Тепер залишається ідентифікувати елементи наведених множин (об’єкти,
загрози, механізми, ймовірності) і форму люв ати в ідповідну задачу організації
захисту.
Як бачимо, отримана модель знову виглядає досить простою і
привабливою, проте її застосування наштовхується на цілий ряд принципових
труднощів. Зокрема, навіть задача ідентифікації множин загроз та об’єктів є
дуже складною, не говорячі вже про множину V і, тим більш е, про ймовірності
та можливі збитки. Однак така модель все ж мож е бути корисн ою, особли во у
комбінації з іншими моделями, для отримання загальних оцінок щодо системи
захисту.
6.5. Інформац ій но-аналітична модель з оцінки захисту інформації від
загроз НСД
Носії різних видів інформації ІС здебільшого знаходяться у виділених
приміщеннях, за винятком телекомунікаційних засобів, які можуть бути як у
приміщеннях, так і на великих тери торіях. А ле в усіх випадках навколо них, як
об'єктів захисту, створюються так звані перешкоди технічному захисту
інформації (ТЗІ) (фізичні, режимні, організац ійні, апаратні, тех нічні, програмні,
віртуальні та ін.).
Таким чином, об'єкт захисту знаходиться в замкненій та однорідній
оболонці, яка називається перешкодою ТЗІ. Стійкість захисту залежить від
властивостей перешкоди. Принципове значення має здатність перешкоди
протистояти спробам подолання її порушником ТЗІ. Властивість об'єкта
захисту — здатність приваблювати його власни ка та потенційного порушника
ТЗІ. Привабливість об'єкта захисту полягає у вагомості, ступеню обмеженості,
цінності його інформації. Ця властивість об'єкта захисту широко
використовується при експертній оцінці захищеності інформації у будь-яких
інформаційни х системах [52,57]. З цих позицій можна с ф ор м у л ю в ат и два
концептуальних правила достатності стійкості ТЗІ від її порушника: