Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Вопрос 14.1. Особенности и состав научно-методологического базиса решения задач защиты информации. Общеметодологические принципы формирования теории защиты информации





Методологический базис теории защиты информации составляет совокупность методов и моделей, необходимых и достаточных для исследования проблемы защиты и решения практических задач соответствующего назначения. На формирование названных методов большое влияние оказывает тот факт, что проблема защиты информации относится к числу сравнительно новых, причем по мере развития исследований, разработок и практической их реализации появляются новые аспекты, защита информации представляется все более масштабной проблемой. К тому же процессы защиты информации подвержены сильному влиянию случайных факторов и особенно тех из них, которые связаны со злоумышленными действиями людей-нарушителей защищенности. В силу сказанного в качестве актуальной возникла задача расширения комплекса методов классической теории систем за счет включения в него таких методов, которые позволяют адекватно моделировать процессы, существенно зависящие от воздействия трудно предсказуемых факторов. Наиболее подходящими для указанных целей оказались методы нечетких множеств, лингвистических переменных (нестрогой математики), неформального оценивания, неформального поиска оптимальных решений.

 

Всю совокупность общеметодологических принципов формирования теории защиты информации удобно разделить на две группы: общетеоретические и теоретико-прикладные.

Основные принципы общетеоретического характера могут быть представлены следующим образом:

· Четкая целенаправленность исследований и разработок, причем цели должны быть сформулированы настолько конкретно, чтобы на любом этапе можно было бы предметно оценить степень их достижения.

· Неукоснительное следование главной задаче науки, которая заключается в том, чтобы видимое, лишь выступающее в явлении движение свести к действительному внутреннему движению, которое, как правило, скрыто.

· Упреждающая разработка общих концепций, на базе которых могли бы решаться все частные вопросы.

· Формирование концепций на основе реальных фактов, а не абстрактных умозаключений.

· Учет всех существенно значимых связей, относящихся к изучаемой проблеме.

· Строгий учет диалектики взаимосвязей количественных и качественных изменений.

· Своевременное видоизменение постановки изучаемой или разрабатываемой задачи.

Теоретико-прикладные принципы содержат концентрировано выраженные рекомендации, относящиеся к самому процессу изучения сложных проблем, содержанию и реализации результатов изучения, в общем случае представляется следующим перечнем принципов:

· Построение адекватных моделей изучаемых систем и процессов.

· Унификация разрабатываемых решений.

· Максимальная структуризация изучаемых систем и разрабатываемых решений.

· Радикальная эволюция в реализации разработанных концепций.

 

Вопрос 21.1. Основное содержание теории защиты информации. Модели систем и процессов защиты информации

Основное содержание теории защиты информации

· принципиальные подходы к защите информации в современных системах ее обработки;

· методы и средства, необходимые для эффективного решения всего комплекса задач защиты;

· методы организации и обеспечения функционирования создаваемых механизмов защиты;

· условия, соблюдение которых необходимо или желательно для эффективного решения задач защиты.

К настоящему времени созданы основы теории защиты информации, главное содержание которых сводится к следующему:

· в целях четкого обозначения принципиальных подходов к защите информации введено понятие стратегии защиты;

· в целях создания единого инструментально-методологического базиса, обеспечивающего решение на регулярной основе названных выше проблем, разработана так называемая унифицированная концепция защиты информации;

· в целях создания предпосылок целенаправленного развития концепции защиты исследованы перспективные (необходимы и возможные) способы, методы, и средства решения проблем защиты.

 

Моделирование системы заключается в построении некоторого ее образа, адекватного (с точностью до целей моделирования) исследуемой системе, и получение с помощью построенной модели необходимых характеристик реальной системы.

Для целенаправленного решения проблемы моделирования систем и процессов защиты информации необходимо произвести системную классификацию моделей, что может быть достаточно полно и адекватно осуществлено на основе богатого опыта построения и использования различных моделей различных систем. На основе указанного опыта есть основания утверждать, что системная классификация моделей может быть осуществлена по совокупности трех критериев следующего содержания:

· Способ моделирования, т.е. основной прием, который положен в основу построения модели. По этому критерию все модели могут быть разделены на аналитические и статические. Аналитические модели представляются в виде некоторой совокупности аналитических (или) логических зависимостей, позволяющие определять необходимые характеристики путем проведения вычислений по указанным зависимостям. При статистическом моделировании моделируемая система представляется в виде некоторого аналога, отражающего для определяемых характеристик зависимости реальной системы.

· Характер системы, причем наиболее важным показателем этого критерия является характер взаимосвязей между подлежащими определению на модели значениями характеристик моделируемой системы и влияющими на них параметрами системы и внешней среды. По этому признаку моделируемые системы делятся на детерминированные и стохастические: для первых все зависимости строго и однозначно определены, для вторых – на них оказывают существенное влияние случайные факторы.

· Масштаб моделирования – по этому критерию модели можно разделить на общие и частные. Общие модели строятся с целью определения значений некоторых обобщенных характеристик моделируемых систем, частные – с целью определения значений частных, локальных характеристик системы.

Поскольку на процессы защиты информации подавляющее влияние оказывают случайные факторы, то очевидно, что все (или, по крайней мере, все основные) модели систем защиты информации неизбежно должны быть стохастическими.

При аналитическом моделировании структура системы и процессы ее функционирования представляются в виде некоторых выражений, отображающих зависимость определяемых характеристик от параметров системы и параметров внешней среды. Имитация процессов функционирования систем является вырожденной, она сводится к расчетам по указанным выше выражениям значений параметров системы и внешней среды. Иными словами в аналитических моделях структура моделируемой системы и процессы их функционирования представляются в неявном виде.

При статистическом моделировании структура моделируемой системы адекватно отображается в модели, а процессы ее функционирования проигрываются (имитируются) на построенной модели. При этом степень адекватности модели реальной системе и процессов имитации модели реальным процессам функционирования моделируемой системе определяется целями моделирования, т.е. характеристиками системы, которые должны быть получены в процессе моделирования. Определяемые в процессе моделирования значения характеристик должны соответствовать (по крайней мере, с точностью до целей моделирования) значениям этих характеристик, которые будут или могут иметь место в процессе функционирования реальной системы.

Построение статистической модели заключается в описании структуры и процессов функционирования, а имитация процессов функционирования – в проигрывании тем или иным способом смены во времени состояний модели и принятии на каждом шаге имитации тех решений, которые обусловлены сложившейся ситуацией и правилами функционирования реальной системы.

Вопрос 28.1. Опрделение и содержание понятия угрозы информации в современных системах ее обработки. Системная классификация угроз. Система показателей уязвимости информации. Методы и модели оценки уязвимости информации

Под угрозой информации будем понимать меру возможности проникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: нарушение (или опасность нарушения) физической целостности, логической структуры, несанкционированная модификация (или опасность такой модификации) информации, несанкционированное получения (или опасность такого получения) информации, несанкционированное размножение информации.

Системная классификация угроз информации

Параметры классификации Значения параметров Содержание значения критерия
1. Виды 1.1 Физической целостности Уничтожение (искажение)
1.2 Логической структуры Искажение структуры
1.3 Содержания Несанкционированная модификация
1.4 Конфиденциальности Несанкционированное получение
1.5 Права собственности Присвоение чужого права
2. Природа происхождения 2.1 Случайная Отказы Сбои Ошибки Стихийные действия Побочные явления
2.2 Преднамеренная Злоумышленные действия людей
3. Предпосылки появления 3.1 Объективные Количественная недостаточность элементов системы Качественная недостаточность элементов системы
3.2 Субъективные Разведорганы иностранных государств Промышленный шпионаж Уголовные элементы Недобросовестные сотрудники
4. Источники угроз 4.1 Люди Посторонние лица Пользователи Персонал
4.2 Технические устройства Регистрации Передачи Хранения Переработки Выдачи
4.3 Модели, алгоритмы, программы Общего назначения Прикладные Вспомогательные
4.4 Технологические схемы обработки Ручные Интерактивные Внутримашинные Сетевые
4.5 Внешняя среда Состояние атмосферы Побочные шумы Побочные сигналы

Date: 2016-08-30; view: 726; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.007 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию