Модель оценки эффективности технической защиты информации от несанкционированного доступа с применением функционального подхода
Суть функционального подхода состоит в следующем.
Пусть в ИС в соответствии с требованиями нормативного документа для обеспечения заданного уровня (класса) защищенности к = \,К, должна применяться некоторая совокупность мер защиты Fk, однако фактически в ИС оказались реализованными только fk мер защиты из совокупности Fk. Все сочетания мер защиты из множества Fk могут быть расположены в порядке возрастания их эффективности, то есть влияния на повышение защищенности информации в ИС. Так, в соответствии с [13], если ИС должна быть защищена по третьему классу защищенности, то в ней должны применяться 63 меры защиты (Fk = 63). Количество сочетаний таких мер Nk составит величину 2п -1 = 2й -1.
По мере перехода от одного сочетания к другому эффективность защиты возрастает.
Тогда в качестве ориентировочного показателя эффективности защиты информации может быть использовано соотношение:
где единичная функция, равная единице, если мера защиты с номером, входящая в сочетание пк, реализуется в ИС, и нулю - в противном случае.
Иллюстрация зависимости эффективности защиты по третьему классу защищенности от текущего номера сочетания мер защиты пк, приведена.
Для ориентировочной оценки вместо формулы (2.1) может быть использовано соотношение:
где количество сочетаний мер, в которых все меры, входящие в сочетание, реализуются.
При достаточно большом количестве сочетаний пп проводить по приближенной формуле:
расчет можно
где доля реализуемых сочетаний мер защиты от общего количества сочетаний мер защиты, подлежащих реализации в ИС.
Зависимость эффективности защиты информации от доли реализуемых мер защиты информации в ИС третьего класса защищенности приведен.
Если применяется техническая мера fk, реализуемая с использованием j -го средства защиты (у = 1, J , где J - общее количество рассматриваемых средств защиты для ИС), то вместо коэффициента 0(fk) в формуле (2.4) используется коэффициент. При этом, если средство защиты сертифицировано по заданному классу защиты [9], то полагается, что. Если применяется несертифицированное средство защиты.
Если класс защиты к* для сертифицированного средства хуже требуемого {к* > &), то есть в ИС применено хоть и сертифицированное средство защиты, но не соответствующее требуемому классу защищенности, то эффективность выполнения меры защиты с применением этого средства может быть оценена дифференцированно по формуле, где К - общее количество классов защиты, установленных для данного средства защиты (сегодня К = 6).
Например, если применяется средство обнаружения вторжений, сертифицированное по 4 классу защиты, а требуется средство по 3 классу, то эффективность выполнения меры защиты этим средством составляет
Если для реализации одной и той же меры защиты независимо применяются одновременно несколько средств защиты, то формула (2.4) преобразуется к следующему виду, где J(fk) - общее количество средств защиты, которые одновременно могут быть применены в ИС для реализации fk -й меры.
Достоинство данного подхода в простоте расчетов показателя эффективности ТЗИ, однако этот подход весьма ориентировочный и содержит целый ряд недостатков, таких как:
наличие лишь опосредованной привязки к составу и содержанию парируемых актуальных угроз безопасности;
отсутствие сегодня оценок влияния выбираемых мер защиты на эффективности защиты информации в ИС;
невозможность учета динамики реализации угроз (фактора времени);
сложности оценок эффективности ТЗИ в случае применения несертифицированных средств защиты, при этом отсутствие сертификации может быть обусловлено отсутствием нормативных документов, содержащих требования к таким средствам.
Вместе с тем, такой ориентировочный расчет дает представление о степени приближения к требуемой защищенности, определенной установленным классом (уровнем) защищенности в соответствии с требованиями действующих нормативных документов.
Следует отметить, что для парирования недостатка, связанного с отсутствием сегодня оценок влияния выбираемых средств защиты на эффективности защиты информации в ИС, необходима разработка соответствующих моделей для расчета коэффициента снижения эффективности средства защиты. В связи с отсутствием таких моделей сегодня приняты следующие правила:
1)в ИС должно применяться сертифицированное средства по классу защиты в соответствии с требованиями нормативного документа;
2) в сертифицированном средстве реализуются все требования нормативного документа;
3) все требования, реализуемые сертифицированным средством защиты, являются абсолютно эффективными.
В этих условиях заранее полагается, что сертифицированное по заданному классу средство защиты всегда эффективно, при этом относительно класса, соответствующего большей защите средство вообще не рассматривается (не должно применяться).