Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
136
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 2

Значения первого критерия лучше всего было бы выразить количе­ственно, например, в виде вероятности надежной защиты информации. Но поскольку, как уже отмечалась выше, это не представляется возмож­ным, то выразим его множеством тех угроз, относительно которых долж­на быть обеспечена защита, причем выберем такие значения:

  1. защита от наиболее опасных из известных (ранее проявлявшихся) угроз;

  2. защита от всех известных угроз;

  3. защита от всех потенциально возможных угроз.

Для защиты от известных угроз, очевидно, необходимо организо­вать регулярный сбор и обработку данных о проявлениях угроз и о по­следствиях их проявлений и иметь арсенал проверенных средств эффек­тивной нейтрализации каждой из угроз.

Защита от всех потенциально возможных угроз возможна только в случае знания всего их множества. Формирование этого множества представляет собою достаточно сложную научно-техническую и органи­зационную проблему. Один из наиболее разработанных к настоящему времени способов формирования достаточно детально рассмотрен в [1]. Общее содержание методики будет изложено в гл. 3. Ну, и само собою разумеется, что для практической реализации данного подхода необхо­дим арсенал средств, представительный, по крайней мере, до уровня нейтрализации каждой из потенциально возможных угроз. Методология формирования такого арсенала также рассмотрена в [1].

Второй критерий выбора стратегий защиты определен нами как степень свободы действий при организации защиты. Общая интерпрета­ция этого критерия сводится к тому, что организаторы и исполнители процессов защиты имеют относительно полную свободу распоряжаться методами и средствами защиты и некоторую степень свободы вмешатель­ства в архитектурное построение АСОД, а также в организацию и обес­печение технологии ее функционирования. По этому последнему аспекту удобно выделить три различных степени свободы следующего содержа­ния:

  1. никакое вмешательство в АСОД не допускается;

  2. к архитектурному построению АСОД и технологии ее функцио­ нирования допускается предъявлять требования неконцептуального ха­ рактера;

  3. требования любого уровня, обусловливаемые потребностями за­ щиты информации, принимаются в качестве обязательных условий при построении АСОД, организации и обеспечении их функционирования.

1 /л л

' Основные положения теории зашиты информации

Если суммировать сказанное выше, то декартово произведение трех значений каждого из двух критериев дает в общем случае девять различ­ных стратегических подходов к защите информации. Однако совершенно очевидно, что при защите от известных угроз вряд ли будет целесообраз­ным вмешательство в АСОД на концептуальном уровне, а защита от всех потенциально возможных угроз может быть достигнута лишь при созда­нии изначально защищенной информационной среды, что не может быть достигнуто без вмешательства в архитектуру АСОД и технологию их функционирования. На основе анализа всех девяти стратегических под­ходов целесообразное их количество и содержание может быть представ­лено так, как показано на рис. 2.10.