6) усі блоки – повна модель захисту. На додаток до всіх можливостей,
розглянутих вище, дозволяє оптимізувати використання усіх ресурсів, що
виділяються на ЗІ.
Таким чином, наведена структура комплексу моделей дозволяє вирішити
практично увесь клас задач моделювання систем і процесів ЗІ. Така структура
може бути винятково корисною при проектуванні СЗІ.
6.3. Модель фун к ц ій за хи с ту
Один з підходів до моделювання процесів і систем захисту інформації в
ІТС грунту ється на понятті функції захисту інформації [32,39]. Суть його
полягає в тому, що процес функціонування СЗІ ІТС моделюється шляхом
визначення в ній ряду властивостей, завдяки яким вона певним чином реагує на
події, які пов'язані із забезпеченням безпеки інформації в ІТС. Це, наприклад,
такі події, як оцінювання реальної можливості (або заходи) прояву порушень
безпеки інформації, ви явлення фактів їх прояву, вживання заходів до
запобігання їх дії на інформацію, що захищається, вияв ленн я, локалізація і
ліквідація наслідків дій на інформацію, що захищається, і ін. Кожному з них
ставиться у відповідність певна властивість СЗІ ІТС, яку н азиваємо функцією
захисту інфо рмац ії, і яка полягає в конкретних діях СЗІ відносно певної події.
Методи реалізації цих функцій (організаційні, програмні, апаратні і ін.) для
даного розгляду не мають значення і в подальшому не розглядаються.
В рамках такого підходу основне завдання теорії і практики захисту
інформації в будь-якій ІТС можн а розуміти як формуванн я і обгрунтування
повної множини функцій захисту
повинна містити такі функції, щоби при їх
реалізації СЗІ ІТС могла протидіяти всім потенційно можливим порушенням
безпеки інформації в процесі функціонування ІТС, а також при організації і
забезпеченні захисту інформації.
У [39] в ст ано вле но, що множина