Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
133
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 2

пунктах 2, 3 и 4 проблем, разработана так называемая унифицированная концепция защиты информации;

3) в целях создания предпосылок целенаправленного развития кон­ цепции защиты исследованы перспективные (необходимые и возможные)! способы, методы и средства решения проблем защиты. I

Сущность перечисленных частей теории защиты рассматривается в| §§ 2.6*2.7 и 2.8 соответственно.

2.6. Стратегии защиты информации

Обобщая определения, приводимые в различных источниках, мож­но сказать, что стратегия - это общая, рассчитанная на перспективу руко­водящая установка при организации и обеспечении соответствующего вида деятельности, направленная на то, чтобы наиболее важные цели этой деятельности достигались при наиболее рациональном расходова­нии имеющихся ресурсов.

Таким образом, стратегическая установка на защиту информации, очевидно, может быть сформулирована следующим образом: вся сово­купность мероприятий по защите информации должна быть такой, чтобы во все время функционирования АСОД уровень защиты соответствовал требуемому, а выделяемые для этих целей ресурсы расходовались бы наи­более рациональным способом.

Однако, современная практика показывает, что для различных АСОД требования к защите и условия защиты могут быть существенно различными, поэтому, очевидно, одной стратегической установкой не удастся охватить и содержательно выразить общую направленность за­щиты для всех АСОД и всех возможных условий их функционирования. Отсюда следует, что для системного решения всей совокупности вопросов защиты во всем множестве потенциально возможных условий необходи­мо несколько различных стратегий защиты, каждая из которых соответ­ствовала бы некоторой подобласти общей области условий. А отсюда, в свою очередь, следует, что основой для формирования множества воз­можных стратегий должны служить результаты системного анализа тех потенциально возможных условий, в которых будет или может осущест­вляться защита информации.

Организация защиты информации в самом общем виде может быть определена как поиск оптимального компромисса между потребностями в защите и необходимыми для этих целей ресурсами.

Потребности в защите обусловливаются прежде всего важностью и объемами защищаемой информации, а также условиями ее хранения, об-

Основные положения теории защиты информации

работки и использования. Эти условия определяются уровнем (качеством) структурно-организационного построения АСОД, уровнем организации технологических схем обработки защищаемой информации, местом и условием расположения компонентов АСОД, а также некоторыми дру­гими параметрами.

Размер ресурсов на защиту информации может быть ограничен определенным пределом, либо определяться условием обязательного до­стижения требуемого уровня защиты. В первом случае зашита должна быть организована так, чтобы при выделенных ресурсах обеспечивался максимально возможный уровень защиты, а во втором так, чтобы тре­буемый уровень защиты обеспечивался при минимальном расходовании ресурсов.

Нетрудно видеть, что сформулированные задачи есть не что иное, как прямая и обратная постановки оптимизационных задач, которые до­статочно детально изучены в современной теории систем, информатике и прикладной математике. Поэтому, если бы были известны функциональ­ные зависимости между объемом затрачиваемых ресурсов и достигаемым уровнем защиты, то каждая из сформулированных выше задач могла бы быть строго решена известными методами в каждом конкретном случае. Но, как известно, указанные выше функциональные зависимости в на­стоящее время отсутствуют и получение их в будущем представляется весьма проблематичным. Основная причина этого обстоятельства заклю­чается в том, что процессы защиты информации сильно зависят от боль­шого числа случайных и даже трудно предсказуемых факторов, а среди средств защиты весьма заметное (если не определяющее) место занимают организационные меры и нормативно-правовые акты. Более того, сам процесс защиты с точки зрения классической теории систем выглядит не совсем определенным: например, уровень защищенности информации может быть повышен не только использованием специальных средств защиты, но более четким построением АСОД, упорядочением технологи­ческих схем обработки информации и т. п. В целях создания условий для ориентации в таких неопределенных ситуациях и введено понятие страте­гии защиты, причем под стратегией понимается общий взгляд на сло­жившуюся ситуацию и общий подход к принятию наиболее рациональ­ного решения в этой ситуации. При этом количество различных страте­гий должно быть небольшим (в противном случае будет трудно ориенти­роваться в самих стратегиях), но в то же время полно и достаточно адек­ватно отображать всю гамму потенциально возможных ситуаций.

Обоснование числа и содержания необходимых стратегий будем осуществлять тю~двум"крйтериямГтробуемому уровню защиты и степени свободы действий при организации"защиты. "~~