Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Рекомендации по использованию моделей оценки уязвимости информации

Читайте также:
  1. B) наличие альтернативных источников информации;
  2. C.) При кодировании текстовой информации в кодах ASCII двоичный код каждого символа в памяти ПК занимает
  3. Cущность и общественное значение средств массовой информации
  4. I ПОДХОД. Неизмеряемость информации в быту (информация как новизна)
  5. I. ОБЩИЕ МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
  6. II. МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПРЕПОДАВАТЕЛЮ ПО ОРГАНИЗАЦИИ ИЗУЧЕНИЯ ДИСЦИПЛИНЫ
  7. II. Методы оценки качества государственных и муниципальных услуг
  8. II. Методы оценки стоимости финансовых активов
  9. II. ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
  10. II. Порядок подготовки, защиты и оценки квалификационной работы

Как правило, модели позволяют определять текущие и прогнозиро­вать будущие значения всех показателей уязвимости информации для любых компонентов автоматизированной системы обработки данных, любой их комбинации и для любых условий жизнедеятельности автома­тизированной системы обработки данных. Некоторые замечания по ис­пользованию.

1. Практически все модели строятся в предположении независимости тех случайных событий, совокупности которых образуют сложные процессы защиты информации в современных автоматизированных системах обработки данных.

2. Для обеспечения работы моделей необходимы большие объемы та­ких исходных данных, подавляющее большинство которых в на­стоящее время отсутствует, а формирование сопряжено с большими трудностями.

Определим замечание первое - допущение независимости случайных событий, происходящих в системах защиты информации. Основными со­бытиями, имитируемыми в моделях определения показателей уязвимо­сти, являются: проявление дестабилизирующих факторов, воздействие проявившихся дестабилизирующих факторов на защищаемую информа­цию и воздействие используемых средств защиты на дестабилизирующие факторы. При этом обычно делаются следующие допущения.

1. Потенциальные возможности проявления каждого дестабилизирую­щего фактора не зависят от проявления других.

2. Каждый из злоумышленников действует независимо от других, т. е. не учитываются возможности формирования коалиции злоумыш­ленников.

3. Негативное воздействие на информацию каждого из проявившихся дестабилизирующих факторов не зависит от такого же воздействия других проявившихся факторов.

4. Негативное воздействие дестабилизирующих факторов на информа­цию в одном каком-либо компоненте автоматизированной системы обработки данных может привести лишь к поступлению на входы связанных с ним компонентов информации с нарушенной защищен­ностью и не оказывает влияния на такое же воздействие на инфор­мацию в самих этих компонентах.

5. Каждое из используемых средств защиты оказывает нейтрализую­щее воздействие на дестабилизирующие факторы и восстанавли­вающее воздействие на информацию независимо от такого же воз­действия других.

6. Благоприятное воздействие средств защиты в одном компоненте ав­томатизированной системы обработки данных лишь снижает веро­ятность поступления на входы связанных с ним компонентов ин­формации с нарушенной защищенностью и не влияет на уровень за­щищенности информации в самих этих компонентах.

В действительности же события, перечисленные выше являются за­висимыми, хотя степень зависимости различна: от незначительной, кото­рой вполне можно пренебречь, до существенной, которую следует учи­тывать. Однако для решения данной задачи в настоящее время нет необ­ходимых предпосылок, поэтому остаются лишь методы экспертных оценок.

Второе замечание касается обеспечения моделей необходимыми ис­ходными данными. Ранее уже неоднократно отмечалось, что для практи­ческого использования моделей определения показателей уязвимости не­обходимы большие объемы разнообразных данных, причем подавляющее большинство из них в настоящее время отсутствует.

Сформулируем теперь рекомендации по использованию моделей, разработанных в рамках рассмотренных ранее допущений, имея в виду, что это использование, обеспечивая решение задач анализа, синтеза и управления в системах защиты информации, не должно приводить к су­щественным погрешностям.

Первая и основная рекомендация сводится к тому, что моделями должны пользоваться квалифицированные специалисты-профессионалы в области защиты информации, которые могли бы в каждой конкретной ситуации выбрать наиболее эффективную модель и критически оценить степень адекватности получаемых решении.

Вторая рекомендация заключается в том, что модели надо использо­вать не просто для получения конкретных значений показателей уязви­мости, а для оценки поведения этих значений при варьировании сущест­венно значимыми исходными данными в возможных диапазонах их из­менений. В этом плане модели определения значений показателей уязвимости могут служить весьма ценным инструментом при проведении деловых игр по защите информации.

Третья рекомендация сводится к тому, что для оценки адекватности моделей, исходных данных и получаемых решений надо возможно шире привлекать квалифицированных и опытных экспертов.

Четвертая рекомендация заключается в том, что для эффективного использования моделей надо непрерывно проявлять заботу об исходных данных, необходимых для обеспечения моделей при решении задач за­щиты. Существенно важным при этом является то обстоятельство, что подавляющее количество исходных данных обладает высокой степенью неопределенности. Поэтому надо не просто формировать необходимые данные, а перманентно их оценивать и уточнять.




Дата добавления: 2015-04-26; просмотров: 24 | Поможем написать вашу работу | Нарушение авторских прав

1 | 2 | <== 3 ==> |


lektsii.net - Лекции.Нет - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав