АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Рекомендации по использованию моделей оценки уязвимости информации

Читайте также:
  1. C.) При кодировании текстовой информации в кодах ASCII двоичный код каждого символа в памяти ПК занимает
  2. II. Порядок подготовки, защиты и оценки квалификационной работы
  3. II. Рекомендации по оформлению контрольной работы.
  4. III. Для углубленной оценки санитарного состояния почвы и способности ее к самоочищению исследуют показатели биологической активности почвы.
  5. III. МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ СТУДЕНТАМ ПО ПОДГОТОВКЕ К СЕМИНАРУ
  6. А не интенсивность, которая выясняется только спустя некоторое время, после получения информации о последствиях.
  7. Анализ аргументов. Логический анализ информации.
  8. Анализ бизнес-процесса(ов) предприятия и построение моделей
  9. Анализ информации по новостройкам г. Перми
  10. Б) метод оценки по средневзвешенной стоимости
  11. В процессы производства и передачи информации
  12. Види моделей

Как правило, модели позволяют определять текущие и прогнозиро­вать будущие значения всех показателей уязвимости информации для любых компонентов автоматизированной системы обработки данных, любой их комбинации и для любых условий жизнедеятельности автома­тизированной системы обработки данных. Некоторые замечания по ис­пользованию.

1. Практически все модели строятся в предположении независимости тех случайных событий, совокупности которых образуют сложные процессы защиты информации в современных автоматизированных системах обработки данных.

2. Для обеспечения работы моделей необходимы большие объемы та­ких исходных данных, подавляющее большинство которых в на­стоящее время отсутствует, а формирование сопряжено с большими трудностями.

Определим замечание первое - допущение независимости случайных событий, происходящих в системах защиты информации. Основными со­бытиями, имитируемыми в моделях определения показателей уязвимо­сти, являются: проявление дестабилизирующих факторов, воздействие проявившихся дестабилизирующих факторов на защищаемую информа­цию и воздействие используемых средств защиты на дестабилизирующие факторы. При этом обычно делаются следующие допущения.

1. Потенциальные возможности проявления каждого дестабилизирую­щего фактора не зависят от проявления других.

2. Каждый из злоумышленников действует независимо от других, т. е. не учитываются возможности формирования коалиции злоумыш­ленников.

3. Негативное воздействие на информацию каждого из проявившихся дестабилизирующих факторов не зависит от такого же воздействия других проявившихся факторов.

4. Негативное воздействие дестабилизирующих факторов на информа­цию в одном каком-либо компоненте автоматизированной системы обработки данных может привести лишь к поступлению на входы связанных с ним компонентов информации с нарушенной защищен­ностью и не оказывает влияния на такое же воздействие на инфор­мацию в самих этих компонентах.

5. Каждое из используемых средств защиты оказывает нейтрализую­щее воздействие на дестабилизирующие факторы и восстанавли­вающее воздействие на информацию независимо от такого же воз­действия других.

6. Благоприятное воздействие средств защиты в одном компоненте ав­томатизированной системы обработки данных лишь снижает веро­ятность поступления на входы связанных с ним компонентов ин­формации с нарушенной защищенностью и не влияет на уровень за­щищенности информации в самих этих компонентах.

В действительности же события, перечисленные выше являются за­висимыми, хотя степень зависимости различна: от незначительной, кото­рой вполне можно пренебречь, до существенной, которую следует учи­тывать. Однако для решения данной задачи в настоящее время нет необ­ходимых предпосылок, поэтому остаются лишь методы экспертных оценок.

Второе замечание касается обеспечения моделей необходимыми ис­ходными данными. Ранее уже неоднократно отмечалось, что для практи­ческого использования моделей определения показателей уязвимости не­обходимы большие объемы разнообразных данных, причем подавляющее большинство из них в настоящее время отсутствует.

Сформулируем теперь рекомендации по использованию моделей, разработанных в рамках рассмотренных ранее допущений, имея в виду, что это использование, обеспечивая решение задач анализа, синтеза и управления в системах защиты информации, не должно приводить к су­щественным погрешностям.

Первая и основная рекомендация сводится к тому, что моделями должны пользоваться квалифицированные специалисты-профессионалы в области защиты информации, которые могли бы в каждой конкретной ситуации выбрать наиболее эффективную модель и критически оценить степень адекватности получаемых решении.

Вторая рекомендация заключается в том, что модели надо использо­вать не просто для получения конкретных значений показателей уязви­мости, а для оценки поведения этих значений при варьировании сущест­венно значимыми исходными данными в возможных диапазонах их из­менений. В этом плане модели определения значений показателей уязвимости могут служить весьма ценным инструментом при проведении деловых игр по защите информации.

Третья рекомендация сводится к тому, что для оценки адекватности моделей, исходных данных и получаемых решений надо возможно шире привлекать квалифицированных и опытных экспертов.

Четвертая рекомендация заключается в том, что для эффективного использования моделей надо непрерывно проявлять заботу об исходных данных, необходимых для обеспечения моделей при решении задач за­щиты. Существенно важным при этом является то обстоятельство, что подавляющее количество исходных данных обладает высокой степенью неопределенности. Поэтому надо не просто формировать необходимые данные, а перманентно их оценивать и уточнять.


1 | 2 | 3 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)