А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
202<br />
Q аналитическую, которая включает тщательное и всестороннее изучение сетевой<br />
структуры, ее элементов, внешней среды, в которой она функционирует;<br />
(И контрольную, связанную с выработкой требований к разработке, внедрению и<br />
эксплуатации средств защиты;<br />
G консультативно-диагностическую, ориентированную на анализ состояния системы<br />
защиты сети, формирование рекомендаций по предпочтению и использованию<br />
механизмов, обеспечивающих защищенность.<br />
Применение метода экспертных оценок не является новым для решения задач в<br />
различных областях.<br />
Например, в медицине довольно часто практикуется сопоставление мнений ведущих<br />
специалистов, когда необходимо поставить диагноз и определить способ лечения<br />
пациента в случаях особо сложных заболеваний. <strong>А</strong>налогично этому, в отношении задачи<br />
оценки защищенности компьютерной сети можно провести некоторую аналогию.<br />
Здесь при анализе механизмов, обеспечивающих защищенность, эксперт ставит своего<br />
рода диагноз, дающий ответ на вопрос о возможности использования данной системы<br />
для обработки конфиденциальной информации. При этом мнение одного специалиста<br />
может оказаться совершенно отличным от мнения другого, так как разные<br />
эксперты могут детально разбираться каждый в своей, достаточно узкой, профессиональной<br />
области. Объединение, сопоставление и анализ результатов оценки различных<br />
специалистов позволяют получить более полную картину относительно объекта<br />
экспертизы.<br />
Такой методический подход как раз и способствует выявлению широкого диапазона<br />
мнений специалистов в данной предметной области и получению на этой базе объективного<br />
экспертного заключения о защищенности оцениваемой компьютерной сети.<br />
Кроме того, при данном подходе возможно проведение экспертного анализа собственными<br />
силами предприятия, активно использующего средства информатизации. Это,<br />
конечно, не означает, что необходимость в специализированной оценке, осуществляемой<br />
сегодня специальными государственными структурами на основе соответствующих<br />
стандартов и нормативных документов, практически отпадает. Однако благодаря<br />
предварительному анализу защищенности по предлагаемой процедуре может уменьшиться<br />
вероятность повторного обращения в специализированные центры, в случае,<br />
когда принято решение о том, чтобы подвергнуть локальную сеть сертификационной<br />
процедуре.<br />
При выборе показателей оценки защищенности компьютерной сети должны учитываться<br />
следующие принципы:<br />
О ясность и измеряемость значений;<br />
Q отсутствие перекрытия между используемыми показателями;<br />
Q соответствие установившимся понятиям и терминологии;<br />
Q возможность последующего уточнения, дополнения и детализации.<br />
Каждый показатель может принимать значения типа: «высокая», «средняя», «низкая»,<br />
«полное соответствие», «частичное» и т. д. Такая формулировка создает достаточно<br />
удобства для работы эксперта, так как ему предлагается оценить степень соответствия<br />
фактического и требуемого состояния системы защиты сети по некоторым<br />
важным параметрам.