27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

202<br />

Q аналитическую, которая включает тщательное и всестороннее изучение сетевой<br />

структуры, ее элементов, внешней среды, в которой она функционирует;<br />

(И контрольную, связанную с выработкой требований к разработке, внедрению и<br />

эксплуатации средств защиты;<br />

G консультативно-диагностическую, ориентированную на анализ состояния системы<br />

защиты сети, формирование рекомендаций по предпочтению и использованию<br />

механизмов, обеспечивающих защищенность.<br />

Применение метода экспертных оценок не является новым для решения задач в<br />

различных областях.<br />

Например, в медицине довольно часто практикуется сопоставление мнений ведущих<br />

специалистов, когда необходимо поставить диагноз и определить способ лечения<br />

пациента в случаях особо сложных заболеваний. <strong>А</strong>налогично этому, в отношении задачи<br />

оценки защищенности компьютерной сети можно провести некоторую аналогию.<br />

Здесь при анализе механизмов, обеспечивающих защищенность, эксперт ставит своего<br />

рода диагноз, дающий ответ на вопрос о возможности использования данной системы<br />

для обработки конфиденциальной информации. При этом мнение одного специалиста<br />

может оказаться совершенно отличным от мнения другого, так как разные<br />

эксперты могут детально разбираться каждый в своей, достаточно узкой, профессиональной<br />

области. Объединение, сопоставление и анализ результатов оценки различных<br />

специалистов позволяют получить более полную картину относительно объекта<br />

экспертизы.<br />

Такой методический подход как раз и способствует выявлению широкого диапазона<br />

мнений специалистов в данной предметной области и получению на этой базе объективного<br />

экспертного заключения о защищенности оцениваемой компьютерной сети.<br />

Кроме того, при данном подходе возможно проведение экспертного анализа собственными<br />

силами предприятия, активно использующего средства информатизации. Это,<br />

конечно, не означает, что необходимость в специализированной оценке, осуществляемой<br />

сегодня специальными государственными структурами на основе соответствующих<br />

стандартов и нормативных документов, практически отпадает. Однако благодаря<br />

предварительному анализу защищенности по предлагаемой процедуре может уменьшиться<br />

вероятность повторного обращения в специализированные центры, в случае,<br />

когда принято решение о том, чтобы подвергнуть локальную сеть сертификационной<br />

процедуре.<br />

При выборе показателей оценки защищенности компьютерной сети должны учитываться<br />

следующие принципы:<br />

О ясность и измеряемость значений;<br />

Q отсутствие перекрытия между используемыми показателями;<br />

Q соответствие установившимся понятиям и терминологии;<br />

Q возможность последующего уточнения, дополнения и детализации.<br />

Каждый показатель может принимать значения типа: «высокая», «средняя», «низкая»,<br />

«полное соответствие», «частичное» и т. д. Такая формулировка создает достаточно<br />

удобства для работы эксперта, так как ему предлагается оценить степень соответствия<br />

фактического и требуемого состояния системы защиты сети по некоторым<br />

важным параметрам.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!