27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 3. Основные пути обеспечения безопасности информации 201<br />

Оценка<br />

защищенности КС<br />

<strong>А</strong>налитический Имитационный Экспертный<br />

Рис. 3.9. <strong>М</strong>етоды оценки защищенности компьютерных сетей<br />

модели, которые разработаны к настоящему времени, выглядят более предпочтительными,<br />

так как основываются на формализованном представлении предметной области.<br />

Экспертные методы позволяют находить решение в условиях слабоструктурированной<br />

предметной области.<br />

Однако отметим, что существующие на сегодняшний день модели и методики оценки<br />

во многом ориентированы на узкого специалиста-профессионала, который хорошо<br />

разбирается в данной конкретной проблематике. Что же касается вопроса определения<br />

необходимого набора требований и критериев оценки и их соблюдения, то здесь<br />

основная трудность состоит в сложности выработки полного и достоверного их множества<br />

и повторяющемся характере процедуры их конкретизации в течение всего жизненного<br />

цикла компьютерной сети. И эта трудность до сих пор не преодолена. Кроме<br />

того, найти компромисс между стремлением проектировщиков систем защиты к конкретности<br />

требований и совместимости их с современными типами архитектур локальных<br />

и распределенных сетей и желанием пользователей получить простую, однозначную<br />

и в то же время гибкую систему требований, определяющих защищенность, очень<br />

трудно. <strong>А</strong> с учетом роли специалистов-оценщиков, требующих детально регламентировать<br />

процедуру квалификационного анализа и максимально четко определить совокупность<br />

критериев оценки и их значения, ситуация достижения компромисса становится<br />

практически нереальной.<br />

Поэтому при решении задачи анализа защищенности компьютерной сети целесообразно<br />

сформировать группу специалистов-экспертов различного профиля (метод<br />

экспертной оценки), которые будут взаимодействовать с заказчиком (пользователем,<br />

проектировщиком) и корректировать требования в соответствии с их непониманием<br />

решаемых задач. Таким образом, процессы оценки качества функционирования сети с<br />

точки зрения безопасности будут органически вписываться в сценарий проектирования<br />

и эксплуатации компьютерной сети, а руководство предприятия и его ведущие<br />

специалисты смогут активно участвовать в этом процессе. Эксперты же, руководствуясь<br />

опытом и знаниями, смогут подсказать, на что следует обратить внимание, и ответить<br />

на вопрос, связанный с возможностью эксплуатации оцениваемой компьютерной<br />

сети с учетом обеспечиваемого уровня защищенности, который оправдан с точки зрения<br />

важности охраняемой и обрабатываемой средствами данной сети информации. Сама<br />

же оценка защищенности будет выполнять сразу несколько функций:

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!