
9. Информационная безопасность
215
• вторая группа характеризуется дискреционной защитой и
содержит шестой и пятый классы;
• третья гру
ппа характеризуется мандатной защитой и со-
держит четвертый, третий и второй классы;
• четвертая гру
ппа характеризуется верифицированной за-
щитой и содержит только первый класс.
Указанные способы использу
ют, по своей сути, системотех-
нические методики оценки.
Наряду с
упомянутыми способами существует ряд методик и
моделей, с помощью которых производится анализ эффективно-
сти систем защиты информации. Для оценки в моделях исполь-
зуются показатели, характеризующие уязвимость информации,
обрабатываемой в информационной системе (ИС), либо некото-
рые величины, входящие в выражения показателей качества ин-
формации.
Как показывает анализ
подходов и методов к решению задачи
оценки качества защиты информации, система защиты информа-
ции, ориентированная на современные ИКТ, как правило, являет-
ся сложной человеко-машинной системой, разнородной по со-
ставляющим компонентам и трудно формализуемой в части по-
строения целостной аналитической модели критериального вида.
В общем случае оценку качества функционирования такой сис-
темы можно осуществить только различными эвристическими
методами, связанными с экспертной оценкой и с последующей
интерпретацией результатов.
Для решения задачи оценки качества фу
нкционирования СЗИ
необходимо использовать показатель качества, который позволил
бы оптимизировать задачу синтеза СЗИ, количественно оценить
эффективность функционирования системы и осуществить срав-
нение различных вариантов построения подобных систем.
Исходя из фу
нкционального предназначения СЗИ, в качестве
показателя качества целесообразно выбрать предотвращенный
ущерб, наносимый ИС вследствие воздействия потенциальных
угроз.
Остановимся на этом подробнее. Предположим, что можно
выделить конечное
множество потенциальных угроз ИС, состоя-
щее из ряда элементов. Каждую из потенциальных угроз можно