти), наблюдением, проведением активных мероприятий и иными методами добывания достоверной разведыватель ной информации. Активные
методы
разведывательной
деятельнос
ти очень часто, и небезосновательно, относят к мето дам промышленного шпионажа, однако именно они мо гут предоставить конкурентные преимущества фирме (ее
ся на зыбкой почве неполной или, что еще хуже, неточной
разведоргану), осуществляющей разведку. Совершенно не
информации о том, куда планируют двигаться их конкурен
обязательно, что указанные методы являются преступными
ты, или о том, как те, кто еще не являются конкурентами,
(противозаконными), другое дело, что в большинстве слу
быстро и скрытно завоевывают свою долю рынка. Они по
чаев они осуществляются негласно, т. е. тайно. Здесь стоит
нимают, что победа сегодня всего лишь дает возможность
вспомнить, что практически все разведсведения добывают
быть конкурентоспособным завтра. Такая деятельность по
ся не глубоко законспирированными резидентами, а мето
лучила благозвучное название — деловая разведка. Кото
дом анализа открытых источников информации: пресса, те
рая подразумевает... этически выдержанные и законода
левидение, компьютерные сети... В учебниках по контрразведке в свое время фигуриро
тельно не ограниченные сбор, систематизацию и анализ
вали цифры 70-80% по отношению к спецслужбам вероят
открытой информации. Основная
задача
деловой
(коммерческой)
развед
к и — обеспечение стратегического менеджмента фирмы,
ного противника, работающим против СССР. Сохраняется э
тот принцип и в работе деловой разведки.
ее генеральной, в том числе маркетинговой стратегии (или
Контрразведка (контрразведывательная деятельность)
стратегий). Обеспечение, прежде всего, информацией уП-
предназначена для защиты и обеспечения безопасности
102
103
субъекта предпринимательской деятельности. В качест
ности деловой разведки. Четкую границу между промыш
ве объектов контрразведки выступают различные факто
ленным шпионажем и деловой разведкой провести трудно.
ры группы риска, оказывающие, в той или иной степей]
\\ все же главное отличие деловой разведки состоит в том,
негативное воздействие на субъект защиты, основными из
что вся информация добывается законными способами.
которых являются противоправная деятельность конку
Если в промышленном шпионаже используют мето
рентов, криминальных структур, проявления фактов пр~
ды, которые подразумевают прямое нарушение закона:
мышленного (коммерческого) шпионажа, мошенничест
шантаж, подкуп, воровство, насилие, физическое устране
и иных действующих рисков. Как уже говорилось, осно
ние, — то в деловой разведке невозможно обращение к та
ная задача контрразведки обеспечение безопасности, защи
ким приемам. Другой аспект — соблюдение норм морали.
та субъекта предпринимательской деятельности, другим
Ведь в данном случае при их нарушении не последует ни
словами, контрразведка — это, прежде всего, оборона. П
каких карательных акций. Некоторые компании деклари
этому этот аспект мы рассматривать не будем.
руют кодекс поведения, несмотря на то, что это может ог
Под деловой разведкой подразумеваются четыре р
раничить возможности работников. Чем можно объяснить
личных направления сбора информации:
подобное стремление? Во-первых, заботой об имени и ре
1. Сбор данных о партнерах и клиентах для предотвр щения мошенничеств с их стороны;
путации фирмы. Во-вторых, таким образом можно застра
2. Определение потенциальных партнеров и сотрудни
ховать себя от множества негативных последствий (напри мер, судебных разбирательств).
ков. Речь, в первую очередь, идет о реальном финансовом
Каковы же общие этические принципы ведения дело
положении и наличии и/или характере связей (криминаль
вой разведки? Можно выделить следующие правила: отказ
ные структуры, милиция, спецслужбы и пр.);
от получения информации путем обмана, шантажа; отказ
3. Выполнение услуг предусмотренных «Законом частной детективной и охранной деятельности» (поиск имущества должника и т. п.);
от противоправных действий.
В принципе, все выделенные аспекты лишний раз на
поминают о том, что при проведении деловой разведки не
4. Сбор информации маркетингового характера.
обходимо использовать законные методы, несоблюдение
Несмотря на то, что деловая разведка является разви
этих норм влечет за собой дисциплинарную, гражданско
вающейся сферой деятельности, ее цели и задачи опреде
правовую, административную или уголовную ответствен
лены достаточно четко. Это службы, отвечающие за сбор,
ность.
накопление и анализ информации о конкурентах и потен
В России вопросы права на информацию полны пара
циальных партнерах, за проведение маркетинговых иссле
доксов. С одной стороны, в нашей стране существует около
дований и прогноз возможных рисков. Деловая разведка
20 видов тайны, поэтому теоретически можно ограничит
подразумевает использование опыта различных отраслей:
Доступ к сведениям почти по любой тематике. При этом
экономики,
отсутствует законодательство, которое регулирует откры
юриспруденции,
деятельности
спецслужб.
И первый вопрос, который задается, — степень легитим104
тость различных категорий данных (тех же кредитных ис
10
торий юридических и физических лиц). С другой стороны, коррупция чиновников всех уровней позволяет без особого труда добыть нужные сведения. На рынках, торгующих электроникой, и в Интернете можно сегодня купить CDROM со служебными базами данных практически всех го сударственных ведомств: начиная с таможни и ГИБДД, за канчивая списками владельцев элитного жилья и базами^ данных телефонных сетей. Причем в последних есть даже] «закрытые» телефоны и адреса сотрудников МВД, ФСБ,; судей, политиков, эстрадных звезд. Большую часть всей информации разведка получает из открытых источников. Основную роль в этой категории се годня играет Интернет, открывающий доступ к СМИ, сай там компаний, профессиональным базам данных и т. п. Ин тернет-сеть дает возможность получить сведения о любом человеке, товаре, предприятии. Посетить сайт компании —I все равно что побывать в самой фирме. Здесь можно найти информацию об услугах, продукции, контактах, сотрудни-j ках, планах, новинках и т. п.; ярмарки, выставки, конфе-1 ренции, семинары. Главная проблема такого поиска в том, 1 что данные не структурированы и зачастую их невозможно I найти с помощью поисковых систем. Вторая группа источников — всевозможные бумажные документы: подшивки газет и журналов, реклама, пресс-ре лизы; еще в 1930-е годы аналитики советской и германской разведок могли похвастаться многочисленными достиже ниями в этой сфере. Кроме того, очень популярны имеющиеся в продаже, но в отличие от упоминавшихся выше вполне легальные базы данных госучреждений. Особенно часто используют ся базы данных Московской регистрационной палаты, ре гистрационных органов других городов и регионов России, Госкомстата, Торгово-промышленной палаты, Госкомиму106
щества. Отдельные доступные базы данных есть в некото рых министерствах и комитетах. Существует негосударс твенная база данных «Лабиринт», составленная на основе публикаций ведущих изданий, с помощью которой можно получить обширную информацию о конкретных персона лиях и компаниях. Для облегчения работы аналитиков созданы специаль ные компьютерные программы, позволяющие в кратчай шие сроки отбирать и сортировать информацию из СМИ и баз данных. На сегодняшний день их разработано более двухсот. Некоторые почему-то забывают о таком методе, как визуальный мониторинг. А между тем именно его исполь зование может подкорректировать представление о стра тегии компании-конкурента. Как правило, к проведению таких акций, как выставки или конференции, очень тща тельно готовятся, фирмы хотят продемонстрировать свою новую продукцию или хотя бы рассказать о ней. Посеще ние подобных мероприятий дает возможность получить наглядное впечатление, определить степень интереса к но винке как со стороны потенциальных партнеров, так и со стороны потребителя, увидеть результаты всевозможных тестов или сравнительных испытаний. Небезынтересным в этом смысле будет изучение книги отзывов. К визуаль ному мониторингу можно отнести и обход торговых точек конкурирующих компаний. Наблюдения такого рода дают материал о товарном ассортименте, работе персонала, ус лугах, ценовой политике, портрете покупателя и т. п.; не формальное общение с коллегами и партнерами. Не должна ускользать от внимания и информация, не подтвержденная официальными источниками или СМИ. Кулуарные беседы с коллегами по бизнесу зачастую способны добавить более Достоверные сведения. 107
Важно уделять внимание не только специальной лите-1 ратуре или профильным изданиям. Часто крупицы инфор- I
лью принятия оптимальных решений. В самом процессе ее проведения можно выделить следующие этапы:
мации можно обнаружить в неосторожном интервью или 1
— сбор данных, которые, по сути, еще не являются ин
необдуманном комментарии. Даже рекламные объявления 1
формацией; — структурирование информации; — хранение и анализ структурированных данных; — синтез знаний, которые и станут первым продуктом
или список опубликованных вакансий способны навести I на размышления о планируемых мероприятиях. Хотя методы деловой разведки еще только формиру-Ц ются, очевидно, что без применения современных компью-1
деловой разведки; — фаза принятия управленческого решения (стратеги
терных технологий и умения работать с информацией по-1 ложительных результатов не будет. При этом речь идет оя
ческого или тактического);
работе не столько со средствами массовой информации, 1 сколько со специальными, сложными информационными I системами, обеспечивающими доступ ко всем открытым | источникам. Например, в 2005 г. лучшим программным | продуктом (по версии компании «Р-Техно») стал информа ционно-программный комплекс «Тренд». Практическое использование программных п р о д у к т сетевой разведки дает, в частности, возможность: — постоянно отслеживать и анализировать информа
— принятие решения приводит к действию и, соот ветственно, к конкретному результату. Разведывательная деятельность является одной из раз новидностей информационной работы, основополагающий принцип к о т о р о й — четкое разделение понятий: данные (сведения), информация и знания. Когда говорят, что для принятия решения необходи мо осмыслить огромное количество информации, то совер
цию, имеющую отношение к деловой деятельности клиен
шают огромную понятийную ошибку, смешивая термины
та;
«данные» и «информация». Часто бывает много данных, а —
выбирать специфическую информацию, которую
информации как раз недостаточно. Понимание этой разницы помогает сделать процесс
обычно не предоставляют информационно-поисковые сис темы общего пользования;
принятия решений более эффективным. В чем же разли
— наладить постоянный поток информации о действи
чие? Данные основаны на фактах. Это может быть статис
ях конкурента (таких как ценовая политика, слияния и пог
тика, отрывки информации о персоналиях, хозяйствующих
лощения, рекламные объявления и анонсы);
субъектах, т. е. обо все том, что представляет оператив
— раскрывать планы конкурента еще до их реализа ции; — проводить изучение потенциального спроса на про дукцию и услуги. Деловая разведка-— это постоянный процесс сбора, обработки, оценки и накопления данных, их анализа с це-
ный интерес. Дилетантам часто кажется, что данные могут о чем-то рассказать, но на самом деле этого не происхо дит. Никто не может принять правильное решение, исходя только из данных, независимо от того, насколько они точ ны или обширны. в
Информация, напротив, представляет собой некую соокупность данных, которые были отобраны, обработаны и 109
108
проанализированы, после чего их можно использовать для дальнейших действий. Синтезированные решения и рекомендации представ ляют собой конечный информационный продукт— зна ния. Лицу, принимающему решение, нужны именно ин формация и знания, а не просто данные. Остановимся на принципах информационной работы. — Определение цели. Подход к решению любой ин формационной задачи должен зависеть то того, в каких целях будут использованы полученные результаты. Цель задания не только определяет сроки его выполнения, но 1 и размах работы, форму изложения и подход к работе. И 1 хотя непосредственная цель информационного документа, 1 как правило, состоит в решении «задачи», может сущест- 1 вовать и более широкая цель: использовать полученное ре-1 шение задачи для выработки дальнейшего курса, или руко-1 водства к действию.
гих источников разведывательная информация получает 5олее широкую основу, рассматриваемые вопросы освеща ются глубже и уменьшается возможность допустить серь езную ошибку. — Раскрытие значения фактов. Этот принцип требу ет выяснять смысл сырых фактов. Добиться этого можно, например, путем сравнения имеющихся данных с анало гичными, полученными ранее (например, год назад). По казывая значения факта, мы тем самым в большой степени увеличиваем его полезность. Факты редко говорят сами за себя. — Установление причины и следствия. При решении любой информационной задачи исследователь должен ус тановить причинно-следственные связи межу различными явлениями. Это поможет выявить решающий фактор.
— Определение тенденций развития. Необходимо ус
— Определение понятий. Вопрос терминологии всег- i
тановить, развивается ли изучаемое явление по восходя
да считался самым сложным в любой сфере деятельности. 1
щей или нисходящей линии и с какой динамикой. Является
Четкие определения особенно необходимы и в информа-1
ли тенденция развития событий устойчивой, циклической,
ционной работе деловой разведки. Четкие определения з а - 1
или неизменной. Учет тенденций тесно связан с предвиде
ставляют четко мыслить и сосредоточиться на достижении 1
нием.
действительно желаемой цели и ограждают от ошибок. Для I
— Степень достоверности. Этот принцип подразуме
примера достаточно вспомнить широко употребляемые 1
вает учет достоверности полученных данных, точность
термины, такие, как уязвимые места, возможности и т. д.
Цифрового материала и степень правильности оценок и вы
— Использование имеющихся источников. Для реали- щ зации этого принципа требуется тщательно использовать 1
все источники, из которых можно почерпнуть сведения | по изучаемому вопросу. При этом необходимо определить пределы использования каждого источника, а также в ка- 1 кой степени содержащиеся в них данные подтверждают I или опровергают друг друга. Чем больше источников, тем легче произвести перепроверку. При использовании мно110
водов. Эти три аспекта являются элементами понятия сте
пени достоверности. В каждом конкретном случае степень
Достоверности полученных данных, точности цифрового материала и правильности оценок и выводов может быть в
Ь1сокой, малой и средней.
— Выводы. Собственно, в выводах и состоит цель всей
Работы. Именно правильно сделанные выводы могут стать
Достижением поставленной цели. Выводы должны быть
111
Этап 1. Общее знакомство с проблемой. Ознакомле
сделаны кратко и четко, но так, чтобы краткость не порож
ние с проблемой в целом, а также со смежными вопросами,
дала неправильные представления. Информационная работа представляет собой замкну
изучение которых может оказаться полезным; составление
тый цикл в результате прохождения которого из «сырой»
общего плана работы с указанием срока выполнения, ис полнителей и основных источников, которые предположи
информации получаются разведывательные сведения. На рис. 18 представлены этапы (цикл) информацион
тельно могут быть использованы. Этап 2. Определение используемых терминов и по
ной работы.
нятий. Необходимо определить и объяснить тот или иной Обратная последователь
Прямая последователь
ность этапов информаци
термин или понятие так, чтобы это было ясно нам самим,
ность этапов информаци
онной работы
онной работы
тем, кто контролирует нашу работу, и тем, кто пользуется нашей информацией. Следует определить, что мы имеем и
1. Общее знакомство
чего не имеем в виду, когда употребляем тот или иной тер
с проблемой
мин или понятие. Этап 3. Сбор фактов. Этап 4. Истолкование фактов. Так кратко можно на
2. Определение
звать процесс изучения и обработки фактов с целью вы
используемых поня-
жать из них все, что они значат. Этот этап включает оцен
I
ку, классификацию, анализ и уяснение фактов. Иногда
3. Сбор фактов
полезно на основе имеющихся фактов построить диаграм мы, графики, подвергнуть их статистическому анализу. Этап 5. Построение гипотезы. Рабочие гипотезы, вы
4. Истолкование
двигаемые на этом этапе, обычно связаны с какими-либо
фактов
конкретными вопросами, отвечая на которые можно про верить сами гипотезы. Построение гипотезы, взятое в ши
5. Построение гипо тезы
6. Выводы
роком смысле, всегда присуще любой исследовательской
I
Работе. В самом начале исследования, когда вырабатывает ся общий план, мы исходим из определенных предположен
ий (или гипотез) о том, какие факторы, вероятно, играют
важную роль и какие почти определенно не имеют отноше-
н
ия к делу. Аналогичными гипотезами мы руководствуем-
Ся
7. Изложение
1 Рас. 18. П о с л е д о в а т е л ь н о с т ь э т а п о в и н ф о р м а ц и о н н о й работы
в
при сборе и истолковании фактов, формулировании вы-
°Дов и предложений.
Ва
З
Этап 6. Выводы. На этом этапе производятся исследония, необходимые для доказательства или опровержения
ак. 282
113
рабочих гипотез, выдвинутых на этапе 5, и формулируются окончательные выводы. Этап 7. Изложение. Составление документа, заверша ющее работу. Составитель информационного документа должен не только ясно представлять себе то, о чем он пи шет, но и уметь выразить свои мысли в ясной форме. При чем необходимо не только сформулировать полученные результаты, но и указать степень достоверности каждого утверждения. Работа, проделанная на каждом этапе, считается пред варительной, и могут быть внесены изменения в зависи мости от новых данных, полученных по мере продолже ния исследования на последующих этапах. Например, сбор | фактов нельзя провести сразу и закончить в один прием. После того как собрана часть фактов, их истолкование, несомненно, покажет, по каким вопросам требуется соб рать дополнительные факты, и тем самым даст направле ние последующей исследовательской работе.
Фактически без гипотез мы не можем даже думать об исследовании какого-либо вопроса. Иногда, составляя пе речень этих гипотез и критически оценивая правильность каждой из них, мы обнаруживаем некоторые старые ошиб ки и находим более успешный метод решения стоящих пе ред нами задач. Большое количество предположений, вы двигаемых в процессе исследовательской работы, редко подтверждается или выясняется, что некоторые из них со держат серьезные ошибки. Из всех этапов информационной работы построение гипотезы больше всех связано с процессом чистого мыш ления. Построение гипотезы практически можно рассмат ривать как важнейший этап исследовательского цикла, а все остальные основные этапы — как вспомогательные. Информационная р а б о т а — это процесс творческого мышления. Условно его можно разделить на четыре ста дии: — накопление знаний и сведений;
Точно так же дело обстоит и на других этапах. Напри-; мер, общий план работы является в момент его разработки
— анализ материала;
предварительным. Мы должны быть готовы принять его и
— выводы;
в равной мере должны быть готовы возвращаться назад и
— проверка выводов.
вносить изменения в наш предварительный план каждый
Можно связать стадии творческого мышления с основ
раз, когда в свете новых данных в этом возникнет необхо
ными этапами информационной работы (рис. 19).
димость. Применяя метод обратной последовательности этапов, мы расширяем свои знания по изучаемому вопросу.
На стадии накопления знаний и сведений мы сталки ваемся с огромной массой фактов, которые в большей или меньшей степени относятся к делу. С ошибками, предрас
Необходимо отметить место, занимаемое этапом «пос
судками, идеями, представлениями, накопившимися в на
троения гипотезы» во всем процессе (или цикле) информа
шем сознании в результате образования и всего жизнен
ционной работы.
ного опыта. Некоторые идеи и представления, имеющие
Мы видели, что все предварительное планирование ра
прямое отношение к поставленной задаче, могут быть вы
боты по выполнению поставленного перед нами задания
ражением общепринятых взглядов и накладывать отпеча
подсознательно основывается на предположениях и догад
ток на определение подхода к проблеме на сознательный и
ках, которые имеют отношение к изучаемой проблеме. 114
Подсознательный процесс мышления. 8*
115
То есть в информационной работе разведки часто бы вает очень важно по-новому взглянуть на существующие обстоятельства, критически их переоценить.
ется первым по значимости носителем информации. Он
обеспечивает функционирование системы, ее охрану и за
щиту. В то же время он, при определенных обстоятельс
твах, может стать главным источником угрозы защищае мой информации.
Поэтому целесообразно рассмотреть модель наруши теля, которая отражает его практические и теоретически
возможности, априорные знания, время и место действия и т. п.
Для достижения своих целей нарушитель должен при
ложить некоторые усилия, затратить определенные ресур
сы. Исследовав причины нарушений, можно либо повлиять
на сами эти причины (конечно, если это возможно), либо
точнее определить требования к системе защиты от данно
го вида нарушений или преступлений. В каждом конкрет
ном случае, исходя из конкретной технологии обработки
информации, может быть определена модель нарушите
ля, которая должна быть адекватна реальному нарушителю для данной системы. При разработке модели нарушителя определяются:
— предположения о категориях лиц, к которым може принадлежать нарушитель; —
предположения о мотивах действий нарушителя
(преследуемых нарушителем целях);
— предположения о квалификации нарушителя и его Рис. 19. Четыре стадии процесса творческого мышления во взаимосвязи с этапами информационной работы
5.4. Модель потенциального нарушителя Проведя анализ статистических данных, можно сде лать вывод, что около 70% всех нарушений, связанных с безопасностью информации, совершаются именно сотруд никами предприятия. Человек, кроме всего прочего, явля116
технической оснащенности (об используемых для совер шения нарушения методах и средствах);
— ограничения и предположения о характере возмож ных действий нарушителей.
По отношению к исследуемой системе нарушители мо
г
Ут быть внутренними (из числа персонала системы) или
в
нещними (посторонними лицами). Внутренним наруши
телем может быть лицо из следующих категорий персона ла:
117
I
— пользователи системы; — персонал, обслуживающий технические средства (инженеры, техники); — сотрудники отделов; — технический
персонал,
обслуживающий
здания
(уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здания и помещения); — сотрудники службы безопасности; — руководители различных уровней должностной иерархии. К посторонним лицам, которые могут быть нарушите лями, относятся: — клиенты (представители организаций, граждане); | — посетители (приглашенные по какому-либо пово ду); — представители
организаций,
взаимодействующих
по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжения и т. п.);
«пользователь — против системы». И хотя намерения мо
гут быть безвредными, будет нарушена сама политика бе
зопасности. Такой вид нарушений называется зондирова нием системы:
— нарушение безопасности может быть вызвано и ко
рыстным интересом. В этом случае сотрудник будет це
ленаправленно пытаться преодолеть систему защиты для
доступа к хранимой, передаваемой и обрабатываемой на предприятии информации;
— желание найти более перспективную работу. Из
вестна практика переманивания специалистов, так как это
позволяет ослабить конкурента и дополнительно получить
информацию о предприятии. Таким образом, не обеспечив
закрепление лиц, осведомленных в секретах, талантливых
специалистов, невозможно в полной мере сохранить секре
ты предприятия. Вопросам предупреждения текучести кад
ров необходимо уделять особое внимание. Если рассматри
— представители конкурирующих организаций (инос
вать компанию как совокупность различных ресурсов, то
транных спецслужб) или лица, действующие по их зада
люди должны стоять на первом месте, т. к. именно они воп
нию;
лощают технологию и в них в первую очередь заключается
— лица, случайно или умышленно нарушившие про пускной режим;
конкурентоспособная сила фирмы;
— любые лица за пределами контролируемой террито рии.
— специалист, работающий с конфиденциальной ин
формацией, испытывает отрицательное психологическое
воздействие, обусловленное спецификой этой деятельнос Действия злоумышленника могут быть вызваны следу
ющими причинами: — при нарушениях, вызванных безответственностью,
ти. Поскольку сохранение чего-либо в тайне противоречит
потребности человека в общении путем обмена информа
цией, сотрудник постоянно боится возможной угрозы утра-
сотрудник целенаправленно или случайно производит ка
т
кие-либо действия по компрометации информации, не свя
н
занные со злым умыслом;
в
— бывает, что сотрудник предприятия ради самоут верждения (для себя или коллег) затевает своего рода игру 118
ьг документов, содержащих секреты. Выполняя требова
ия режима секретности, сотрудник вынужден действовать
ег к
рамках ограничения своей свободы, что может привести
о к стрессам, психологическим срывам и, как следствие нарушению статуса информации.
119
Всех нарушителей можно классифицировать следую щим образом. 1. По уровню знаний о системе: — знает функциональные особенности, основные за-* кономерности формирования в ней массивов данных, уме ет пользоваться штатными средствами;
ривающий информацию под влиянием активных методов
воздействия в стиле жесткого форсированного допроса,
пытки, гипноза, шантажа и т. д. Так как истинность сооб
щения в данном случае не гарантирована, такая импровиза
ция приемлема лишь в период острой необходимости, ког
да нет времени, желания или возможностей «няньчиться»
— обладает высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания;
с другими источниками. В отличие от завербованного ин
— обладает высоким уровнем знаний в области про граммирования и вычислительной техники, проектирова ния и эксплуатации автоматизированных информацион ных систем;
номоментен.
ловека, группы, организации). Ценность поставляемых им
— знает структуру, функции и механизм действия
данных зависит от его индивидуальных качеств и достиг
средств защиты, их сильные и слабые стороны. 2. По уровню возможностей (используемым методам средствам): — «Эксперт» — индивид, чьи профессиональные зн ния и контакты (как работа, так и хобби) обеспечива первоклассную ориентацию в разрабатываемом вопрос Он может помочь по-новому взглянуть на существующ проблему, выдать базовые материалы, вывести на неизвес тные источники информации. Общая надежность получа мых при этом данных чаще всего высшая. — «Внутренний информатор (осведомитель)» — челе век из группировки противника (конкурента), завербован ный и поставляющий информацию по материальным, мо ральным и другим причинам. Ценность представляемых им данных существенно зависит от его возможностей и мо= тивов выдавать нужные сведения, достоверность которы при соответствующем контроле может быть довольно вы сокой. :
— «Горячий информатор» — любой знающий человек из сторонников противника или его контактеров, прогова120
форматора личностный контакт здесь главным образом од
— «Внедренный источник» — свой человек, тем или
иным манером просочившийся в окружение объекта (че
нутого уровня внедрения.
— «Легкомысленный информатор (болтун)» — чело
век противника, контактер или любое информированное
лицо, проговаривающее интересные факты в деловой, дру
жеской, компанейской либо интимной беседе. Промель
кнувшее случайно сообщение может быть необычайно
ценным, хотя не исключены как беспечная ложь, так и на меренная дезинформация.
— «Контактеры» — люди, когда-либо контактировав
шие с изучаемым человеком (группой, организацией). Это
могут быть стабильные или случайные деловые партнеры
родственники и приятели, служащие сервиса и т. д. Наряду
с сообщением определенных фактов, они могут содейство вать в подходе к изучаемому человеку или же участвоват в
прямом изъятии у него интересующей злоумышленник
информации.
— «Союзник» — человек либо общественная, госу дарственная или криминальная структура, выступающа к
ак противник или «надзиратель» объекта. Уровень и на
дежность отдаваемых материалов зависят от насущных ин
12
тересов, личных взаимоотношений и познаний источника. Кроме совершенно новой, он способен передать и под тверждающую информацию. — «Случайный источник» — человек, совершенно не
6.
Моделирование процессов комплексной системы защиты информации
рассматриваемый как потенциальный информатор, вдруг оказывающийся носителем уникальной информации. Вви ду явной непредсказуемости на такого человека не особен но рассчитывают, но, случайно обнаружив, разрабатывают до конца. 3. По времени действия: — в процессе функционирования системы (во время работы компонентов системы); — в период неактивности компонентов системы (в не рабочее время, во время плановых перерывов в ее работе, перерыве для обслуживания и ремонта и т. п.); — как в процессе функционирования, так и в период неактивности компонентов системы. 4. По месту действия: — без доступа на контролируемую территорию орга низации;
6.1. Понятие модели объекта Моделирование—
это
замещение
одного
объекта
(оригинала) другим (моделью) и фиксация или изучение
свойств оригинала путем исследования свойств модели. За
мещение производится с целью упрощения, удешевления или изучения свойств оригинала.
В общем случае объектом-оригиналом может быть лю
бая естественная или искусственная, реальная или вооб
ражаемая система. Она имеет некоторое множество пара
метров S и характеризуется определенными свойствами
Количественной мерой свойств системы служит множест
во характеристик Y. Система проявляет свои свойства под влиянием внешних воздействий X(рис. 20).
Множество параметров системы и их значений отра
— с контролируемой территории без доступа в здания и сооружения;
жает ее внутреннее с о д е р ж а н и е — структуру и принци
— внутри помещений, но без доступа к техническим средствам;
чения параметров выделяют систему среди других систем
— с рабочих мест конечных пользователей (операто ров);
признаки, которые важны при взаимодействии с другими
— с доступом в зону данных (баз данных, архивов и т. п.);
пы функционирования или существования. Набор и зна
Характеристики с и с т е м ы — это в основном ее внешни
системами. Значения характеристик отражают степень вза имосвязи между системами. Характеристики системы находятся в функционально
— с доступом в зону управления средствами обеспече ния безопасности.
зависимости от ее параметров. Каждая характеристика сис
Таким образом, рассмотрев модель потенциального на
темы уо е YQ определяется в основном или полностью огра
рушителя, можно сделать вывод, что человек является важ ным звеном системы и главным источником информации. 122
ниченным подмножеством параметров {S0K} е SQ. Осталь
ные параметры не влияют или практически не влияют н
значение данной характеристики системы. Исследовател
12
интересуют, как правилу, только некоторые характеристики изучаемой системы при конкретных внешних воздействиях на систему.
него. Модель должна отражать те стороны оригинала, ко торые существенны с точки зрения поставленной цели. Ка
правило, существуют верхняя и нижняя границы степени
соответствия модели оригиналу, вне которых моделирова ние бесполезно.
Какие виды моделей существуют? Классификаций мо
делей очень много, но, если внимательно их изучить, мож
но прийти к выводу, что все модели возможно объединит в четыре большие группы: — модели физического подобия (материальные); — аналоговые; — символические (математические); — инфологические (вербально-описательные).
В приведенной классификации группы моделей распо
ложены в порядке увеличения их абстрактности и умень шении их внешней схожести с моделируемым объектом.
Как уже было отмечено выше, моделирование — эт процесс познания объекта исследования на их моделях построения моделей объекта. Рис.
20
Модель — это система со своими множествами пара метров Sm и характеристик Ym. Оригинал и модель сходны по одним параметрам и различны по другим. Замещение одного объекта другим правомерно, если интересующие исследователя характеристики оригинала и модели опреде ляются однотипными подмножествами параметров и свя заны одинаковыми зависимостями с этими параметрами. Таким образом, м о д е л и р о в а н и е — аналогия, умозак лючение, в котором посылки относятся к одному объек ту, а выводы к другому. Главный вопрос при моделиро вании — это вопрос правомерности данной аналогии, т. е. вопрос адекватности модели оригиналу. Модель должна быть не только сходна с оригиналом, но и отличаться от 124
Приступая к построению модели, необходимо пом нить, что:
— модель должна описывать систему с достаточно
полнотой и точностью и обладать свойством эволюцион ности;
— степень абстрактности модели не должна вызыват сомнения в ее практической полезности;
— способ построения модели должен давать возмож
ности проверки истинности модели в процессе ее постро ения;
— модели, включающие в себя большое количеств числовых характеристик, должны поддаваться обработке Помощью средств вычислительной техники.
12
6.2. Значение моделирования процессов КСЗИ
— способ моделирования; — характер моделируемой системы; — масштаб моделирования.
К моделям выдвигается ряд обязательных требова ний. Во-первых, модель должна быть адекватной объекту, т. е. как можно более полно и правильно соответствовать ему с точки зрения выбранных для изучения свойств.
По проблемной ориентации целесообразно выбрать четыре группы моделей защиты. Концептуальные модели В первой группе объединяются модели по общесис
Во-вторых, модель должна быть полной. Это означа
темному классификационному признаку, позволяющие
ет, что она должна давать принципиальную возможность
выделить системный объект и определить его свойства.
с помощью соответствующих способов и методов изуче
Проблема защиты информации решается в среде систем
ния модели исследовать и сам объект, т. е. получить неко
ного объекта и относительно системного объекта. Сис
торые утверждения относительно его свойств, принципов
темный подход требует, прежде всего, концептуального
работы, поведения в заданных условиях. Таким образом, основной задачей моделирования яв ляется обеспечение исследователей технологией создания таких моделей, которые бы с достаточной полнотой и точ ностью отражали интересующие свойства объектов моде лирования, поддавались исследованию более простыми и эффективными методами, а также допускали перенесение результатов такого исследования на реальные объекты. Роль метода моделирования в сфере защиты информа ции также очень важна, поскольку в данной области моде ли подчас являются единственным инструментом анализа вследствие невозможности (или ограниченной возмож ности) проведения экспериментов с реальными объекта ми и системами. Вопросы моделирования систем и процессов защиты информации широко исследуются и обсуждаются специ алистами в данной области. Предпринимаются попытки систематизации и классификации существующих моде лей. Для этого вводятся различные критерии: 126
решения поставленной задачи, и, таким образом, в пер
вый класс входят модели, которые рассматривают про блему защиты на концептуальном уровне.
В концептуальных моделях анализируется совокуп ность возможных угроз для системы, каналов доступа к информации, уязвимых мест. Цели моделирования в этом
случае — определение общей стратегии защиты и возмож
ных нештатных каналов доступа к информации, принятие
решения о размещении средств защиты в них, составе и
структуре системы защиты, оценка уязвимости обраба
тываемой информации, стоимостных расходов на проек
тирование и эксплуатацию системы защиты. В качестве
объектов анализа, элементов предметной области, могут
быть физические компоненты системы, а также структур
ные, информационные и управляющие связи между ними,
^ р и проектировании сложных систем защиты информа
ции может использоваться определенный набор моделей
Концептуального характера, совокупность которых позво-
127
ляет в достаточной степени определить свойства системы и принять проектные решения. Модели управления безопасностью
преобразований первоначальных прав. В рамках моделей этой группы также могут решаться задачи оптимального структурного построения и размещения информационно го обеспечения по правам доступа и действий.
Вторую группу моделей целесообразно выделить в
Потоковые модели
соответствии с классификационным признаком, отражаю щим основное функциональное назначение средств и сис тем защиты и н ф о р м а ц и и — управление безопасностью. По целевой классификации система защиты информа ции относится к системам управления. Для исследования свойств и закономерностей построения систем управле ния используются различные кибернетические модели, которые позволяют проектировать механизмы управле ния, определять оптимальные алгоритмы преобразования информации для принятия решений и выработки управля ющих воздействий на объекты управления.
К следующей группе относятся модели, связанные с технологией прохождения информации через структур ные компоненты системы, определяемые в предметной области моделирования как объекты системы. В потоко вых моделях с каждым объектом (субъекты являются час тным случаем объектов) связывается свой класс защиты, который может изменяться в процессе работы системы по строго определенным правилам, а информационный по ток от объекта к объекту разрешается, если классы защи ты находятся в установленном отношении. На моделях
Модели отношений доступа и действий Ь третьей группе моделей предметом анализа явля ются отношения доступа между элементами системы и действий определенного элемента по отношению к дру
проверяется, может ли в какой-либо объект попасть недо пустимая информация. Объекты системы рассматривают ся совместно со средствами защиты как звенья техноло гического процесса обработки данных. Средства защиты
гим элементам. В качестве отношений выступают права
контролируют информационные потоки между объекта
доступа и действий субъекта к объекту. Субъектом может
ми. В некоторых моделях средства защиты вводятся как
быть любой активный элемент системы, способный ма
самостоятельные объекты системы с контролирующими
нипулировать другими элементами (пассивными объекта
Функциями. Из содержания потоковых моделей можно
ми). Права доступа и действий пользователей по отноше
сделать вывод о том, что они выделяются в самостоятель
нию к ресурсам и информации системы и порожденные
ную группу по классификационному признаку определе
ими права доступа между элементами системы определя
ния динамики информационных процессов в условиях бе
ют множество отношений доступа и действий. Целью мо
зопасности.
делирования является выявление множества этих отноше ний, их допустимость и определенные возможности НСД
л
к информации с помощью допустимых (разрешенных)
с
128
Анализ возможных направлений использования пробемно-ориентированных моделей при создании систем и Редств защиты дал следующие результаты.
З
ак. 282
129
Различные виды моделей ориентируются на опреде ленные фазы проектирования. На ранних стадиях про ектирования (предпроектное обследование, технический проект) анализируются каналы доступа к информации, формируется концепция защиты. Концептуальные моде ли используются для определения целей защиты: какую информацию и ресурсы и от кого необходимо защищать. То есть формируется замысел системы защиты и страте гия защиты. Если преимущественным замыслом системы защиты является реализация целевой функции управле ния безопасностью, то для разработки могут быть приме нены модели управления безопасностью. Применяя модели отношений доступа и действий, моделируются права доступа к защищаемой информа ции, выявляются порождаемые этими правами отношения доступа между элементами системы. Решается вопрос о структуре и виде представления служебной информации по правам доступа, в том числе для ее использования при принятии решений по управлению безопасностью. На последующей фазе проектирования возможно ис пользование моделей информационных потоков. Типич ной задачей, решаемой на этих моделях, является приня тие решения о размещении средств защиты. Многие науки используют моделирование как метод экспертной оценки процессов и объектов. Причем основ ные принципы моделирования сохраняются в большинс тве случаев, что позволяет экстраполировать, к примеру, экономические модели к использованию при моделирова нии процессов защиты информации. Большинство теорий сводится к дифференциации моделей по видам, приведен ным в табл. 2.
130
131
6.3. Архитектурное построение комплексной системы защиты информации
демонстрирует различные виды связей данной системы за
Модель представляет образ реального объекта (про
ций, осуществление которых достигается целью деятель
цесса), выраженный в материальной или идеальной фор
ности моделируемых систем. Основными составляющими
ме (т. е. через описание с помощью знаковых средств на
функциональной модели являются:
каком-либо языке), отражающий наиболее существенные свойства объекта и замещающий его в ходе изучения. Для сложного объекта может создаваться не одна, а не сколько моделей различных типов. Совокупность моде лей, отражающих общую организацию, состав компонен тов КСЗИ и топологию их взаимодействия будем называть архитектурой комплексной системы защиты информации. Она охватывает формирование следующих моделей: ки бернетической, функциональной, структурной и организа ционной. Рассмотрим кратко структуру и содержание э моделей. Кибернетическая модель. Для того чтобы сформиро вать и затем управлять сложной системой, необходима ин формация о структуре, параметрах и других важных ха рактеристиках и свойствах субъекта и объекта управления, образующих систему. В данном случае такую информацию будет содержать в себе кибернетическая модель КСЗИ. Именно она позволит приступить к решению задачи управ ления системой защиты на объекте. Исходя из получаемой на этапе формирования архи тектуры КСЗИ информации, в эту описательную по свое му типу модель будут включены сведения, отражающие роль и место КСЗИ в более большой и сложной системе. Например, место КСЗИ конкретного предприятия в общей государственной системе защиты информации. Эта модель
щиты предприятия с другими системами. Функциональная
модель.
Функциональная
модель
отображает состав, содержание и взаимосвязи тех функ
1. Перечень функций, предназначенных для непосредс твенного обеспечения защиты информации;
2. Перечень функций для управления механизмами не посредственной защиты;
3. Общее содержание функций, т. е. перечень их взаи мосвязей, основных процедур КСЗИ;
4. Классификация функций, т. е. распределение их по функциональным подразделениям КСЗИ.
Функциональная модель включает в себя 2 вида фун кций:
1. Функции для непосредственного обеспечения защи ты информации, а именно:
1.1. Предупреждение условия, порождающих деста билизирующие факторы;
1.2. Предупреждение появления дестабилизирующих факторов; 1.3. Обнаружение
проявления
дестабилизирующих
факторов; 1.4. Предупреждение
воздействия
дестабилизирую
щих факторов; 1.5. Обнаружение
воздействия
дестабилизирующих
воздействия
дестабилизирующих
факторов; 1.6. Локализация Факторов;
1.7. Ликвидация послед ствиявоздействия дестабилизи рующих факторов;
132
133
2. Функции для управления механизмом непосредствен ной защиты: 2.1. Планирование;
7) фактографическая постоянная информация. Информация циркулирует в информационной модели в
несколько этапов:
2.2. Оперативно-диспетчерское управление;
1 этап: генерирование информации;
2.3. Календарно-плановое руководство;
2 этап: ввод в систему обработки;
2.4. Обеспечение повседневной деятельности.
3 этап: передача информации;
Информационная модель. Информационная модель от
4 этап: прием, хранение, накопление информации;
ражает структуру, содержание, объем и направление цир
5 этап: поиск информации;
куляции тех информационных потоков, которые необходи
6 этап: функциональная переработка информации;
мы для решения всех задач предприятия и КСЗИ.
7 этап: выдача информации для использования.
Особенность информационной модели КСЗИ в том, что
Организационная модель КСЗИ показывает состав,
система защиты информации предприятия организуется с
взаимосвязь и подчиненность в управленческой иерархии
целью защиты информации в тех потоках, которые цирку
подразделений, входящих в состав комплексной системы
лируют как в процессе функционирования всего предпри
защиты информации.
ятия, так и в процессе функционирования КСЗИ. Составными компонентами информационной модели являются: 1. Тип информационного потока по функциональному назначению;
На построение данной модели влияет множество фак
торов различной природы: специфика задач, решаемых
функциональными подразделениями, принципы и методы,
выбранные в данной системе управления, технология реа
лизации основных функций, кадровый состав сотрудников,
2. Вид информации, циркулирующей в потоке;
и другие. По своим разновидностям все модели могут быть
3. Этапы циркуляции потока;
разделены на следующие группы:
4. Схема циркуляции информации каждого вида; 5. Количественные характеристики потоков каждого вида. В информационной модели циркулирует несколько ви дов информации: 1) корреспонденция; 2) техническая документация; 3) периодика (журналы и проч.); 4) книги; 5) фактографическая быстроменяющаяся информация; 6) фактографическая медленноменяющаяся информа ция (исходная и регламентная);
134
— модели, в которых организационная структура сис
темы управления КСЗИ построена по линейному принци пу;
— модели, в которых организационная структура сис
темы управления КСЗИ построена по функциональному принципу;
— модели, в которых организационная структура пост роена по линейно-функциональному принципу;
— модели, в которых организационная структура пос троена по матричному типу.
Данная модель формируется с учетом структуры сис
темы управления предприятия, где создается или функцио-
135
нирует КСЗИ, а также с учетом состава основных функций, осуществляемых в системе защиты. На рис.21 представлен вариант построения организа ционной модели.
Организационно-правовой
компонент представляет со
бой комплекс организационно-технических мероприятий и правовых актов, являющихся основой, регулирующей функционирование основных подсистем КСЗИ. Этот ком понент играет связующую роль между кадровым и ресур сным.
Таким образом, рассмотренные модели представля ют архитектуру КСЗИ. Они отражают различные стороны проектируемого (анализируемого) объекта и сами образу ют систему, как это показано в организационной модели.
Рис. 21. Организационная модель КСЗИ Структурная модель отражает содержание таких ком понентов КСЗИ, как кадровый, организационно-правовой и ресурсный. При этом последний компонент представлен основными видами обеспечения: техническое, математи ческое, программное, информационное, лингвистическое. 136
Технологическое построение комплексной системы защиты информации
гает обществу продукты своей деятельности, свои услуги и предъявляет обществу определенные требования. В значительной мере и индивидуальное, и групповое поведение людей определяется их включенностью в орга низации. Особенно значима роль организаций в регулиро
7.1. Общее содержание работ Система защиты информации характеризуется бо шим числом взаимодействующих между собой средств многофункциональным характером решаемых с ее пом щью задач. Чтобы такая сложная система эффективно функциони ровала, необходимо рассмотреть целый комплекс вопросов еще на стадии ее создания. Для решения сложных проблем (экономических, с. циальных, политических, научных, технических), стоящи перед обществом, требуется организованная деятельное! многих людей. Такая деятельность, осуществляемая в рам ках искусственных ( т. е. созданных человеком) формир ваний, называется организационными системами (ОС). Понятие «организация» относятся к числу веду щи категорий организационной науки. Организация (от лат organizo — сообщаю, устраиваю) может быть определен как разновидность социальных систем, объединение лю дей, совместно реализующих некоторую общую цель и действующих на основе определенных принципов и пра вил. Организация — это элемент общественной системы, самая распространенная форма человеческой общности, первичная ячейка социума. Она не существует без обще ства, и общество не может существовать без организаций, которые оно ради своего существования и создает. Орга низация — объект и субъект общества. Но, будучи само стоятельной подсистемой общества, организация имеет специфические потребности, интересы, ценности, предла-
138
вании совместной деятельности людей. Решение сложных социально-экономических проблем требует скоординированных усилий многих людей и зна чительных затрат ресурсов. Кроме того, нужны знания (ин формация), без которых невозможно определить, какие средства и сколько их необходимо выделить для решения проблемы. При наличии необходимых знаний и средств (ресурсов) для решения проблем разрабатывают комп лекс мероприятий, реализация которых должна приводить к желаемому результату. В условиях ограниченности зна ний и средств на решение проблемы ее разбивают на час ти (если это возможно) и решают по частям или поэтапно, постепенно приближаясь к цели. Для реализации намечен ных мероприятий могут быть подготовлены специальное постановление, приказ, договор либо разрабатывается це левая комплексная программа. Если намеченный комплекс мероприятий невозможно реализовать с помощью указан ных средств, для решения проблемы создается организаци онная система ОС (рис. 22). Наиболее полное и удачное, на наш взгляд, определе ние ОС дано П. В. Авдуловым: «Организационной систе мой называется такая система, структурными элементами которой являются люди, осуществляющие преобразова ние ресурсов этой системы. Как правило, организационные системы — это сложные многоуровневые системы, состо ящие из множества взаимодействующих элементов и под систем. Характерной особенностью организационной сис темы, отличающей ее от систем другого типа, например от 139
технических систем, является то, что каждый элемент ор
Четкую границу между ОУ и СУ провести невозмож
ганизационной системы принимает решение по организа
н0 ,
ции действий, т. е. является решающим элементом. Неко
без управленческой, а последняя без исполнительской бес
торые из них принимают решения по организации только своих собственных действий — это исполнительные эле менты. Элементы, принимающие решения по организации не только своих собственных действий, но и действий не которых других элементов, объединенных или не объеди ненных в коллективы или организации, — это руководя 1
щие элементы системы» .
поскольку исполнительская деятельность немыслим
смысленна, однако для целей построения ОС такое разде ление является полезным.
С понятием ОС тесно связано понятие «деятельность»
так как основная задача ОС заключается в том, чтобы ко
ординировать и осуществлять деятельность людей, направ
ленную на решение проблемы. В связи с этим деятельност
можно определить как осознанное и направленное на ре шение проблемы поведение людей.
Понятие «деятельность» будем относить не только к от дельному человеку или группе людей; но и к ОС в целом.
Каждая ОС выполняет множество видов деятельност
(основной или обеспечивающей). Для того чтобы скоорди
нировать различные виды деятельности с целью удовлет
ворения некоторой общественной потребности (пробле мы), как правило, требуется установить информационные
деловые связи с ОС, осуществляющими эту деятельность
Например, для выпуска автомобилей автозавод должен по
Рис. 22. Проблема и средства ее решения Основным элементом любой организационной сис темы (ОС) являются люди, условно разбиваемые на ор ганизаторов и исполнителей. «Работа организаторов есть управление и контроль над исполнением; работа исполни 2
телей — физическое воздействие на объекты труда» . Мно жество исполнителей с их орудиями труда образует объект управления (ОУ), множество организаторов (управленцев) вместе с информацией, техникой, специалистами и обслу живающим персоналом — субъект управления (СУ). Абдулов П. В. ИУНХ, 1977. Ч I 140
карбюраторы, шины и др.) от поставщиков, с которым
он заключает договоры на поставку. Договорные отноше
ния могут дополняться другими видами соглашений межд
участниками решения проблемы. Однако когда участнико
(исполнителей) становится много (например, для автомо
бильных заводов число поставщиков достигает нескольки
т
ьтсяч) и связи между ними имеют сложный характер, дл
координации их деятельности недостаточно взаимной ин
формации и доброй воли (хотя это обязательное услови
координации), а необходим еще и координатор (или орга
1
2 Б
лучать необходимые комплектующие изделия (двигатели
г
^ ^
НОбАА
Введение Всеобщая
в
теорию
принятия
решений — М.:
организационная наука (тектология).
Управления), своевременно информируемый обо всех на
рушениях и уполномоченный принимать решения, направ
14
ленные на обеспечение слаженной работы всех исполни тельских элементов ОС. Образно говоря, координатора можно сравнить с дирижером оркестра. При этом оркестр может рассматриваться как ОС, дирижер — как СУ, а мно
1
«