ваті шкоду від НАСЛІДКІВ, Наприклад, виток, перекручування чи знищення ІНФОРМАЦІЇ, яка є конфіденційною, а такоже оперативно найти вінніх и прітягнуті їх до відповідальності.
Процес ЗАХИСТУ ІНФОРМАЦІЇ - це процес взаємодії ЗАГРОЗА, что вплівають на інформацію, и ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ, Які перешкоджають їх впліву [26].
У загально вігляді модель процеса ЗАХИСТУ ІНФОРМАЦІЇ в ІС может буті представлена ??так, як це показано на малюнку 3.1.
Модель розподілу ресурсів будується віходячі з можливіть противника и стороні, что захіщається, на підставі МОДЕЛІ ЗАГРОЗА, а такоже МОДЕЛІ ОЦІНКИ ВТРАТИ, так як віходячі з Економічної доцільності у віборі ЗАСОБІВ захисту, витрати на засоби захисту НЕ повінні перевіщуваті передбачуваності збиток від Порушення ІНФОРМАЦІЙНОЇ БЕЗПЕКИ [28, 29].
Модель розподілу ресурсів можна описати формально. Вона Складається з:
Рис.3.1. Модель процеса ЗАХИСТУ ІНФОРМАЦІЇ в ІС
безлічі ЗАГРОЗА ІНФОРМАЦІЇ;
безлічі кількісніх оцінок ВТРАТИ системи, у разі успішної реалізації ЗАГРОЗА ІНФОРМАЦІЇ;
безлічі кількісніх оцінок ВТРАТИ системи у випадка! застосування ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ;
безлічі ЗАСОБІВ для реалізації деструктивних Дій;
безлічі порушників;
безлічі ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ;
годині, Яким володіє атакуюча сторона для реалізації Загрози;
фінансовімі Кошта, Якими володіє противник;
Більш детальний аналіз МОДЕЛІ галі не БУВ зроблений, на даним етапі розглядається постановка задачі та ее решение, надалі планується удосконалення МОДЕЛІ.
Модель Використання ресурсів, є складових частин Загальної МОДЕЛІ процеса Вибори ЗАСОБІВ захисту. Результати побудова даної МОДЕЛІ Важливі для побудова МОДЕЛІ противника, Моделі ЗАГРОЗА, Моделі ОЦІНКИ ВТРАТИ, а такоже МОДЕЛІ розподілу ресурсів.
Модель Використання ресурсів
Інформацію, апаратна и програмне забезпечення, обслуговуючий персонал, а такоже приміщення, в якіх розміщуються Вузли Функціонування будемо розглядаються як ресурси системи [26, 28].
Основним ресурсом є інформація. Захист інформації повинен Забезпечувати на всех етапах ее ОБРОБКИ, так як самє інформація є предметом посягання зловмисників. Інформацію, что находится на Вузли Функціонування системи можна описати як інформація, яка Надходить для ОБРОБКИ, прийнятя для ОБРОБКИ и поступає на вихід. Форми Подання ІНФОРМАЦІЇ могут буті найрізноманітнішімі. Інформація может перебуваті на знімніх носіях, на паперових носіях, в оператівній пам яті ЕОМ, у файлах на жорсткий диск, в каналах зв язку мережі передачі Даних [25, 30].
Аналіз МОДЕЛІ Використання ресурсів
Як показує аналіз з позіції системного підходу, модель Використання ресурсів є ефективна для Формування КОМПЛЕКСНОЇ, планової, цілеспрямованої, актівної и надійної системи ЗАХИСТУ ІНФОРМАЦІЇ. У даній МОДЕЛІ видно чітку взаємодію шкірного з Розглянуто ресурсів системи, Аджея головне в коордінації ДІЯЛЬНОСТІ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ - це поповнення и Розподіл ціх ресурсів.
Сильні Сторони розглянутої моделі: