Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
21 билет.docx
Скачиваний:
4
Добавлен:
02.12.2018
Размер:
327.53 Кб
Скачать

2.3. Методологический базис теории защиты информации

Методологический базис, как второй компонент теории защиты, составляют совокупности методов и моделей, необходимых и достаточ­ных для исследований проблемы защиты и решения практических задач соответствующего назначения.

На формирование названных методов большое влияние оказывает тот факт, что, как отмечалось в § 2.1, процессы защиты информации под­вержены сильному влиянию случайных факторов и особенно тех из них, которые связаны с злоумышленными действиями людей-нарушителей защищенности. Те же методы, стройная структура которых сформирова­на в классической теории систем, разрабатывались применительно к по­требностям создания, организации и обеспечения функционирования технических, т.е. в основе своей формальных систем. Адекватность этих методов для удовлетворения указанных потребностей доказана практи­кой многих десятилетий. Но, как уже отмечалось в § 2.2, попытки приме-

Основные положения теории защиты информации

нения методов классической теории систем к системам того типа, к кото­рому относятся и системы защиты информации, с такой же убедитель­ностью доказали их недостаточность для решения аналогичных задач в данных системах. В силу сказанного в качестве актуальной возникла за­дача расширения комплекса методов классической теории систем за счет включения в него таких методов, которые позволяют адекватно модели­ровать процессы, существенно зависящие от воздействия трудно предска­зуемых факторов. К настоящему времени названная задача в какой-то мере решена, причем наиболее подходящими для указанных целей оказа­лись методы нечетких множеств, лингвистических переменных (нестрогой математики), неформального оценивания, неформального поиска опти­мальных решений.

Ниже в самом общем виде излагается существо названных методов. При этом имеется в виду, что для более детального их изучения читатели будут обращаться к специальным публикациям.

Основные положения теории нечетких множеств

Под множеством понимается любое объединение некоторых раз­личных между собой объектов (элементов), которые при решении соот­ветствующей задачи должны (или могут) рассматриваться как единое це­лое. В теории множеств разработаны средства описания элементов мно­жества, отношений между элементами и различных операций над эле­ментами. Теория множеств уже стала классической, по ней имеются учеб­ники и пособия различного уровня, поэтому излагать здесь ее основы нет необходимости.

Средства классической теории множеств могут найти эффективное применение при моделировании систем защиты информации. Однако в этой теории рассматриваются лишь детерминированные множества, по крайней мере в плане принадлежности множеству заявленных его элемен­тов. Иными словами, предполагается, что каждый элемент, указанный в перечне или в условиях формирования элементов, несомненно принадле­жит множеству, в то время как в системах защиты информации большую роль играют случайные факторы. Например, случайным является при­надлежность многих каналов несанкционированного получения инфор­мации (КНПИ) к множеству КНПИ, потенциально возможных в том или ином компоненте АСОД, принадлежность многих средств защиты к множеству средств, с помощью которых может быть эффективно пере­крыт тот или иной КНПИ и т.п. Указанные элементы принадлежат соот­ветствующим множествам лишь с некоторой вероятностью. Для описа­ния таких систем в последние годы интенсивно развивается так назы­ваемая теория нечетких множеств. Уже первые попытки использования

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]