Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
133
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

4.5. Определение весов вариантов потенциально возможных _ условий защиты информации

( При обосновании постановки задачи в § 4.1 было показано, что ко­нечная цель анализа факторов, влияющих на требуемый уровень защиты информации, заключается в делении всего множества вариантов потен­циально возможных условий защиты на некоторое (желательно как мож-

Глава 4

ном смысле варианты. При этом однородность вариантов класса опреде­ляется главным образом возможностью предъявления единых требований по защите информации ко всем вариантам соответствующего класса. Не­трудно видеть, что сформулированная выше задача иначе может быть названа задачей формирования необходимого и достаточного набора ти­повых систем защиты информации (СЗИ). Поскольку данный вопрос имеет принципиальное значение в широком спектре проблем защиты ин­формации, то уделим ему повышенное внимание.

В соответствии с изложенным постановка рассматриваемой задачи может быть сформулирована как формирование такого набора типовых СЗИ, который удовлетворял бы требованиям к защите информации при любом потенциально возможном варианте значений существенно значи­мых факторов. Естественно, что число типовых СЗИ должно быть воз­можно меньшим.

Основываясь на результатах теоретических исследований и опыте решения сформулированной задачи можно выделить три возможных подхода к ее решению: теоретический, эмпирический и комбинированный, т.е. теоретико-эмпирический.

Ниже рассматриваются основные положения названных подходов.

Теоретический подход. Задачи деления элементов множества на классы изучаются уже продолжительное время, и для их решения в клас­сической теории систем разработан достаточно представительный арсе­нал различных методов. Наиболее общим из этих методов является так называемый кластерный анализ, который определяется как классифика­ция объектов по осмысленным, т.е. соответствующим четко сформулиро­ванным целям группам. Основная суть кластерного анализа заключается в том, что элементы множества делятся на классы в соответствии с неко­торой мерой сходства между различными элементами.

Процедура кластеризации в общем виде может быть представлена последовательностью пяти шагов следующего содержания:

  1. формирование множества элементов, подлежащих делению на классы;

  2. определение множества признаков, по которым должны оцени­ ваться элементы множества;

  3. определение меры сходства между элементами множества;

  4. деление элементов множества на классы;

  5. проверка соответствия полученного решения поставленным це­ лям.

Теоретико-эмпирический подход. Как следует из самого названия, данный подход основывается на комплексном использовании рассмот­ренных выше теоретического и эмпирического подходов. При этом есте­ственным представляется стремление в максимальной степени использо­вать результаты строгого анализа задачи и определить те трудности, ко­торые при этом возникают.

Дезагрегируем общую классификационную структуру факторов, влияющих на требуемый уровень защиты, на части: первую, вклю­чающую факторы первой и второй групп, вторую, включающую факторы третьей, четвертой и пятой групп, но только с учетом первых двух значе­ний каждого фактора, и третью, тоже включающую факторы третьей, четвертой и пятой групп, но с учетом последних двух значений каждого фактора. Проведем затем классификацию вариантов условий в пределах

Методы определения требований к защите информации

  1. То же, предусмотренных в Руководящем методическом материале Гостехкомиссии России.

  2. Раскройте сущность методов оценки важности информации.

  3. То же полноты информации.

  4. То же адекватности информации.

  5. То же формирования поля потенциально возможных вариантов условий защиты.

  1. То же определения характеристик вариантов условий защиты.

  1. Дайте общую характеристику методов кластерного анализа и оцените возможности использования их для классификации поля потен­ циально возможных вариантов условий защиты.

  2. Раскройте сущность эмпирических методов классификации си­ стем защиты и приведите результаты их использования.

13. Раскройте сущность теоретико-эмпирических методов класси­ фикации систем защиты.

Глава пятая ФУНКЦИИ И ЗАДАЧИ ЗАЩИТЫ ИНФОРМАЦИИ