Важнейшим свойством информационной системы является возможность ее безопасной эксплуатации. При этом в процессе эксплуатации информационной системы с какими-то интенсивностями выявляются и устраняются уязвимости ее безопасности, которые в общем случае имеют различную природу возникновения - это и архитектурные недостатки ОС и приложений, и ошибки программирования, и различного рода вирусы, и т.п. Таким образом, информационная система, может рассматриваться, как система с отказами и восстановлениями свойства безопасности, изменяемого в процессе функционирования, что позволяет говорить об эксплуатационной безопасности. С учетом вероятностных свойств выявления и устранения уязвимостей безопасности, информационную систему следует рассматривать, как систему со стохастическими свойствами безопасности, изменяемыми в процессе ее функционирования.
Любое проектирование, в том числе, проектирование системы защиты информации, основано на реализации соответствующей процедуры оптимизации (иначе нет проектирования), невозможной без использования соответствующих критериев оптимальности. К сожалению, во многом, именно ввиду отсутствия подобных обоснованных критериев, которые, естественно, должны оцениваться количественно (либо, ввиду малой их пригодности по различным причинам для применения на практике), как следствие, ввиду отсутствия обоснованных целей и задач проектирования (нет критериев), на сегодняшний день на практике реализуется не проектирование, а построение систем защиты информационных систем [2,3], заключающееся в полном «покрытии», так называемого, «поля актуальных угроз» – в реализации защиты от всех потенциально возможных угроз, отнесенных каким-либо образом, как правило, на основе каких-либо субъективных (так называемых, экспертных) оценок, к актуальным для информационной системы, применительно к которой создается система защиты. Естественно, что подобном подходе к проектированию не только о каких-либо оптимальных решениях говорить не приходится, но, что гораздо хуже, трудно не то, чтобы обосновать, а элементарно оценить эффективность построенной системы защиты. При этом, при построении системы защиты, исходя из каких-либо соображений (не имея количественных оценок) требуется отнести угрозу к актуальной для конкретной информационной системы, причем необходимо учесть возможность и сложность реализации атаки, а также желание и возможность ее реализации потенциальным злоумышленником, применительно к конкретной информационной системе.
|
|
Нельзя забывать и еще об одном важном аспекте проектирования, в нашем случае, системы защиты. Используя соответствующие модели, следует определить то, какие задачи защиты должны решаться системой защиты, необходимо сформулировать требования к параметрам и к характеристикам создаваемой системы защиты, для чего опять же необходимо иметь возможность получения соответствующих количественных оценок.
|
|
Таким образом, повышение уровня эксплуатационной информационной безопасности информационной системы может рассматриваться, как самостоятельная, задача защиты информации, решение которой требует разработки соответствующих подходов к оцениванию эксплуатационных параметров и характеристик, подходов к оцениванию и моделированию актуальности уязвимостей и угроз, методов моделирования и проектирования систем защиты информационных систем. Эти вопросы, включающие изложение теоретических основ эксплуатационной информационной безопасности, рассматриваются в данном учебном пособии.