Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
133
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 2

создает необходимые предпосылки для их структуризации, и методы структуризации основных компонентов АСОД.

4. Радикальная эволюция в реализации разработанных концепций. Ре­зультатом изучения сложных проблем, как правило, являются предложе­ния и решения (концепции) по более или менее кардинальному совершен­ствованию архитектуры соответствующих систем или процессов органи­зации и обеспечения функционирования. Естественно, при этом возника­ет вопрос о способах практического претворения в жизнь разработанных концепций. Крайними вариантами будут: слева - выбросить (убрать, де­монтировать) прежние решения и заново построить систему в строгом соответствии с новыми концепциями, справа - отказаться от новых кон­цепций во имя сохранения прежних решений. В реальной жизни эти крайние варианты если и будут разумными, то лишь в каких-то неорди­нарных ситуациях; в подавляющем большинстве ситуаций рациональным будет какой-то промежуточный вариант. Для ориентации в подобных си­туациях наш выдающийся ученый-кибернетик В.М. Глушков еще в 70-е годы сформулировал так называемый принцип радикальной эволюции, суть которого, как следует из самого названия, сводится к тому, что надо стремится к радикальным совершенствованиям, но реализовывать их эволюционным путем.

Так в самом общем виде могут быть представлены состав и содер­жание первой составляющей научно-методологического базиса теории защиты - общеметодологических принципов. Вторая составляющая этого базиса - инструментально-методологическая база - рассматривается в

§2.3.

2.3. Методологический базис теории защиты информации

Методологический базис, как второй компонент теории защиты, составляют совокупности методов и моделей, необходимых и достаточ­ных для исследований проблемы защиты и решения практических задач соответствующего назначения.

На формирование названных методов большое влияние оказывает тот факт, что, как отмечалось в § 2.1, процессы защиты информации под­вержены сильному влиянию случайных факторов и особенно тех из них, которые связаны с злоумышленными действиями людей-нарушителей защищенности. Те же методы, стройная структура которых сформирова­на в классической теории систем, разрабатывались применительно к по­требностям создания, организации и обеспечения функционирования технических, т.е. в основе своей формальных систем. Адекватность этих методов для удовлетворения указанных потребностей доказана практи­кой многих десятилетий. Но, как уже отмечалось в § 2.2, попытки приме-

Основные положения теории защиты информации

нения методов классической теории систем к системам того типа, к кото­рому относятся и системы защиты информации, с такой же убедитель­ностью доказали их недостаточность для решения аналогичных задач в данных системах. В силу сказанного в качестве актуальной возникла за­дача расширения комплекса методов классической теории систем за счет включения в него таких методов, которые позволяют адекватно модели­ровать процессы, существенно зависящие от воздействия трудно предска­зуемых факторов. К настоящему времени названная задача в какой-то мере решена, причем наиболее подходящими для указанных целей оказа­лись методы нечетких множеств, лингвистических переменных (нестрогой математики), неформального оценивания, неформального поиска опти­мальных решений.

Ниже в самом общем виде излагается существо названных методов. При этом имеется в виду, что для более детального их изучения читатели будут обращаться к специальным публикациям.

Основные положения теории нечетких множеств

Под множеством понимается любое объединение некоторых раз­личных между собой объектов (элементов), которые при решении соот­ветствующей задачи должны (или могут) рассматриваться как единое це­лое. В теории множеств разработаны средства описания элементов мно­жества, отношений между элементами и различных операций над эле­ментами. Теория множеств уже стала классической, по ней имеются учеб­ники и пособия различного уровня, поэтому излагать здесь ее основы нет необходимости.

Средства классической теории множеств могут найти эффективное применение при моделировании систем защиты информации. Однако в этой теории рассматриваются лишь детерминированные множества, по крайней мере в плане принадлежности множеству заявленных его элемен­тов. Иными словами, предполагается, что каждый элемент, указанный в перечне или в условиях формирования элементов, несомненно принадле­жит множеству, в то время как в системах защиты информации большую роль играют случайные факторы. Например, случайным является при­надлежность многих каналов несанкционированного получения инфор­мации (КНПИ) к множеству КНПИ, потенциально возможных в том или ином компоненте АСОД, принадлежность многих средств защиты к множеству средств, с помощью которых может быть эффективно пере­крыт тот или иной КНПИ и т.п. Указанные элементы принадлежат соот­ветствующим множествам лишь с некоторой вероятностью. Для описа­ния таких систем в последние годы интенсивно развивается так назы­ваемая теория нечетких множеств. Уже первые попытки использования