Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Uchebnoe_posobie_OPISAK.docx
Скачиваний:
322
Добавлен:
29.03.2016
Размер:
2.11 Mб
Скачать

3. Пример страницы психо-эвристической программы.

Методическое обеспечение лучше всего представить в виде структурированной страницы, составляемой для каж­дого вопроса развернутой схемы и содержащей четыре элемента: вопросник, напоминатель, указатель и решатель. На рис. 9.3 приведена такая страница применительно к вопросу 1 показанной на рис. 9.2 схемы во­просов.

Для других вопросов такие страницы могут быть разработаны студентами в порядке самостоятельной работы.

Рисунок 9.3 - Пример страницы ПЭП

Сформированное по указанной методологии множество факторов включает пять групп следующего содержания.

Группа 1 - обуславливаемые характером обрабатываемой инфор­мации:

1.1. Степень секретности.

1.2. Объемы.

1.3. Интенсивность обработки.

Группа 2 - обуславливаемые архитектурой АСОД:

2.1. Геометрические размеры.

2.2. Территориальная распределенность.

2.3. Структурированность компонентов.

Группа 3 - обуславливаемые условиями функционирования АСОД:

3.1. Расположение в населенном пункте.

3.2. Расположение на территории объекта.

3.3. Обустроенность.

Группа 4 - обуславливаемые технологией обработки информации:

4.1. Масштаб.

4.2. Стабильность.

4.3. Доступность.

4.4. Структурированность,

Группа 5 - обуславливаемые организацией работы АСОД;

5.1. Общая постановка дела.

5.2. Укомплектованность кадрами.

5.3. Уровень подготовки и воспитания кадров.

5.4. Уровень дисциплины.

Значение всех факторов выражены в лингвистических переменных и приведены в табл. 9.1.

Таблица 9.1- Значения факторов, влияющих на требуемый уровень защиты информации

Наименование группы факторов

Наименование факторов

Значение факторов

1. Обуславливаемые ха­рактером обрабаты­ваемой информации

1.1. Степень секретности

1. Очень высокая

2. Высокая

3. Средняя

4. Невысокая

1.2. Объемы

1. Очень большие

2. Большие

3. Средние

4. Малые

1.3.Интенсивность

об­работки

1. Очень высокая

2. Высокая

3. Средняя

4. Низкая

2. Обуславливаемые ар­хитектурой АСОД

2.1.Геометрические раз­меры

1 . Очень большие

2. Большие

3. Средние

4 Незначительные

2.2. Территориальная распределенность

1. Очень большая

2. Большая

3. Средняя

4. Незначительная

2.3. Структурирован­ность компонентов

1. Полностью отсутствует

2. Частичная

3. Достаточно высокая

4.Полная

3.Обусловливаемые усло­виями функционирования АСОД

3. 1 . Расположение в населенном пункте

1. Очень неудобное

2. Создает значительные трудности для защиты

3. Создает определенные трудности для защиты 4. Очень хорошее

3.2. Расположение на территории объекта

1 . Хаотично разбросанное

2. Разбросанное

3. Распределенное

4. Компактное

З.З. Обустроенность

1. Очень плохая

2. Плохая

3. Средняя

4. Хорошая

4.Обуславливаемые технологии обработки информации

4.1. Масштаб

1 . Очень большой

2. Большой

3. Средней

4. Незначительный

4.2. Стабильность

1.Отсутствует

2. Частично стабильная

3. Достаточно упорядоченная

4. Регулярней

4.3. Доступность

1. Общедоступная

2. С незначительными ограни­чениями на доступ

3. С существенными ограниче­ниями на доступ

4. С полным регулируемым доступом

4.4. Структурирован­ность

1. Полностью отсутствует

2. Частичная

3. Достаточно высокая

4. Полная

5.Обуславливаемые ор­ганизацией работы АСОД

5.1. Общая постановка

дела

1. Очень плохая

2. Плохая

3. Средняя

4. Хорошая

5.2. Укомплектован­ность кадрами

1 . Очень слабая

2. Слабая

3. Средняя

4. Полная

5.3. Уровень подготов­ки и воспитания кадров

1. Очень низкий

2. Низкий

3. Средней

4. Высокий

5.4. Уровень дисципли­ны

1. Очень низкий

2. Низкий

3. Средний

4. Высокий

Нетрудно видеть, что значения всех факторов сведены в некоторую унифицированную схему и расположены они так, что на первом месте находятся значения, предопределяющие наиболее высокие требования к защите информации, а на пятом - наиболее низкие требования.

Таким образом, всего выделено 17 факторов, каждый из которых может принимать одно из четырех значений. Следовательно, общее число различных вариантов потенциально возможных условий защиты выра­зится весьма внушительной величиной, а именно - количеством возмож­ных сочетаний из 174 =68 элементов по 17. Как известно, количество различных сочетаний изn элементов по определяется по формуле:

Подставляя в эту формулу наши значения n и k, получаем:

т. е. число астрономического порядка.

В общем случае для каждого из потенциально возможных вариан­тов условий должны быть определены свои требования к защите инфор­мации, что при таком количестве вариантов практически невозможно. Следовательно, необходимо разделить все множество возможных вари­антов на некоторое (сравнительно небольшое) число классов, в рамках каждого из которых все входящие в него варианты должны считаться идентичными с точки зрения требований к защите информации. Как сле­дует из проведенных выше вычислений, указанная классификация сопря­жена с решением комбинаторной задачи весьма большой размерности и с высоким уровнем неопределенности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]