Методы формирований функций защиты.
Центральной задачей теории защиты информации является формирование и обоснование полного множества функций защиты, состоящего из двух подмножеств: 1) функции, осуществлением которых создаются условия, необходимые для надежной защиты информации; 2) функции, осуществляемые с целью эффективного использования механизмов защиты при реализации функций первого вида. Для краткости функции первого вида будем называть функциями обеспечения защиты, второго вида - функциями управления механизмами защиты.
Требование полноты множества функций защиты применительно к названным видам интерпретируется следующим образом: множество функций обеспечения защиты должно быть таким, чтобы осуществлением их в различных комбинациях и с различными усилиями в любой ситуации при функционировании АСОД могли быть созданы все условия, необходимые для надежной защиты информации; множество функций управления должно создавать все предпосылки для оптимальной реализации функций обеспечения в любых условиях.
Акцентируем еще раз внимание на том обстоятельстве, что требование полноты функций защиты является абсолютным в том смысле, что при его нарушении принципы системно-концептуального подхода к защите информации вообще не могут быть реализованы. А, как было показано в гл. 1, надежная защита информации в современных АСОД может быть достигнута только в рамках системно-концептуального подхода.
Вместе с тем принципиально важно подчеркнуть, что регулярных (а тем более формальных) методов решения проблемы формирования полного множества функций защиты не существует (по крайней мере в настоящее время). Вынужденно приходится использовать методы неформальные. Таким образом, формирование функций защиты приходится осуществлять в ситуации, когда требования к формированию являются абсолютными, а методы, которые могут быть при этом использованы, весьма относительны - структурно-логический анализ, экспертные оценки и просто здравый смысл компетентных специалистов.
Совершенно очевидно, что множество функций защиты информации должно быть таким, чтобы надлежащим их осуществлением можно было оказывать желаемое воздействие на любую ситуацию, которая потенциально возможна в процессе организации и обеспечения защиты информации. Следовательно, для формирования полного множества функций прежде всего необходимо выявить и систематизировать полный перечень названных выше ситуаций.
Последовательность и содержание структурно-логического анализа ситуаций, потенциально возможных в процессе защиты информации, можно представить в следующем виде.
Для того, чтобы защищенность информации могла быть нарушена, должны существовать (иметь место) такие условия, при которых могут проявиться дестабилизирующие факторы. Если таких условий не будет, то не будет необходимости в специальной защите информации. Если же потенциальные возможности для проявления дестабилизирующих факторов будут иметь место, то надо оценивать реальную возможность их проявления, обнаруживать факты проявления, принимать меры к предотвращению воздействия их на информацию, обнаружению, локализации и ликвидации последствий этих воздействий. На рис. 12.1 приведена полная структурная схема анализа. Как следует из рисунка, в зависимости от исходов различных условий, влияющих на анализируемую ситуацию, может быть три различных итоговых события:
Событие №1 - защита информации обеспечена, поскольку даже при условии проявления дестабилизирующих факторов предотвращено их воздействие на защищаемую информацию или ликвидированы последствия такого воздействия.
Событие №2 - защита информации нарушена, поскольку не удалось предотвратить воздействие дестабилизирующих факторов на информацию, однако это воздействие локализовано.
Событие №3 - защита информации разрушена, поскольку воздействие дестабилизирующих факторов на информацию не только не предотвращено, но даже не локализовано.
Защита информации собственно и заключается в создании условий для благоприятного итогового события.
Дата добавления: 2016-03-15; просмотров: 1072;