
- •Проблемы обеспечения информационной безопасности
- •1.1. Определение и место проблем информационной безопасности в общей совокупности информационных проблем современного общества
- •1.2. Ретроспективный анализ развития подходов к защите информации
- •1.3. Современная постановка задачи защиты информации
- •1.4. Сущность, необходимость, пути и условия перехода к интенсивным способам защиты информации
- •Глава вторая основы теории защиты информации
- •2.1. Особенности и состав научно-методологического базиса решения задач защиты информации
- •2.2. Общеметодологические принципы формирования теории защиты информации
- •2.3. Методологический базис теории защиты информации
- •2.4. Принципы автоформализации профессиональных знаний эксперта-аналитика
- •2.5. Моделирование процессов защиты информации
- •2.6. Основное содержание теории защиты информации
- •Угрозы и оценка уязвимости информации
- •3.1. Понятие угрозы безопасности информации. Ретроспективный анализ подходов к формированию множества угроз
- •3.2. Системная классификация угроз безопасности информации
- •3.3. Методы оценки уязвимости информации
- •3.4. Методы оценки достоверности информационной базы моделей прогнозирования значений показателей уязвимости
- •3.5. Модели оценки ущерба от реализации угроз безопасности информации
- •4.1. Постановка задачи и анализ существующих методик определения требований к защите информации
- •4.3. Определение весов вариантов потенциально возможных условий защиты информации
- •4.4. Методы деления поля значений факторов на типовые классы
- •5.1. Определение, типизация и стандартизация систем защиты информации
- •5.2. Система защиты информации как многокритериальный развивающийся объект
- •6.1. Основные выводы из истории развития теории и практики защиты информации
- •6.2. Перспективы развития теории и практики защиты информации
- •6.3. Проблемы создания и организации работы центров защиты информации
- •6.4. Подготовка кадров в области обеспечения информационной безопасности
- •Государственный образовательный стандарт высшего профессионального образования
- •075400 - Комплексная защита объектов информатизации
- •4. Требования к обязательному минимуму содержания основной образовательной программы подготовки специалиста по защите информации по специальности 075400 - комплексная защита объектов информатизации
- •5. Сроки освоения основной образовательной программы выпускника по специальности 075400 -
- •6. Требования к разработке и условиям реализации основной образовательной программы выпускника по специальности 075400 - комплексная защита объектов информатизации
- •7. Требования к уровню подготовки выпускника по специальности 075400 - комплексная защита объектов информатизации
- •Самойленко си., Давыдов д.А., Золотарев в.В., Третьякова
Глава вторая основы теории защиты информации
2.1. Особенности и состав научно-методологического базиса решения задач защиты информации
Наиболее полное и адекватное описание любого изучаемого фрагмента объективного мира (процесса, явления) может быть получено на основе научно-методологического базиса, в качестве которого выступает некоторая теория, представляющая собой совокупность основных идей и дающая целостное представление о закономерностях и существенных связях действительности. Сказанное, естественно, в полной мере относится и к такому фрагменту объективного мира, как защита информации. Поэтому задача разработки целостной теории защиты является одним из главных направлений работ в области создания методов и технических средств обеспечения безопасности информации.
В процессе исследований по этому направлению на сегодняшний день созданы основы достаточно полной и стройной теории защиты, которые изложены в ряде журнальных статей (в основном, в журнале «Безопасность информационных технологий»), отражены в брошюре [35] и включены в учебник по защите информации [31] в качестве самостоятельной главы (гл. 2, с. 55-117). Первоначальный вариант основ теории защиты информации носил сугубо вербальный (описательный) характер, в последующем удалось сформировать ее структуру в аксиоматическом представлении.
На содержание теории существенное влияние оказало то обстоятельство, что процессы защиты информации носят ярко выраженный стохастический и в значительной мере непредсказуемый характер. В силу этого методология и методы классической теории систем оказались не вполне адекватными для описания и моделирования процессов защиты информации. Возникла необходимость широкого привлечения методов, основанных на использовании эвристических способностей человека.
Дадим определение и сформулируем основные понятия теории защиты информации.
Теория защиты информации определяется как система основных идей, относящихся к защите информации в современных системах ее обработки, дающая целостное представление о сущности проблемы защиты, закономерностях ее развития и существенных связях с другими отраслями знания, формирующаяся и развивающаяся на основе опыта практического решения задач защиты и определяющая основные ориентиры в направлении совершенствования практики защиты информации.
В приведенном определении уже содержатся общие сведения о задачах теории защиты, в более же развернутом виде теория защиты должна:
предоставлять полные и адекватные сведения о происхождении, сущности и развитии проблем защиты;
полно и адекватно отображать структуру и содержание взаимосвязей с родственными и смежными областями знаний;
аккумулировать опыт предшествующих исследований, разработок и практического решения задач защиты информации;
ориентировать в направлении наиболее эффективного решения основных задач защиты и предоставлять необходимые для этого научно-методологические и инструментальные средства;
формировать научно обоснованные перспективные направления развития теории и практики защиты информации.
Сформулированным целевым назначением теории защиты предопределяется ее состав и общее содержание. Составляющими частями ее, очевидно, должны быть:
полные и систематизированные сведения о происхождении, сущности и содержании проблемы защиты;
систематизированные результаты ретроспективного анализа развития теоретических исследований и разработок, а также опыта практического решения задач защиты, полно и адекватно отображающие наиболее устойчивые тенденции в этом развитии;
научно обоснованная постановка задачи защиты информации, полно и адекватно учитывающая текущие и перспективные концепции построения систем и технологий обработки, потребности в защите информации и объективные предпосылки их удовлетворения;
общие стратегические установки на организацию защиты информации, учитывающие все многообразие потенциально возможных условий защиты;
методы, необходимые для наиболее эффективного решения всех задач защиты и содержащие как общеметодологические подходы к решению, так и конкретные приложения;
методологическая и инструментальная база, содержащая необходимые методы и инструментальные средства решения любой совокупности задач защиты в рамках любой выбранной стратегической установки;
научно обоснованные предложения по организации и обеспечению работ по защите информации;
научно обоснованный прогноз перспективных направлений развития теории и практики защиты информации.
Приведенный перечень составных частей даже при таком очень общем представлении их содержания свидетельствует о многоас- пектности теории защиты, что, естественно, порождает значительные трудности ее формирования. Эти трудности усугубляются еще тем, что по мере развития исследований, разработок и практической их реализации появляются новые аспекты, защита информации представляется все более комплексной и все более масштабной проблемой. Существенное влияние оказывает также неординарность проблемы защиты, наиболее существенным фактором которой является повышенное влияние на процессы защиты случайных трудно предсказуемых событий. Всем изложенным предопределяется настоятельная необходимость выбора и обоснования методологических принципов формирования самой теории защиты.
Общеметодологические принципы формирования теории, методы решения задач и методологический базис в совокупности составляют научно-методологическую основу теории защиты информации. Структура и содержание названных компонентов этой основы рассматриваются в следующих параграфах данной главы.