потрібні прикраси .
Кінцевий результат роботи (ступінь краси ялинки) залежить від ваших бажань, здібностей і можливостей. У кого-то вийде добре, у когось - не зовсім: Але це природний процес розвитку, набуття знань і досвіду.
До речі, оцінити красу ялинки (ефективність системи захисту) досить проблематично, оскільки у кожного з нас свої вимоги і смаки, про які, як відомо, не сперечаються, особливо з керівництвом.
Таким чином, різноманіття варіантів побудови інформаційних систем породжує необхідність створення різних систем захисту, що враховують індивідуальні особливості кожної з них. У той же час, великий обсяг наявних публікацій навряд чи може сформувати чітке уявлення про те як же приступити до створення системи захисту інформації для конкретної інформаційної системи, з урахуванням властивих їй особливостей та умов функціонування. Як сказав класик гумору: різноманіття ваших питань породжує різноманіття наших відповідей:"
Виникає питання: чи можна сформувати такий підхід до створення систем захисту інформації, який об'єднав би в щось єдине ціле зусилля, знання та досвід різних фахівців? При цьому бажано що б зазначений підхід був універсальним, простим, зрозумілим і дозволяв би однаковою мірою задовольнити будь-які смаки (вимоги) гурманів інформаційної безпеки?
Модель представлення системи інформаційної безпеки.
Практична завдання забезпечення інформаційної безпеки полягає в розробці моделі представлення системи (процесів) ІБ, яка на основі науково-методичного апарату, дозволяла б вирішувати завдання створення, використання та оцінки ефективності СЗІ для проектованих та існуючих унікальних ІС. Що розуміється під моделлю СЗІ? Наскільки реально створити таку модель? У спрощеному вигляді модель СЗІ представлена ??на Рис.1.
Рис.1. Модель СЗІ
Основним завданням моделі є наукове забезпечення процесу створення системи інформаційної безпеки за рахунок правильної оцінки ефективності прийнятих рішень і вибору раціонального варіанту технічної реалізації системи захисту інформації.
Специфічними особливостями рішення задачі створення систем захисту є:
· неповнота і невизначеність вихідної інформації про склад ІС і характерних погрозах;
· багатокритеріальність задачі, пов'язана з необхідністю врахування великої кількості приватних показників (вимог) СЗІ;
· наявність як кількісних, так і якісних показників, які необхідно враховувати при вирішенні завдань розробки та впровадження СЗІ;
неможливість застосування класичних методів оптимізації.
Вимоги до моделі
Така модель повинна задовольняти наступним вимогам (Мал. 2.):
Використовуватися в якості:
· Керівництва по створенню СЗІ
· Методики формування показників і вимог до СЗІ
· Інструменту (методика) оцінки СЗІ
· Моделі СЗІ для проведення досліджень (матриця стану)
Володіти властивостями:
· Універсальність
· Комплексність
· Простота використання
· Наочність
· Практична спрямованість
· Бути самонавчального (можливість нарощування знань) ·
· Функціонувати в умовах високої невизначеності вихідної інформації
Дозволяти:
· Встановити взаємозв'язок між показниками (вимогами)
· Задавати різні рівні захисту
· Отримувати кількісні оцінки
· Контролювати стан СЗІ
· Застосовувати різні методики оцінок
· Оперативно реагувати на зміни умов функціонування
· Об'єднати зусилля різних фахівців єдиним задумом
Рис. 2. Вимоги до моделі СЗІ
Опис підходу до формування моделі ІБ.
Як скласти таке подання про інформаційну безпеку, що б охопити всі аспекти проблеми? Людина отримує найбільш повне уявлення про цікавить його явище, коли йому вдається розглянути це щось невідоме з усіх боків, в тривимірному вимірюванні.
Скористаємося цим принципом.
Розглянемо три координати вимірювань - Три групи складових моделі СЗІ.
. З чого складається (ОСНОВИ)
. Для чого призначена (НАПРЯМКИ)
. Як працює (ЕТАПИ)