Формирование требований к эффективности защиты конфиденциальной информации от угроз, реализуемых путем несанкционированного доступа к ней
К конфиденциальной информации относится информация, содержащая сведения, составляющие тот или иной вид тайны: государственной, служебной, коммерческой, профессиональной (банковской, врачебной, тайны связи и др.), а также персональные данные. Вопросы оценки допустимого риска нарушения безопасности информации, содержащей сведения, составляющие государственную тайну, регулируются специальными документами и здесь не рассматриваются.
Предельно допустимая вероятность утечки иной информации ограниченного доступа должна устанавливаться обладателем защищаемой информации [7]. При этом должен проводиться анализ обрабатываемой или подлежащей обработке информации на предмет отнесения содержащейся в ней сведений к тому или иному виду тайны или персональным данным. Соответственно разделяется все множество файлов с пользовательской информации ограниченного доступа по видам тайн.
Далее в зависимости от класса (уровня) защищенности системы (класс по-прежнему обозначается буквой к) и оттого, к какому виду тайны относятся сведения, раскрываемые в результате возможной утечки информации,
определяются предельно допустимое значение вероятности Р^°"^ (fcorif,k,T^ реализации угрозы утечки информации, соответствующей ѵ-му виду тайны и содержащейся в файле с номером fconf . Для этого сначала устанавливается предельно допустимое значение вероятности реализации угрозы применительно к классу, соответствующему самой высокой защищенности информации для одного из видов тайн (например, или коммерческой тайны, или служебной тайны, или персональным данным). При определении предельно допустимого значения указанной вероятности могут применяться несколько вариантов обоснования.
Первый вариант состоит в ориентации на предельно допустимую вероятность вывода из строя элемента ИС (рабочей станции, сервера и т.д.), при этом обладатель защищаемой от утечки сведений, составляющих тот вид тайны, для защиты которой предъявляются наиболее высокие требования (пусть это соответствует виду тайны с номером ѵ = 1), полагает, что предельно допустимая вероятность утечки не должна быть меньше предельно допустимой вероятности нарушения функционирования элемента ИС при каждой попытке реализации угрозы, то есть: р{Т(^,к)>-рГ .
Затем устанавливаются коэффициенты, определяющие изменение требований применительно к иным видам тайн £ѵ, ѵ = 1,2..Ѵ . При этом самые высокие требования соответствуют наиболее важной информации, ТОГДа (Гі = Crain 5 (Как ПраВИЛО, ПОЛаГаеТСЯ, ЧТО (Гшш = 1 , И С Г = Стах -1).
Если рассматривать требования по защите только одного файла с конфиденциальной информацией с ѵ -м видом тайны, имеющегося в хосте ИС, для которой установлен к -й класс защищенности, то допустимая вероятность («Зои) Ри/ѵ того, что в каждой попытке угроза утечки информации будет реализована, определяется из соотношения: Pufi = С,'Рф , Cv> 1-V = 2,3...F, (7-29)тпри этом полагается, что в каждой попытке будет иметь место угроза утечки информации, содержащей сведения, относящиеся к виду тайны (ѵ = 1), для которого устанавливаются наиболее жесткие требования по защите.
Тогда допустимая вероятность реализации угроз нарушения конфиденциальности за оцениваемый период времени Т для одного файла с информацией, содержащей сведения, относящиеся к ѵ-му виду тайны, рассчитывается при экспоненциальном приближении по формуле: (к, Т)<ер{к)\\-ext) 1-Т A„. • РІТ \ (7-30)
Пусть для копирования / -го файла необходимо в общем случае случайное время тf, при этом копирование осуществляется с вероятностью Pujv > 0. Тогда математическое ожидание суммарного времени копирования пѵ файлов определяется следующим образом: т пѵ 1 /=1 (7.33).
Вероятность копирования «ѵ файлов при каждой попытке при экспоненциальном приближении рассчитывается по формуле:
P»fi(nv,tcopy) * tcopyj(tcopy + г,^ ), (7-34) где t - среднее время, которым может располагать нарушитель для реализации угрозы. ---------\ [ООП) nv>tcopy) -Рф > то необходимые требования выполняются, в противном случае надо принимать дополнительные меры защиты, направленные на увеличение среднего времени копирования файлов ту, снижение среднего времени, которое может иметь нарушитель для реализации угрозы t . При этом, если в каждой попытке нужно защитить не менее пѵ из Nv файлов при каждой попытке реализации угрозы, то допустимая вероятность реализации угрозы за время Т рассчитывается из соотношения: Рф* {пу,к,Т)<Ер{к)Л\-ехр (доп) 1 –Рф N.J (7.35).
Если файлов с конфиденциальной информацией много и сложно проводить оценки возможностей реализации угроз ее утечки применительно ко всем таким файлам, то можно воспользоваться приемом, аналогичным ранее предложенному для определения предельно допустимой вероятности реализации угроз отказа в обслуживании, когда полагается, что с единичной вероятностью будет выполняться несанкционированное действие относительно любого из файлов с конфиденциальной информацией, если нарушителем или инициированным им процессом получен доступ в операционную среду хоста ИС. При этом требование задается относительно предельно допустимой вероятности получения несанкционированного доступа в операционную среду, то есть с учетом соотношений (7.29) и (7.30): Р^(к,Т)<Р^(к,Т). (7.36).
Таким образом могут быть сформированы требования к эффективности защиты конфиденциальной информации от угроз, реализуемых путем несанкционированного доступа к ней.