Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
132
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 2

текущие и перспективные концепции построения систем и технологий об­работки, потребности в защите информации и объективные предпосылки их удовлетворения;

4) общие стратегические установки на организацию защиты ин­формации, учитывающие все многообразие потенциально возможных условий защиты;

5) методы, необходимые для адекватного и наиболее эффективного решения всех задач защиты и содержащие как общеметодологические подходы к решению, так и конкретные прикладные методы решения;

  1. методологическая и инструментальная база, содержащая необхо­ димые методы и инструментальные средства решения любой совокуп­ ности задач защиты в рамках любой выбранной стратегической установ­ ки; х

  2. научно обоснованные предложения по организации и обеспече­ нию работ по защите информации;

  3. научно обоснованный прогноз перспективных направлений раз­ вития теории и практики защиты информации.

Приведенный перечень составных частей даже при таком очень об­щем представлении их содержания предметно свидетельствует о большом объеме и многоаспектности теории защиты, что, естественно, порождает значительные трудности ее формирования. Эти трудности усугубляются еще тем, что проблема защиты информации относится к числу сравни­тельно новых, причем по мере развития исследований, разработок и практической их реализации появляются новые аспекты, защита инфор­мации представляется все более комплексной и все более масштабной проблемой. Существенное влияние оказывает также неординарность про­блемы защиты, наиболее значимым фактором которой является повы­шенное влияние на процессы защиты случайных трудно предсказуемых событий. Всем изложенным предопределяется настоятельная необходи­мость выбора и обоснования методологических принципов формирова­ния самой теории защиты.

Общеметодологические принципы формирования теории, методы решения задач и методологический базис в совокупности составляют на­учно-методологическую основу теории защиты информации. Структура и содержание названных компонентов этой основы рассматриваются в §§ 2.2 и 2.3 соответственно.

Основные положения теории защиты информации

2.2. Общеметодологические принципы формирования теории защиты информации

Всю совокупность общеметодологических принципов удобно раз­делить на две группы: общетеоретические и теоретико-прикладные.

Основные принципы общетеоретического характера могут быть представлены следующим образом.

  1. Четкая целевая направленность исследований и разработок, при­ чем цели должны быть сформулированы настолько конкретно, чтобы на любом этапе работ можно было предметно оценить степень их достиже­ ния. Применительно к теории защиты информации целевой установкой представляется приведенный в § 2.1 перечень составных ее компонентов.

  2. Неукоснительное следование главной задаче науки, которая за­ ключается в том, чтобы видимое, лишь выступающее в явлении движение свести к действительному внутреннему движению, которое, как правило, скрыто. Названный принцип ориентирует на поиск научно обоснованных решений изучаемой проблемы, которые в общем случае существенно эф­ фективнее эмпирических. Для рассматриваемых здесь проблем защиты информации данное обстоятельство особенно важно, поскольку до на­ стоящего времени пока превалируют эмпирические подходы к их реше­ нию.

  3. Упрежающая разработка общих концепций, на базе которых могли бы решаться все частные вопросы. Нетрудно видеть, что данный принцип является дальнейшим развитием предыдущего, его требования заключаются в том, что все получаемые научно обоснованные решения должны образовывать единую систему. Применительно к защите инфор­ мации такая концепция будет рассмотрена в § 2.4.

  4. Формирование концепций на основе реальных фактов, а не аб-г страктных умозаключений. Сущность этого принципа очевидна, следуя ему, в § 1.5 приведены результаты ретроспективного анализа фактогра­ фических данных о развитии подходов к защите информации.

  5. Учет всех существенно значимых связей, относящихся к изучае­ мой проблеме. Ввиду практической очевидности данного принципа особо аргументировать его не будем. Заметим только, что основные трудности его соблюдения заключаются в обосновании (отборе) действительно су­ щественных связей, причем важно как отобрать все действительно суще­ ственные связи, так и не засорить множество отобранных связей связями второстепенными, несущественными, которые будут только затушевы­ вать истинную картину изучаемого явления. Наиболее верным критерием