Читаем Информационная безопасность. Курс лекций полностью

3. Система показателей уязвимости (защищенности) информации. Под показателем уязвимости информации понимается мера потенциально возможного негативного воздействия на защищаемую информацию. Величина дополняющая меру уязвимости до максимально возможного значения представляет собою меру защищенности информации. Поскольку современные АСОД и технологические схемы их функционирования могут быть чрезвычайно сложными, то не удается одним каким-либо показателем удовлетворить потребности решения всех задач защиты, необходимо некоторое (как оказалось, достаточно большое) их число. Однако при независимом их формировании и использовании неизбежна путаница и другие неудобства. Чтобы избежать этого, все показатели должны быть объединены в некоторую упорядоченную систему.


Рис. 4. Структура унифицированной концепции защиты информации


1 – концепции, формирующие среду защиты

2 – структуризация защиты

3 – система показателей защищенности информации

4 – система дестабилизирующих факторов, воздействующих на информацию

5 – методология оценки уязвимости информации

6 – методология определения требований к защите информации

7 – система концептуальных решений по защите информации

а) функции защиты

б) задачи защиты

в) средства защиты

г) системы защиты

8 – требования к концептуальным решениям

9 – условия, способствующие повышению эффективности защиты


4. Система дестабилизирующих факторов, влияющих на уязвимость (защищенность) информации. Под дестабилизирующим фактором понимается то событие или явление, которое может произойти в АСОД, и содержащее в себе потенциальную возможность такого негативного воздействия на информацию, результатом которого может быть повышение значений каких-либо показателей уязвимости защищаемой информации и соответственно – снижение показателей ее защищенности. Как и в случае показателей уязвимости (защищенности) информации, речь идет о формировании упорядоченной и полной системы дестабилизирующих факторов, т. е. угроз информации, что предопределяется потребностями решения задач защиты. В самом деле, если для реализации оборонительной стратегии защиты достаточно иметь сведения об уже известных и наиболее опасных угрозах, то для наступательной стратегии необходимы сведения о всех когда-либо проявляющихся угрозах. Для реализации же упреждающей стратегии необходимы сведения о всех потенциально возможных угрозах как в существующих, так и в перспективных СОД. Совершенно очевидно, что формирование полной в указанном выше системы угроз представляет собою весьма сложную и неординарную задачу.

5. Методология оценки уязвимости (защищенности) информации. В соответствии с изложенным выше, данная методология должна содержать методы, модели и инструментальные средства определения текущих и прогнозирования будущих значений каждого из системы показателей уязвимости (защищенности) информации под воздействием каждой из потенциально возможных угроз и любой их совокупности. С точки зрения классической теории систем подобные задачи выделены в класс задач анализа, и для их решения разработан весьма представительный арсенал методов, рассчитанных как на системы детерминированного, так и стохастического характера. Однако в силу очень высокого влияния на процессы защиты информации случайных факторов, для многих из которых к тому же неизвестны (по крайней мере в настоящее время) законы распределения и числовые их характеристики, указанные методы лишь частично могут быть использованы для решения рассматриваемых задач. Для системного их решения понадобились методы, существенно выходящие за рамки классической теории систем.

6. Методология определения требований к защите информации. Данный компонент унифицированной концепции защиты информации играет повышенную роль, поскольку в решающей степени предопределяет подходы, средства и методы практической организации защиты. В классической теории систем предполагается, что требования к любым параметра создаваемых систем определяется в количественном выражении. Однако, в силу повышенной неопределенности процессов защиты информации, предложить строго формальную и адекватную методику определения требуемого уровня защиты не удается (по крайней мере в настоящее время). Таким образом, приходится довольствоваться эвристическими и теоретико-эмпирическими методами. À поскольку требованиями к защите в решающе степени предопределяется построение соответствующей системы защиты и технологии ее функционирования, то в целях повышения адекватности решения рассматриваемой задачи решать ее оказалось целесообразным во взаимосвязи с задачей оптимизации и стандартизации систем защиты информации.

Перейти на страницу:

Похожие книги

6000 изобретений XX и XXI веков, изменившие мир
6000 изобретений XX и XXI веков, изменившие мир

Данное издание представляет собой энциклопедию изобретений и инноваций, сделанных в XX и XXI веках. Точные даты, имена ученых и новаторов и названия изобретений дадут полное представление о том, какой огромный скачок человечество сделало за 110 лет. В этой энциклопедии читатель найдет год и имя изобретателя практически любой вещи, определившей привычный бытовой уклад современного человека. В статьях от «конвейерного автомобилестроения» до «фторографен» раскрыты тайны изобретений таких вещей, как боксерские шорты, памперсы, плюшевый медвежонок, целлофан, шариковый дезодорант, титан, акваланг, компьютерная мышь и многое другое, без чего просто немыслима сегодняшняя жизнь.Все изобретения, сделанные в период с 1901 по 2010 год, отсортированы по десятилетиям, годам и расположены в алфавитном порядке, что делает поиск интересующей статьи очень легким и быстрым.

Юрий Иосифович Рылёв

Научная литература / Прочая научная литература / Образование и наука
Она смеётся, как мать. Могущество и причуды наследственности
Она смеётся, как мать. Могущество и причуды наследственности

Книга о наследственности и человеческом наследии в самом широком смысле. Речь идет не просто о последовательности нуклеотидов в ядерной ДНК. На то, что родители передают детям, влияет целое множество факторов: и митохондриальная ДНК, и изменяющие активность генов эпигенетические метки, и симбиотические микроорганизмы…И культура, и традиции, география и экономика, технологии и то, в каком состоянии мы оставим планету, наконец. По мере развития науки появляется все больше способов вмешиваться в разные формы наследственности, что открывает потрясающие возможности, но одновременно ставит новые проблемы.Технология CRISPR-Cas9, используемая для редактирования генома, генный драйв и создание яйцеклетки и сперматозоида из клеток кожи – список открытий растет с каждым днем, давая достаточно поводов для оптимизма… или беспокойства. В любом случае прежним мир уже не будет.Карл Циммер знаменит своим умением рассказывать понятно. В этой важнейшей книге, которая основана на самых последних исследованиях и научных прорывах, автор снова доказал свое звание одного из лучших научных журналистов в мире.

Карл Циммер

Научная литература
Кто бы мог подумать! Как мозг заставляет нас делать глупости
Кто бы мог подумать! Как мозг заставляет нас делать глупости

Книга молодого научного журналиста Аси Казанцевой — об «основных биологических ловушках, которые мешают нам жить счастливо и вести себя хорошо». Опираясь по большей части на авторитетные научные труды и лишь иногда — на личный опыт, автор увлекательно и доступно рассказывает, откуда берутся вредные привычки, почему в ноябре так трудно работать и какие вещества лежат в основе «химии любви».Выпускница биофака СПбГУ Ася Казанцева — ревностный популяризатор большой науки. Она была одним из создателей программы «Прогресс» на Пятом канале и участником проекта «Наука 2.0» на телеканале Россия; ее статьи и колонки публиковались в самых разных изданиях — от «Троицкого варианта» до Men's Health. «Как мозг заставляет нас делать глупости» — ее первая книга.

Анастасия Андреевна Казанцева , Ася Казанцева

Научная литература / Биология / Биохимия / Психология / Образование и наука