потрібні прикраси .  
 Кінцевий результат роботи (ступінь краси ялинки) залежить від ваших бажань, здібностей і можливостей. У кого-то вийде добре, у когось - не зовсім: Але це природний процес розвитку, набуття знань і досвіду. 
  До речі, оцінити красу ялинки (ефективність системи захисту) досить проблематично, оскільки у кожного з нас свої вимоги і смаки, про які, як відомо, не сперечаються, особливо з керівництвом. 
  Таким чином, різноманіття варіантів побудови інформаційних систем породжує необхідність створення різних систем захисту, що враховують індивідуальні особливості кожної з них. У той же час, великий обсяг наявних публікацій навряд чи може сформувати чітке уявлення про те як же приступити до створення системи захисту інформації для конкретної інформаційної системи, з урахуванням властивих їй особливостей та умов функціонування. Як сказав класик гумору: різноманіття ваших питань породжує різноманіття наших відповідей:" 
  Виникає питання: чи можна сформувати такий підхід до створення систем захисту інформації, який об'єднав би в щось єдине ціле зусилля, знання та досвід різних фахівців? При цьому бажано що б зазначений підхід був універсальним, простим, зрозумілим і дозволяв би однаковою мірою задовольнити будь-які смаки (вимоги) гурманів інформаційної безпеки? 
  Модель представлення системи інформаційної безпеки. 
  Практична завдання забезпечення інформаційної безпеки полягає в розробці моделі представлення системи (процесів) ІБ, яка на основі науково-методичного апарату, дозволяла б вирішувати завдання створення, використання та оцінки ефективності СЗІ для проектованих та існуючих унікальних ІС. Що розуміється під моделлю СЗІ? Наскільки реально створити таку модель? У спрощеному вигляді модель СЗІ представлена ??на Рис.1. 
   Рис.1. Модель СЗІ 
   Основним завданням моделі є наукове забезпечення процесу створення системи інформаційної безпеки за рахунок правильної оцінки ефективності прийнятих рішень і вибору раціонального варіанту технічної реалізації системи захисту інформації. 
  Специфічними особливостями рішення задачі створення систем захисту є: 
  · неповнота і невизначеність вихідної інформації про склад ІС і характерних погрозах; 
  · багатокритеріальність задачі, пов'язана з необхідністю врахування великої кількості приватних показників (вимог) СЗІ; 
  · наявність як кількісних, так і якісних показників, які необхідно враховувати при вирішенні завдань розробки та впровадження СЗІ; 
  неможливість застосування класичних методів оптимізації. 
   Вимоги до моделі 
   Така модель повинна задовольняти наступним вимогам (Мал. 2.): 
  Використовуватися в якості: 
  · Керівництва по створенню СЗІ 
  · Методики формування показників і вимог до СЗІ 
  · Інструменту (методика) оцінки СЗІ 
  · Моделі СЗІ для проведення досліджень (матриця стану) 
  Володіти властивостями: 
  · Універсальність 
				
				
				
				
			  · Комплексність 
  · Простота використання 
  · Наочність 
  · Практична спрямованість 
  · Бути самонавчального (можливість нарощування знань) · 
  · Функціонувати в умовах високої невизначеності вихідної інформації 
  Дозволяти: 
  · Встановити взаємозв'язок між показниками (вимогами) 
  · Задавати різні рівні захисту 
  · Отримувати кількісні оцінки 
  · Контролювати стан СЗІ 
  · Застосовувати різні методики оцінок 
  · Оперативно реагувати на зміни умов функціонування 
  · Об'єднати зусилля різних фахівців єдиним задумом 
   Рис. 2. Вимоги до моделі СЗІ 
   Опис підходу до формування моделі ІБ. 
   Як скласти таке подання про інформаційну безпеку, що б охопити всі аспекти проблеми? Людина отримує найбільш повне уявлення про цікавить його явище, коли йому вдається розглянути це щось невідоме з усіх боків, в тривимірному вимірюванні. 
  Скористаємося цим принципом. 
  Розглянемо три координати вимірювань - Три групи складових моделі СЗІ. 
 . З чого складається (ОСНОВИ) 
 . Для чого призначена (НАПРЯМКИ) 
 . Як працює (ЕТАПИ)