Необходимо отметить, что защита системы не может быть абсолютной. Она и не должна строиться как абсолютная. Это потребовало бы существенного увеличения затрат на ее создание и эксплуатацию, а также неизбежно привело бы к снижению производительности системы по основным производственным функциям. Защита должна строиться как рациональная, т.е. с оптимальными по некоторому критерию характеристиками, что всегда составляет предмет самостоятельного исследования.
Информационные системы являются сложными и комплексными, поэтому выбор даже рациональной степени защищенности является сложной проблемой, которая может быть, например, проблемой полиоптимизации или векторной оптимизации. Возможны и упрощенные подходы с учетом конкретных особенностей задачи. Для иллюстрации рассмотрим пример анализа условий рациональной защиты информации в базах данных от злонамеренного искажения или порчи.
Предполагается, что проблема защиты собранной регулярным образом на предприятии информации возникает тогда, когда ставится задача обеспечения гарантированной сохранности данных, содержащихся в базах данных, от лиц, желающих ее исправления.
Решение задачи рациональной защищенности данных может достигаться, например, за счет введения системы паролей, использования криптографических методов защиты информации, установления собственных командных процессоров, загрузчиков, создания и загрузки резидентных программ, перехватывающих прерывания и обрабатывающих команду от пользователя с последующей ее блокировкой, если команда окажется запрещенной для данной системы. Возможно также использование установки собственной главной загрузочной записи (MBR) на жестком диске.
Применительно к условиям охраны данных от активных попыток их похищения или порчи с учетом анализа особенностей задачи определяется следующий перечень мер по обеспечению защиты информации:
· аутентификация пользователя по паролю и, возможно, по ключевой дискете или аппаратному ключу;
· разграничение доступа к логическим дискам;
· прозрачное шифрование логических дисков;
· шифрование файлов с данными;
· разрешение запусков только строго определенных для каждого пользователя программ;
· реакция на несанкционированный доступ;
· регистрация всех попыток несанкционированного доступа в систему и входа/выхода пользователя в систему;
· создание многоуровневой организации работы пользователя с расширением предоставляемых возможностей при переходе на более высокий уровень;
· предоставление пользователю минимума необходимых ему функций.
Наиболее эффективны системы защиты, разработка которых ведется параллельно с разработкой защищаемой информационной структуры. При создании систем защиты принято придерживаться следующих принципов :
1) постоянно действующий запрет доступа. В механизме защиты системы в нормальных условиях доступ к данным должен быть запрещен, запрет доступа при отсутствии особых указаний обеспечивает высокую степень надежности механизма защиты;
2) простота механизма защиты. Это качество необходимо для уменьшения числа возможных неучтенных путей доступа;
3) перекрытие всех возможных каналов утечки. Для этого должны всегда и гарантированно проверяться полномочия любого обращения к любому объекту в структуре данных; этот принцип является основой системы защиты. Задача управления доступом должна решаться на общесистемном уровне, при этом необходимо обеспечивать надежное определение источника любого обращения к данным;
4) независимость эффективности защиты от квалификации потенциальных нарушителей;
5) разделение полномочий в сфере защиты и доступа, т.е. применение нескольких разных ключей защиты;
6) предоставление минимальных полномочий;
7) максимальная обособленность механизма защиты. Для исключения передачи пользователями сведений о системе защиты друг другу рекомендуется при проектировании защиты минимизировать число общих для нескольких пользователей параметров и характеристик механизма защиты;
8) психологическая привлекательность защиты. Важно добиваться, чтобы защита была по возможности простой в эксплуатации.
При построении систем защиты, основанных даже не на всех, а только на некоторых из перечисленных принципов, возникают серьезные препятствия, связанные с большими затратами на их реализацию. В связи с этим защита и должна быть не абсолютной, а только рациональной, т.е. изначально должна предполагаться в допустимой степени возможность злонамеренного проникновения в базу данных.
Активность посягательств, классификация похитителей, характеристики потока посягательств, ущерб от потери или порчи каждого из элементов информационной структуры, набор вариантов способов защиты, их прочность и стоимость одного сеанса защиты тем или иным способом – все эти данные нужно задать либо определить тем или иным путем.
Оценка возможных суммарных затрат (SUM), связанных с функционированием системы защиты базы данных, включает суммарную стоимость (Z) работы всех способов защиты во всех возможных их наборах применительно ко всем областям базы данных и сумму возможных потерь (П), возникающих при проникновении похитителей через все способы защиты в различных их сочетаниях ко всем областям базы данных. Эта оценка определяется по формуле:
SUM = Z + П.
С учетом того, что составляющие Z и П в зависимости от степени защищенности базы данных изменяются противоположным образом, величина SUM может иметь минимум при некоторой комбинации вариантов способов защиты областей базы данных. В связи с этим для построения рациональной структуры системы защиты необходимо ее минимизировать, т.е.
SUM = Z + П > min.
Поиск решения может осуществляться различными методами, например можно отыскивать решение на множестве вариантов комбинаций степеней защиты, т.е. путем перебора их возможных наборов по множеству областей базы данных вложенными циклами по вариантам допустимых способов защиты. Таким путем будут определены индексы защит для каждой из защищаемых областей базы данных, что даст для каждой области один определенный метод или совокупность нескольких методов защиты.
Такой подход позволяет подобрать самый дешевый из допустимых способов защиты для каждой из областей, при котором общая сумма затрат, связанных с функционированием защиты, и потерь, возникающих при несанкционированном доступе, будет минимальной.
Аналогично можно поставить и решить задачу выбора варианта структуры системы защиты в более сложных условиях, выполнив полноразмерный проект такой системы при соответствующих затратах на его выполнение. Если информация в базе данных стоит того, чтобы ее защищать, то и на создание системы защиты придется затратить соразмерные средства.