Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
133
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 2

тимальности интерпретируется в соответствии с общими постановками оптимизационных задач: при заданных ресурсах достигнуть максималь­ного результата или обеспечить достижение заданного результата при минимальном расходовании ресурсов. Таким образом, в любом случае речь идет о наиболее рациональном использовании ресурсов, выделяемых или необходимых для защиты информации.

Условия, в которых осуществляется защита информации, могут быть представлены следующим образом. Защищенность информации определяется некоторыми показателями, которые в свою очередь опреде­ляются некоторыми параметрами системы и внешней среды. Всю сово­купность параметров, определяющих значение показателей защищен­ности информации, в самом общем случае можно разделить на три вида: 1) управляемые параметры, т.е. такие, значения которых полностью формируются системой защиты информации; 2) параметры, недоступные для такого однозначного и прямого управления, как параметры первого вида, но на которые система защиты может оказывать некоторое воздей­ствие; 3) параметры внешней среды, на которые система защиты инфор­мации никаким образом воздействовать не может.

Тогда модель процесса защиты информации в самом общем виде может быть представлена так, как показана на рис. 2.9, на котором при­няты следующие обозначения: {К}- множество показателей защищен­ности (уязвимости) информации; }- множество параметров внешней среды, оказывающих влияние на функционирование АСОД; {/? }-множество ресурсов АСОД, участвующих в обработке защищаемой ин­формации; {П } - множество внутренних параметров АСОД и системы защиты информации, которыми можно управлять непосредственно в процессе обработки защищаемых данных; {П }- множество внутренних параметров АСОД, не поддающихся непосредственному управлению, но поддающихся воздействию (например, в процессе реорганизации или со­вершенствования компонентов системы);^ } и {R } - множества средств и ресурсов текущего управления; {S } и {R } - множества средств и ресурсов воздействия; {R(o)}- множество общих ресурсов управления.

Основные положения теории защиты информации

Таким образом, приведенная модель позволяет решать все задачи моделирования систем и процессов защиты информации. Однако, чтобы воспользоваться этой общей моделью, должны быть известны функцио­нальные зависимости значений показателей защищенности от всех обо­значенных на рис. 2.9 параметров и зависимость самих параметров от размеров ресурсов, вкладываемых в отображаемые ими процессы.

Как известно, в настоящее время оба названные условия, вообще говоря, отсутствуют, что существенно ограничивает возможности прак­тического использования рассмотренной модели.

2.5. Основные результаты развития теории защиты информации

Изложенная в § 1.6 постановка задачи защиты информации, сфор­мированная на основе анализа современных концепций информационно­го обеспечения деятельности в различных сферах и ретроспективного анализа развития подходов к защите, представляет собой как бы кон­центрированное выражение объективных потребностей в защите. Рас­смотренные же в §§ 2.2, 2.3 и 2.4 принципы, методы и модели являются суммой научно-методологических предпосылок, на основе которых могут быть построены системы для удовлетворения этих потребностей. Далее с учетом этого могут быть сформированы и научно обоснованы пробле-мы.составляющие основное содержание теории защиты информации. В их числе:

  1. принципиальные подходы к защиты информации в современных системах ее обработки;

  2. методы и средства, необходимые для эффективного решения все­ го комплекса задач защиты;

  1. методы организации и обеспечения функционирования созда­ ваемых механизмов защиты;

  2. условия, соблюдение которых необходимо или желательно для эффективного решения задач защиты;

  3. перспективы развития подходов, методов и средств защиты.

К настоящему времени созданы основы теории защиты, главное содержание которых сводится к следующему:

  1. в целях четкого обозначения принципиальных подходов к защи­ те введено понятие стратегии защиты;

  2. в целях создания единого инструментально-методического бази­ са, обеспечивающего решение на регулярной основе названных выше в