Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Причини та умови, джерела та способи дестабілізуючого впливу на захищається інформацію

Реферат Причини та умови, джерела та способи дестабілізуючого впливу на захищається інформацію





е бути отримано лише тоді, коли йдеться про захист промислової, комерційної та їм подібної таємниці, хоча і тут зустрічаються досить серйозні труднощі. Що стосується оцінки рівня втрат при порушенні статусу захищеності інформації, що містить державну, військову і їм подібну таємницю, то тут до теперішнього часу строгіші підходи до їх отримання не знайдені. Дана обставина істотно звужує можливу область використання моделей, заснованих на розглянутих підходах.

Для визначення рівня витрат, що забезпечують необхідний рівень захищеності інформації, необхідно принаймні знати, по-перше, повний перелік загроз інформації, по-друге, потенційну небезпеку для інформації кожної з загроз і, по-третє , розміри витрат, необхідних для нейтралізації кожної із загроз.


Рис. 6. Вероятностно-автоматна модель ТСК АСОД (ВА - імовірнісний автомат; ДФ - дестабілізуючий фактор)


Розглянемо далі статистичні моделі визначення значень базових показників уразливості. У силу цілого ряду об'єктивних причин далеко не завжди можна розраховувати на наявність надійних вихідних даних, необхідних для визначення розглянутих показників уразливості. Як вихід з положення в таких ситуаціях пропонується використовувати статистичні моделі.

Розглянемо шляхи і способи використання уніфікованої моделі для визначення значень базових показників уразливості інформації. Стосовно до моделі визначення показників уразливості інформації структура і зміст цього блоку у вигляді ймовірносно-автоматної моделі ТСК показані на рис. 6.

Послідовність реалізації наведеної моделі (рис. 6) представлена ??на рис. 7.

У свою чергу центральним блоком розглянутої тут моделі є блок 5.4. На вхід цього блоку надходять потоки заявок на автоматизовану обробку інформації, потоки дестабілізуючих факторів, під впливом яких може бути порушений встановлений статус захищеності оброблюваної інформації, а також потоки впливів на процес обробки інформації та дестабілізуючі фактори використовуваних засобів захисту.

Залежно від поєднання значень параметрів перерахованих потоків змінюється внутрішній стан модельованого об'єкта або процесу і формуються дані про наявність або відсутність і масштабах порушення захищеності інформації.


Рис. 7. Укрупненная схема моделі визначення показників уразливості інформації


. Фактори, що впливають на необхідний рівень захисту інформації


Необхідний рівень захисту інформації в конкретній АСОД і в конкретних умовах її функціонування істотно залежить від врахування чинників, які суттєво впливають на захист інформації. Отже, формування можливо більш повної безлічі цих факторів і можливо більш адекватне визначення ступеня їх впливу на необхідний рівень захисту представляється завданням підвищеної важливості і підлягає попереджувальні рішення.

Сформульована завдання, однак, практично не піддається вирішенню традиційними формальними методами. Якби в наявності були статистичні дані про функціонування систем і механізмів захисту інформації в різних АСОД (різних за функціональним призначенням, архітектурі, характером оброблюваної інформації, територіальним розташуванням, технології обробки інформації, організації роботи тощо), то, взагалі кажучи, дану задачу можна було б вирішити статистичною обробкою цих даних, принаймні, по деякому полуеврістіческому алгоритмом. Але такі дані в даний час відсутні, і їх отримання в осяжному майбутньому є досить проблематичним. У силу сказаного в даний час для зазначених цілей можна скористатися лише неформально-евристичними методами, тобто з широким залученням знань, досвіду та інтуїції компетентних і зацікавлених фахівців.

Нижче викладаються можливі підходи до вирішення розглянутої задачі названими методами.

Неважко бачити, що завдання досить чітко може бути розділена на дві складові: формування можливо більш повного і добре структурованого безлічі факторів, істотно значущих з точки зору захисту інформації, і визначення показників значущості (ваги) чинників. У класі неформально-евристичних методів можна виділити методи експертних оцінок, мозкового штурму і психо-інтелектуальної генерації. Аналізуючи зміст виділених складових завдань і істота названих неформально- евристичних методів, можна зробити висновок, що для вирішення першої з них найбільш підходящим представляється метод психо-інтелектуальної генерації, а другий - методи експертних оцінок. Що стосується методу мозкового штурму, то він може бути використаний для вирішення обох складових завдань, особливо для обговорення раніше отриманих рішень.

Основним реквізитом методу психо-інтелектуальної генерації виступає так звана психо-евристична програма (ПЕП), що представля...


Назад | сторінка 9 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Різні підходи до визначення кількості інформації. Одиниці виміру кількості ...
  • Реферат на тему: Захист інформації віброакустичним каналом витоку інформації
  • Реферат на тему: Поняття журналістської інформації. Спостереження як метод збору інформації ...