На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Определение степени защищенности сети

Компьютерная сеть любой современной организации — это разнородная много­компонентная система. Защита одного или нескольких компонентов не может обес­печить необходимый уровень защищенности информационных ресурсов предприя­тия, что в современной сложной обстановке, когда различные негативные проявления типа вирусных атак стали обычным повседневным явлением, — настоятельная по­требность.
Разумеется, компьютерной сети угрожают не только вирусы, здесь можно отме­тить сбои, остановки в работе, ошибки в программах, конфликты периферийных ус­тройств, «дыры» в операционных системах и другие вредоносные факторы. Кроме того, вопросами обеспечения безопасности часто начинают заниматься тогда, когда информационное пространство объекта уже сформировалось. Между тем, любая ин­формация — ценнейший товар предприятия. Ее потеря из-за неэффективно органи­зованной защиты может обернуться серьезными финансовыми проблемами для ее собственника.
Большинство пользователей сети предприятия (фирмы) являются профессионала­ми в различных областях, но не владеют в достаточной мере специальными знаниями
в области защиты информации для оценки уровня безопасности сети. Если кто-либо из них, возможно, сможет грамотно сконфигурировать сложно настраиваемый комп­лекс, использовать специализированные прикладные программы, осуществлять адми­нистрирование сети, то многие не справятся с несложными операциями подключения внешних устройств. Поэтому даже в том случае, когда элементы комплекса средств защиты полностью или частично внедрены, вопрос, насколько они эффективны, оста­ется актуальным. Для решения этого вопроса не всегда необходимо прибегать к таким дорогостоящим и требующим значительных временных затрат средствам, как серти­фикационная процедура оценки по требованиям безопасности.
Современные требования, предъявляемые к защищенным компьютерным системам, изложены в документе, имеющем статус международного стандарта, который полу­чил название «Общие критерии» (Common Criteria for Information Technology Security Evaluation. Version 1.0) и появился совсем недавно, отличаются большей гибкостью, динамизмом по сравнению с предшествующими. При этом подход, основанный на раз­работке подобных требований к информационным системам и дальнейшей оценке со­ответствия им, можно считать наиболее приемлемым.
В настоящее время существует несколько методов оценки защищенности компью­терных сетей (Среди них можно выделить:
□ аналитический; О имитационный;
□ экспертный.
Ни один из этих методов не имеет преимущества над другим. При выборе и ис­пользовании методов и моделей той или иной группы следует опираться только на их соответствие решаемой задаче и применять те методы, которые в данной ситуации
наиболее оправданы.
Что касается самого метода оценки защищенности, то здесь можно сказать следу­ющее. Действительно, с методической точки зрения аналитические и имитационные
модели, которые разработаны к настоящему времени, выглядят более предпочтитель­ными, так как основываются на формализованном представлении предметной облас­ти. Экспертные методы позволяют находить решение в условиях слабоструктуриро­ванной предметной области.
Однако отметим, что существующие на сегодняшний день модели и методики оценки
во многом ориентированы на узкого специалиста-профессионала, который хорошо разбирается в данной конкретной проблематике. Что же касается вопроса определе­ния необходимого набора требований и критериев оценки и их соблюдения, то здесь
основная трудность состоит в сложности выработки полного и достоверного их мно­жества и повторяющемся характере процедуры их конкретизации в течение всего жиз­ненного цикла компьютерной сети. И эта трудность до сих пор не преодолена. Кроме того, найти компромисс между стремлением проектировщиков систем защиты к конк­ретности требований и совместимости их с современными типами архитектур локаль­ных и распределенных сетей и желанием пользователей получить простую, однознач­ную и в то же время гибкую систему требований, определяющих защищенность, очень трудно. А с учетом роли специалистов-оценщиков, требующих детально регламенти­ровать процедуру квалификационного анализа и максимально четко определить сово­купность критериев оценки и их значения, ситуация достижения компромисса стано­вится практически нереальной.
Поэтому при решении задачи анализа защищенности компьютерной сети целесо­образно сформировать группу специалистов-экспертов различного профиля (метод
экспертной оценки), которые будут взаимодействовать с заказчиком (пользователем, проектировщиком) и корректировать требования в соответствии с их непониманием решаемых задач. Таким образом, процессы оценки качества функционирования сети с точки зрения безопасности будут органически вписываться в сценарий проектирова­ния и эксплуатации компьютерной сети, а руководство предприятия и его ведущие специалисты смогут активно участвовать в этом процессе. Эксперты же, руководству­ясь опытом и знаниями, смогут подсказать, на что следует обратить внимание, и отве­тить на вопрос, связанный с возможностью эксплуатации оцениваемой компьютерной сети с учетом обеспечиваемого уровня защищенности, который оправдан с точки зре­ния важности охраняемой и обрабатываемой средствами данной сети информации. Сама же оценка защищенности будет выполнять сразу несколько функций:


аналитическую, которая включает тщательное и всестороннее изучение сетевой
структуры, ее элементов, внешней среды, в которой она функционирует;
□ контрольную, связанную с выработкой требований к разработке, внедрению и эксплуатации средств защиты;
консультативно-диагностическую, ориентированную на анализ состояния сис­темы защиты сети, формирование рекомендаций по предпочтению и использо­ванию механизмов, обеспечивающих защищенность. Применение метода экспертных оценок не является новым для решения задач в
различных областях.
Например, в медицине довольно часто практикуется сопоставление мнений веду­щих специалистов, когда необходимо поставить диагноз и определить способ лечения пациента в случаях особо сложных заболеваний. Аналогично этому, в отношении за­дачи оценки защищенности компьютерной сети можно провести некоторую аналогию. Здесь при анализе механизмов, обеспечивающих защищенность, эксперт ставит свое­го рода диагноз, дающий ответ на вопрос о возможности использования данной систе­мы для обработки конфиденциальной информации. При этом мнение одного специа­листа может оказаться совершенно отличным от мнения другого, так как разные
эксперты могут детально разбираться каждый в своей, достаточно узкой, профессио­нальной области. Объединение, сопоставление и анализ результатов оценки различ­ных специалистов позволяют получить более полную картину относительно объекта экспертизы.
Такой методический подход как раз и способствует выявлению широкого диапазо­на мнений специалистов в данной предметной области и получению на этой базе объек­тивного экспертного заключения о защищенности оцениваемой компьютерной сети. Кроме того, при данном подходе возможно проведение экспертного анализа собствен­ными силами предприятия, активно использующего средства информатизации. Это,
конечно, не означает, что необходимость в специализированной оценке, осуществляе­мой сегодня специальными государственными структурами на основе соответствую­щих стандартов и нормативных документов, практически отпадает. Однако благодаря предварительному анализу защищенности по предлагаемой процедуре может умень­шиться вероятность повторного обращения в специализированные центры, в случае, когда принято решение о том, чтобы подвергнуть локальную сеть сертификационной процедуре.
При выборе показателей оценки защищенности компьютерной сети должны учи­тываться следующие принципы:
ясность и измеряемость значений;
отсутствие перекрытия между используемыми показателями;
соответствие установившимся понятиям и терминологии;
возможность последующего уточнения, дополнения и детализации. Каждый показатель может принимать значения типа: «высокая», «средняя», «низ­кая», «полное соответствие», «частичное» и т. д. Такая формулировка создает доста­точно удобства для работы эксперта, так как ему предлагается оценить степень соот­ветствия фактического и требуемого состояния системы защиты сети по некоторым важным параметрам.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика