
- •Проблемы обеспечения информационной безопасности
- •1.1. Определение и место проблем информационной безопасности в общей совокупности информационных проблем современного общества
- •1.2. Ретроспективный анализ развития подходов к защите информации
- •1.3. Современная постановка задачи защиты информации
- •1.4. Сущность, необходимость, пути и условия перехода к интенсивным способам защиты информации
- •Глава вторая основы теории защиты информации
- •2.1. Особенности и состав научно-методологического базиса решения задач защиты информации
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •2.3. Методологический базис теории защиты информации
- •2.4. Принципы автоформализации профессиональных знаний эксперта-аналитика
- •2.5. Моделирование процессов защиты информации
- •2.6. Основное содержание теории защиты информации
- •Угрозы и оценка уязвимости информации
- •3.1. Понятие угрозы безопасности информации. Ретроспективный анализ подходов к формированию множества угроз
- •3.2. Системная классификация угроз безопасности информации
- •3.3. Методы оценки уязвимости информации
- •3.4. Методы оценки достоверности информационной базы моделей прогнозирования значений показателей уязвимости
- •3.5. Модели оценки ущерба от реализации угроз безопасности информации
- •4.1. Постановка задачи и анализ существующих методик определения требований к защите информации
- •4.3. Определение весов вариантов потенциально возможных условий защиты информации
- •4.4. Методы деления поля значений факторов на типовые классы
- •5.1. Определение, типизация и стандартизация систем защиты информации
- •5.2. Система защиты информации как многокритериальный развивающийся объект
- •6.1. Основные выводы из истории развития теории и практики защиты информации
- •6.2. Перспективы развития теории и практики защиты информации
- •6.3. Проблемы создания и организации работы центров защиты информации
- •6.4. Подготовка кадров в области обеспечения информационной безопасности
- •Государственный образовательный стандарт высшего профессионального образования
- •075400 - Комплексная защита объектов информатизации
- •4. Требования к обязательному минимуму содержания основной образовательной программы подготовки специалиста по защите информации по специальности 075400 - комплексная защита объектов информатизации
- •5. Сроки освоения основной образовательной программы выпускника по специальности 075400 -
- •6. Требования к разработке и условиям реализации основной образовательной программы выпускника по специальности 075400 - комплексная защита объектов информатизации
- •7. Требования к уровню подготовки выпускника по специальности 075400 - комплексная защита объектов информатизации
- •Самойленко си., Давыдов д.А., Золотарев в.В., Третьякова
4.3. Определение весов вариантов потенциально возможных условий защиты информации
Выше мы установили, что конечная цель анализа факторов, влияющих на требуемый уровень защиты информации, заключается в делении всего множества вариантов потенциально возможных условий защиты на некоторое (желательно как можно меньшее) число классов, каждый из которых будет объединять варианты, близкие по требованиям к защите. Для практической реализации такой классификации необходим показатель, количественно характеризующий относительные важности вариантов условий с точки зрения требований к защите.
В сформированной в предыдущем параграфе классификационной структуре факторов выделено три уровня: группа факторов, факторы в пределах группы, значения факторов. Если теперь обозначить:
Я, - вес /"-й группы факторов в общем перечне групп;
О,, - весу-го фактора в /"-й группе;
Sijk - вес к-го значения у-го фактора в /-й группе, то вес /п-го варианта условий защиты Wm(i,j,k), очевидно, выразится функцией:
Wm(i,j,k) = ЦЪ&рЗцк). (411)
Отсюда следует, что решение сформулированной задачи сводится к определению величин R„ Q,,. Sijk и вида функциональной зависимости (4.11).
Мы уже отмечали, что для определения значений перечисленных выше величин целесообразнее всего использовать методы экспертных оценок. Анализ сущности рассматриваемых величин позволяет утверждать, что для их определения могут быть использованы практически все известные разновидности экспертных оценок. Рассмотрим, например, использование здесь метода парных сравнений.
Данная разновидность экспертных оценок заключается в том, что каждый из экспертов оценивает объекты, события, параметры путем присвоения каждой паре из них коэффициента превосходства одного элемента пары над другим. При этом, естественно, предполагается, что если КаЬ есть коэффициент превосходства объекта А над объектом В, то КЬа, (коэффициент превосходства объекта В над объектом А) выражается величиной
МКаЬ-
На рис. 4.9 приведен пример заполненной экспертом соответствующей анкеты, причем справа от таблицы приведены возможные значения коэффициентов предпочтения и их смысловое содержание, а в табл. 4.6 - сводные данные об оценках групп факторов коллективом из 21 эксперта. Обработка приведенных результатов дает значения, показанные в крайней правой колонке табл. 4.6.
Рассмотрим далее вопрос о виде функциональной зависимости (4.11). Наиболее простой и в то же время часто используемой функцией в подобных ситуациях является произведение составляющих коэффициентов при условии, что они нормированы по одной шкале. Поскольку величины Я/, Q,j, Sijk нормированы по шкале 0-1, то тогда
Wm(i,j,k) = R,(m)- Qij(m) ■ Sl]k(m), (4.12)
а чтобы и величины Wm(i,j,k) были нормированы в той же шкале, можно воспользоваться зависимостью:
RAm) ■ QAm) ■ Siik(m) ...
И/(/,
У, к) = '
* "к (4.13)
Zn,(m)-Oj(ir7)-S^(m) т
Однако в предыдущем параграфе было показано, что общее количество потенциально возможных вариантов условий защиты выражается числом астрономического порядка, и осуществить вычисления по этой зависимости практически невозможно.
Возможные выходы из этого положения рассмотрены в следующем параграфе.