Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Задачи по защите информации

Читайте также:
  1. D) РЕКОНСТРУКЦИЯ И ИНТЕГРАЦИЯ КАК ЗАДАЧИ ГЕРМЕНЕВТИКИ
  2. I. Задачи и методы психологии народов.
  3. I. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ - ОТ ТЕХНОЛОГИЙ К ИНФОРМАЦИИ
  4. II. НАЗНАЧЕНИЕ, ОСНОВНЫЕ ЗАДАЧИ И ФУНКЦИИ ПОДРАЗДЕЛЕНИЯ
  5. II. Решите задачи.
  6. II. Цели и задачи Конкурса
  7. II. Цели и задачи Лаборатории

Следующим важнейшим аспектом является формулирование задач и обоснование требований по защите информации, которые необходимо предъявить к АСЗИ.

При этом любая задача защиты информации характеризуется, по крайней мере, четырьмя характеристиками, такими как:

1) цель защиты,

2) объект защиты,

3) время защиты,

4) требуемая или максимально возможная эффективность защиты.

В общем смысле цель защиты - это желаемый результат защиты.

Конкретно в цели защиты определяется состав угроз безопасности информации, относительно которых ставится и решается задача защиты, и желаемый результат защиты от этой совокупности угроз или от каждой конкретной угрозы.

Объект защиты - это или информация, или объект информатизации, или конкретные элементы объекта информатизации.

 

Время защиты – это тот период времени, в течение которого обеспечивается защита информации.

В ряде случаев время может не указываться, если способ защиты не увязывается с моментом появления угрозы, не зависит от него.

Эффективность защиты – это степень достижения ожидаемого результата защиты.

Желательно требуемую эффективность задавать количественно. Однако, это далеко не всегда удаётся. Зачастую требования по эффективности задаются в виде нечётких высказываний типа «обеспечить удовлетворительный уровень парирования угроз НСД» или чаще в виде абсолютных атрибутов типа «исключить возможность НСД».

Дальнейшее развитие теории эффективности обеспечения информационной безопасности, а она сегодня только в начале своего развития, обязательно приведёт к созданию достаточно мощных количественных методов обоснования требований по эффективности защиты информации.

Из изложенного видно, что формально задачу защиты можно представить в виде фрейма - четвёрки записей следующим образом:

Qi = <Цi>, <Оi>, <Тi>, <Эi>,

где соответственно Цi, Oi, Ti, Эi– слоты фрейма для описания цели, объекта, периода времени и требуемой эффективности решения i – ой задачи защиты информации.

 

Фрейм — в системном анализе, искусственном интеллекте, инженерии знаний: структура, содержащая описание объекта в виде атрибутов и их значений.

Слотэлемент фрейма, содержащий атрибут и его значение.

 

Зная задачу защиты, можно подбирать необходимые меры и средства защиты и определять порядок их применения в интересах обеспечения в установленное время максимально возможной или требуемой эффективности защиты. В этом смысле способ защиты рассматривают как способ решения задачи защиты информации. В задаче защиты формулируются часть требований по защите и, прежде всего, требования по эффективности. Однако это далеко не все требования. Вся совокупность требований на сегодняшний день обосновывается в соответствии с руководящими документами Гостехкомиссии России и действующими стандартами.

Требования по защите информации носят преимущественно качественный характер и сформированы на основе большого практического опыта соответствующих специалистов. Лишь по защите от утечки по техническим каналам частично применяются расчётные методы и результаты экспериментов. Методология обоснования количественных требований по защите в должной мере пока не разработана ни в России, ни за рубежом.

Сформированные таким образом задачи и требования во многом определяют стратегию защиты информации, хотя при строгом подходе и количественном обоснования требований процесс выбора стратегии защиты является во многом самостоятельным.

Под стратегией защиты информации понимается основополагающая идея, такой общий порядок действий по защите информации, который определяет целевую установку проводимых мероприятий по защите информации на объекте информатизации или его элементе.

 


Дата добавления: 2015-10-13; просмотров: 149 | Нарушение авторских прав


Читайте в этой же книге: Особая регламентация процессов технического обслуживания и проведения доработок | Техническая эксплуатация КСЗИ | Понятие информационного конфликта | Принцип рациональной декомпозиции | Принцип автономности | Принципы дополнительности и действия | Принципы консервативности и базовой точки | Основные стадии проектирования систем защиты информации | ПРОЕКТИРОВАНИЕ СЗИ ДЛЯ НОВОЙ АС | Разработка проекта СЗИ |
<== предыдущая страница | следующая страница ==>
Важнейшие аспекты проектирования СЗИ| Определение стратегии осуществляется на основе выбранной цели защиты.

mybiblioteka.su - 2015-2024 год. (0.006 сек.)