Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
133
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 2

2.7. Унифицированная концепция защиты информации

Унифицированной концепцией защиты информации (УКЗИ) будем называть инструментально-методологическую базу, обеспечивающую практическую реализацию каждой из рассмотренных в § 2.6 стратегий защиты (оборонительной, наступательной, упреждающей), причем реали­зацию оптимальным образом, на регулярной основе и при минимальных затратах.

Структура УКЗИ приведена на рис. 2.11. Ниже дается общее содер­жание выделенных на рисунке компонентов концепции, детальному же их рассмотрению посвящаются последующие главы учебника.

1. Концепции, задающие ситуацию защиты. Ситуацию защиты, есте­ственно, формируют концепции построения и использования АСОД и условия их функционирования. Как было показано в гл. 1, в настоящее время довольно четко обозначается тенденция построения таких АСОД, которые создавали бы объективные предпосылки для оптимального ин­формационного обеспечения деятельности современных объектов (предприятий, учреждений, других организаций) на регулярной основе.

Основными путями решения данной задачи являются формирова­ние на каждом объекте информационного кадастра, построение унифи­цированной технологии автоматизированной обработки информации и разработка методологии организации информационного обеспечения деятельности объектов. Итогом реализации этой методологии будет си­стема решения основных задач объекта, связанных с использованием ин­формации, на принципах и методах поточно-индустриального производ­ства.

2. Методология описания ситуации защиты. В классической теории систем под описанием любой ситуации подразумевается строго формаль­ное представление архитектуры и процессов функционирования соответ­ствующей системы. К этому необходимо стремиться и при описании си­туаций защиты. Однако, как уже отмечалось, одна из наиболее характер­ных особенностей ситуаций, возникающих в процессе решения задач за­щиты, заключается в повышенном влиянии случайных факторов. Это об­стоятельство существенно затрудняет формальное их описание. В ка­честве выхода из положения понятие формализации расширяется до уровня структуризации, причем под структуризацией ситуации пони­мается представление структуры в виде совокупности взаимодействую­щих элементов, а при определении характеристик элементов и систем в

целом и процессов их функционирования наряду с количественными до-1гускается использование лингвистических переменных.-Применительно к рассматриваемым здесь проблемам защиты информации структуриро­ванное описание ситуаций приводится в гл. 3.

3. Система показателей уязвимости (защищенности) информации.

Под показателем уязвимости информации понимается мера потенциаль­но возможного негативного воздействия на защищаемую информацию. Величина, дополняющая меру уязвимости до максимально возможного значения представляет собою меру защищенности информации. По­скольку современные АСОД и технологические схемы их функциониро­вания могут быть чрезвычайно сложными, то не удается одним каким-либо показателем удовлетворить потребности решения всех задач защи­ты, необходимо некоторое (как оказалось, достаточно большое) их число. Однако при независимом их формировании и использовании неизбежна путаница и другие неудобства. Чтобы избежать этого, все показатели должны быть объединены в некоторую упорядоченную систему. Струк­тура и содержание указанной системы приводятся в гл. 3.

4. Система дестабилизирующих факторов, влияющих на уязвимость (защищенность) информации. Под дестабилизирующим фактором пони­мается то событие или явление, которое может произойти в АСОД, и со­держащее в себе потенциальную возможность такого негативного воздей­ствия на информацию, результатом которого может быть повышение значений каких-либо показателей уязвимости защищаемой информации и соответственно - снижение показателей ее защищенности. Как и в случае показателей уязвимости (защищенности) информации, речь идет о формировании упорядоченной и полной системы дестабилизирующих факторов, т.е. угроз информации, что предопределяется потребностями решения задач защиты. В самом деле, если для реализации оборонитель­ной стратегии защиты достаточно иметь сведения об уже известных и наиболее опасных угрозах, то для наступательной стратегии необходимы сведения о всех когда-либо проявлявшихся угрозах. Для реализации же упреждающей стратегии необходимы сведения о всех потенциально возможных угрозах как в существующих, так и в перспективных СОД. Совершенно очевидно, что формирование полной в указанном выше системы угроз представляет собою весьма сложную и неорди­нарную задачу. Подходы и возможные результаты решения приво­дятся гл. 3.