Professional Documents
Culture Documents
Modeli IB
Modeli IB
1. Uvod
Istorijski posmatrano, pojava informacione bezbednosti (IB) je vezana za drugu polovinu XX veka. Naime, 60-ih godina XX pojavila se komunikaciona bezbednost (COMSEC communication security). Sa pojavom kompjutera, 70ih godina, nastala je kompjuterska bezbednost (COMPUSEC computer security). COMSEC i COMPUSEC su se objedinile, krajem 80ih godina, u informacionu bezbednost (INFOSEC - information security). Informaciona bezbednost je integrisala ranije odvojene discipline kao to su bezbednost osoblja, kompjuterska bezbednost, komunikaciona bezbednost i operativna bezbednost. Akcenat informacione bezbednosti je stavljen na spreavanje neovlaenog (neautorizovanog) pristupa informacionim sistemima (IS). Informaciona bezbednost je tretirala tri svojstva informacija (bezbednosna servisa): poverljivost (confidentiality), integritet (integrity) i raspoloivost (availability) informacija [1]. Prema vaeim dokumentima [2], informaciona bezbednost je definisana kao: zatita informacionih sistema od neovlaenog (neatorizovanog) pristupa ili modifikacije informacija bilo u procesu uvanja, obrade ili prenosa, kao zatita od nemogunosti realizacije (liavanje) usluga ovlaenih (autorizovanih) korisnika i, kao inherentno svojstvo koje ukljuuje neophodne mere detekcije, dokumentovanja i otklanjanja takvih pretnji. Napredak u kompjuterskoj tehnici i pojava mrea (LAN i WAN i, pre svega, INTERNET'-a), proiruje listu svojstava informacija, pred koje se postavljaju bezbednosti zahtevi. To su: autentifikacija (authentication)1 i neporicivost (non-repudiation). Na osnovama navednih svojstava informacija (ili bezbednosnih servisa informacija i informacionih sistema), formulisan je, 90ih godina XX veka, pojam informaciono obezbeenje2 (IA Autentinost. Mogu je prevod: informaciona garancija, informaciona sigurnost, informaciono osiguranje ili, u neto slobodnijem kontekstu, informaciono obezbeenje.
2 1
(rizika) [6] odnosno kao stanje zatienosti informacione sredine drutva koje omoguava njeno formiranje, korienje i razvoj u interesu graana, organizacija, drave7. Kao polazno stanovite pri definisanju pojma uzet je interdisciplinarni pristup sistemski prilaz i opta nauka o bezbednosti. Uoavamo da se u Doktrini informacione bezbednosti Ruske Federacije termin informaciona bezbednost koristi u irem smislu, dok je u zapadnim shvatanjima re o uem smislu pojma jer se odnosi samo na informacije i informacione sisteme (IS). U okviru tzv. ruske kole razlikujemo nekoliko pravaca: predstavnike humanitarnih nauka koji ostaju na nivou optosti (konceptualni modeli IB), predstavnike bliske zapadnim gleditima i predstavnike koji pojmu zatita informacija (pojam blizak slovenskim jezicima) daju nova obogaena znaenja, ne samo njegovim proirivanjem npr. integralna zatita informacija, ve i sadrajno. Po nekim autorima, informaciona bezbednost je disciplina informacionih tehnologija jer je ona njena osnovna komponenta. U Republici Srbiji problematika informacione bezbednosti nije, kao takva, dovoljno razmatrana. Pod terminima zatita informacija, bezbednost i zatita informacija ili zatita podataka tretirani su neki od aspekata informacione bezbednosti, uglavnom sa istorijski prevazienih stanovita. injenica da je, prema savremenim shvatanjima pojma nacionalne bezbednosti, informaciona bezbednost jedna od njenih osnovnih komponenti, problematiku informacione bezbednosti ini krajnje aktuelnom [7]. U radu se koristi termin informaciona bezbednost, kao preovlaujui u strunoj literaturi.
1. 2. 3.
stanje u kojima se nalaze informacije (prenos, uvanje i obrada), bezbednosne usluge (raspoloivost, integritet i poverljivost) i bezbednosne protivmere (u oblasti tehnologija, politika i procedura kao i obuke).
Slika 1: Originalni McCumber model [8] Na osnovu ovog modela napisan je kanadski kriterijum za procenu informacione bezbednosti CTCPEC8 [8].
8 Canadion Systems Security Centre, The Canadian trusted Computer Product Evaluation Criteria, Draft Version 3.0e, april 1992.
Za razliku od informacione bezbednosti, informaciono obezbeenje je definisano pojmovima informacionog ratovanja. Informaciono obezbeenje predstavlja informacione operacije sa skupom svih odbrambenih i proaktivnih komponeti to razliku informacione bezbednosti i informacionog obezbeenja ini sutinskim, a ne samo semantikim. Informaciono obezbeenja obuhvata ulogu informacione bezbednosti (slika 2, [8]). Informaciono obezbeenje je proirilo listu bezbednosnih zahteva (poverljivost, raspoloivost i integritet) i na svojstva informacija kao to su autentinost (authentication) i neporicivost (non-repudiation). Pored navedenih bezbednosnih servisa, informaciono obezbeenje (IA) karakteriu operativnost (operational in nature) i osetljivost na vreme (timesensitive). Formalno posmatrano samo su bezbednosni servisi proireni sa autentinou i neporicivou. Meutim, promene su sutinske. Model je etvorodimenzionalan i obuhvata: stanje informacija, bezbednosne servise (usluge), bezbednosne protivmere i vreme (slika 3). Pomou ovakvog modela mogu su predstaviti svi odbrambeni elementi odbrambenih informacionih operacija (DIO).
Sa svakim novim dostignuem u oblasti informacionih tehnologija (npr. virtuelna organizacija10) javljaju se novi aspekti informacione bezbednosti. Jedan od primera virtuelnih organizacija je Globalna informaciona mrea (GIG global information grid) nastala za potrebe Pentagona koja treba da omogui upravljanje mobilnim i kompaktnim borbenim sastavima. Klasini modeli IB zasnovani na autonomnosti i lokalnosti resursa IS, ne zadovoljavaju savremene network-centric zahteve. Reenje je eelonirani, vieslojni model IB11. Koncept eeloniranog modela obuhvata skup komponenata koje realizuju funkcije monitoringa, zatite i adaptacije informacionih resursa. Kako savremena teorija i praksa informacione bezbednosti zahteva racionalan pristup, koji omoguava efikasno korienje svih raspoloivih resursa (ljudski, finansijski i materijalni), to eelonirani model mora zadovoljti i uslove adaptivnog upravljanja bezbednou (adaptive network security)12 zasnovanog na koncepta upravljanja rizikom .
Mogunost odvraanja napadaa od napada u sistem Detekcija injenice o napadu Lokalizacija objekta napada
Slika. 4: Eelonirani model informacione bezbednosti Model adaptivnog upravljanja bezbednou ugraen je u standard ISO/IEC 15408. Prema njemu, za zatitu informacione infrastrukture u SAD, primenjuje se model eelonirane vieslojne informacione bezbednosti (slika 4)13 koji realizuje funkcije monitoringa, zatite i adaptacije informacionih resursa. Na taj nain mogue je spreavanje prodora, detekcija naruavanja bezbednosti, lokalizacija napadnutog objekta, neutralizacija, eliminisanje napadaa i rekonstrukcija izgubljenih funkcija sistema. U osnovi datog modela lei primena pasivnih (meumrenih ekrana - firewall) i aktivnih (senzora detekcije napada, raspoznavanja anomalija, adaptivnih algoritama rekonstrukcije) tehnikih sredstava zatite. Najpoznatija od savremenih tehnologija ove namene je tehnologiji IDS
Slika 3: Model informacione garancije (model IA) Za razliku od konvencionalnog modela, on obuhvata i mere zatite sistema (detekcija, reakcija) kao i rezidentne informacije u takvom sistemu (restauracija). Sinonim ovih osobina informacionih sistema je sposobnost preivljavanja (survivability). Otpornost na napade (ilavost) informacionih sistema se u literaturi razmatrala i ranije kao sposobnost opstanka preivljavanja. Sposobnost preivljavanja je definisana kao sposobnost sistema da izvrava misije na pogodan nain uprkos napadima, otkazima ili nepredvienim dogaajima [9]. Kljuna osobina sposobnosti preivljavanja mrenih sistema9 je njihova sposobnost da odre osnovne servise (odreene nivoe integriteta, poverljivosti, performansi i drugih kvalitativnih svojstava) tokom napada i u vreme pada sistema ili nesree.
9 Mreni sistemi su raunarske mree koje povezuju razliite korisnike poveavajui efikasnost organizacije na raun integracije (praene povienim nivom rizika) to raunarske mree ini kritianim elemenatom modernog drutva.
10 Virtuelne organizacije, nastale za reavanje problema u sloenim dinamikim okolnostima, su informacioni, telekomunikacioni, raunarski i kadrovski resursi organizovani po principu informacionih matrica koje omoguavaju fleksibilnu, bezbednu i centralizovanu raspodelu resursa. 11 Model je nastao kao rezultat napora Pentagona i Agencije za nacionalnu bezbednost SAD, a proklamovan je u standardu ISO/IEC 15408. 12 Npr. ADDME - metod nazvan po prvim slovima njegovih etapa ocena (asses), projektovanje (design), postavljanje (deploy), eksploatacija (manage and support) i obuka (education). 13 Model eelonirane vieslojne zatite podrazumeva, na nivou nacionalne informacione ingrastrukture, prostornu i kiber-prostornu dubinu.
(Intrusion detection Systems detekcija napada na sistem) [10]. Sutina modela informacione bezbednosti je poveanje zahteva u pogledu ilavosti (survivability) informacionih sistema, a posebno onih koje karakterie visok stepen raspodeljenosti resursa i, praktino, potpuno odsustvo centralizovanog upravljanja.
Prema shvatanju V. Galatenka14 [13] informaciona bezbednost je zatienost informacija i podravajue infrastrukture15 od sluajnih ili namernih dejstava prirodnog ili vetakog karaktera koja mogu naneti neprihvatljive gubitke subjektima informacionih odnosa pa, u tom smislu, i vlasniku i korisniku informacija kao i podravajuoj infrastrukturi. Definicija uvodi kategorije informacionih odnosa izmeu razliitih subjekata sa razliitim interesima i neprihvatljivih gubitaka. Apsolutna zatita ne postoji i zbog toga se uvodi upravljanje rizicima koje podrazumeva uvoenje praga prihvatljivosti gubitaka obino materijalno izraenih. Polazei od injenice da su savremeni informacioni sistemi, u pogledu hardvera, bazirani na kompjuterima a, u pogledu softvera, na tehnikama programiranja, V. Galatenko [13] smatra da je u tretiranju IB, umesto strukturnog prilaza, potrebno koristiti analogiju sa najsavremenijim tehnologijama programiranja objektnoorijentisanim (OO) programiranjem. Savremeni informacioni sistemi predstavljaju distribuirani skup uzajamno delujuih objekata16. Svaki objekat prua drugom objektu neke usluge (servise). Objektnoorijentisani model IS karakterie i objektno-orijentisani model IB. U takvom modelu IB je definisana sledeim servisima: identifikacija, autentifikacija, razgranienje pristupa, protokoliranje, audit, ekraniranje, tuneliranje, enkripcija, kontrola integriteta, kontrola zatienosti, detekcija i neutralizacija otkaza, operativna restauracija i upravljanje. Znai, umesto elemenata sistema IB posmatramo servise koji cirkuliu izmeu njih kao pojedinanih objekata. Objektna dekompozicija, za razliku od strukturnog prilaza, ponaanje sistema opisuje u terminima uzajamnog delovanja objekata. Meusobni odnos objekata definisan je principima OO programiranja. Principi OO programiranja su: detaljizacija, nasleivanje, polimorfizam i inkapsulacija. Objektna dekompozicija i principi OO programiranja omoguavaju jednostavno predstavljanje cilja i sredstva za postizanje IB pomou tzv. grana OO programiranja. Grane (niti) OO programiranja su relativno nezavisne karakteristike objekata. Cilj IB je ostvarivanje potrebnih svojstva informacija kao to su raspoloivost, integritet i poverljivost. Sredstva za postizanje cilja IB su: zakonodavna, administrativna, proceduralna i programskotehnika. Servisi bezbednosti se objedinjavaju, u cilju dizajniranja eelonirane odbrane, metodama OO programiranja pomou aktivnih agenata. Na svojstvima objekata, kontejnera i unikalnih identifikatora, formiraju se funkcionalni paketi, bazni i izvedeni profili zatite u skladu sa standardima u oblasti informacione bezbednosti.
Univerzitet informacionih tehnologija, Moskva Podravajua infrastruktura podrazumeva sisteme elektro-, vodo- i toplotnog snabdevanja, kondicionere, sredstva komunikacija i, konano, osoblje. 16 . . , . . , , Cnews
15 14
Prema tome, informaciona bezbednost je zatita interesa subjekata informacionih odnosa. Uspena IB podrazumeva kompleksan prilaz koga ine mere na etiri osnovna nivoa: zakonodavnom, administrativnom, proceduralnom i programsko-tehnikom [13].
1. da obezbede sa odreenom verovatnoom dovoljne i zatiene informacione resurse i socijalni intelekt, optimalnu socijalnu entropiju i infosferu za podrku ivotnih delatnosti i ivotnih sposobnosti, stabilnog funkcionisanja i razvoja sociuma, 2. da se suprotstave informacionim pretnjama i napadima, negativnim informacionim delovanjima na individualno i drutveno znanje i psihu ljudi kao i na raunarske mree i druge tehnike izvore informacija, 3. da omogue formiraje linih i grupnih navika i umea bezbednog ponaanja, 4. da podre konstantnu raspoloivost u odnosu na adekvatne mere informacione protivodbrane i 5. da konstantno i, po odreenom programu bezbednosti, u iteracijama inkorporiraju vetaku inteligenciju u socisredinu. U takvoj interpretaciji, informaciona bezbednost se javlja ne samo kao jedan od oblika bezbednosti, ve i kao presek svih tih oblika u sferi delovanja u kojima informacione tehnologije zauzimaju vano mesto [15]. Sistemski prilaz obezbeenja informacione bezbednosti u infosferi obuhvata tri celine: 1. humanitarnu povezanu sa razvojem duhovne sfere drutva i pravima graana u oblasti informacionih delatnosti - formiranje i korienje informacionih resursa, 2. oblast informatizacije - formiranje i razvoj jedinstvenog informacionog prostora regiona, zemlje i svetskog informacionog polja i 3. oblast obezbeenja bezbednosti funkcionisanja informacione infrastrukture [14]. Sistemski prilaz u objanjenju sutine i sadraja pojma informacione bezbednosti predstavljen je u konceptualnom modelu (tabela 1). Tabela 1: Konceptualni model informacione bezbednosti [14] Nosioci informacija Pretnje (opasnosti) Izvori napada Ciljevi Objekti napada Naini pristupa Pravci zatite Sredstva zatite Metode zatite ljudi, dokumenta, publikacije, sredstva masovnih informacija, tehniki nosioci (medijumi), tehnika sredstva, proizvodnja, proizvodni otpadci integritetu, poverljivosti, potpunosti, pouzdanosti pristupa protivnici, konkurenti, prestupnici, korupcionari, strukture vlasti upoznavanje, modifikacija, unitavanje podaci o sastavu, stanju i delatnostima na raun razglaavanja, na raun oticanja, na raun neovlaenog pristupa pravni, organizacioni, tehniki fizika, hardverska, softverska, kriptografska prevencija, odvraanje, presecanje, protivdejstva
A.D. Ursu (doktor filozofskih nauka, direktor Nauno-istraivakog instituta stabilnog razvoja i bezbednosti, predsednik Meunarodne akademije Noosfere (stabilnog razvoja), akademik AN Moldavije i RAEN) i T.F. Cirdja (doktror filozofskih nauka, akademik Meunarodne akademije Noosfere, akademik Meunarodne akademije Informatizacije pri UN, akademik Ukrajinske akademije nauka, naelnik katedre filozofija i bioetika na GUMF im N.I. Testimicanu).
17
Informaciona bezbednost se moe posmatrati i u kontekstu koncepta uzajamne povezanosti kao dominirajueg koncepta bezbednosti informacionog drutva [15]. Sutina
koncepta je prelazak od informacionog ratovanja ka upravljivim (kontrolabilnim) sukobima i partnerstvu18. Informacino ratovanje, kao poseban oblik informacionog suparnitva ne ograniava se samo na dezorganizaciju i blokiranje mehanizama upravljakih struktura. Zbog prirode informacionog prostora, informaciona dejstva nose u sebi ne samo logiki, ve i sociotehniki karakter. Razliiti odnosi logikog u sociotehnikog u informaciji, menjaju karakter informacione protivodbrane: od rata koji se vodi za postizanje ranije postavljenih ciljeva do informacione igre. Pobeda u informacionoj igri je mogunost da se doe do odluke. Za prelazak od informacionog ratovanja ka upravljivom sukobu i partnerstvu, potrebno je da informacije budu svima dostupne, da budu otvorene jer se na taj nain poveava stepen vieznanosti i mogunost predikcije prognoze informacija na raun informacione igre. Paradoks situacije je injenica da dostupnost informacija podrazumeva saglasnost i meusobno poverenje meu drutvenim i politikim snagama koje, bez dostupnosti informacija, nije mogue. Jedno od reenja je pomeranje teita sa protivodbrane na prikupljanje i analitiku obradu informacija kao sredstvu predvianja oblasti sistemskih sukoba. Kao reenje se javlja i inteziviranje informacionokomunikacionih dejstava izmeu subjekata [15].
Realizacija takvog prilaza zahteva objedinjavanje razliitih podsistema bezbednosti u jedinstven sistem koji sadri tehnika sredstva, kanale za komunikaciju, programsku podrku, baze podataka i obueno osoblje.
Integralna zatita informacija
Tehnika sre dstva
Integralni sistemi Nivo integracije Funkcionalno integrisani (kompleksni) sistemi Autonomni sistemi
Pojedinana sredstva
Tehnologije
Tehnologije funkcionalne integracije
Usluge Sistemska integracija Kompleksne usluge Pojedinane usluge: projektovanje proizvodnja postavljanje ispitivanje konsultacije odravanje
Elektronske komponente
Slika. 5: Integralna zatita informacija Prednost navedenog modela je injenica da pored kompjuterske bezbednosti obuhvata i zatitu govornih i video informacija, to je aktuelno u kontekstu industrijske pijunae i poslovnog izvianja. Nedostatak je to se previe insistira na tehnikim aspektima zatite informacija ne potencirajui dovoljno pravne, organizacione, socioloke i psiholoke aspekte.
max
IA Najbolji sluaj
IRC C
min
IOC max IA informaciona garancija IRC uticaj IA na kotanje resursa IOC uticaj IA na operativne mogunosti sistema
Slika. 6: Relacije izmeu IA, IOC i IRC Model IAAM omoguava trodimenzionalno razmatranje problema informacionog obezbeenja (slika 6). Svaka od dimenzija - informaciono obezbeenje IA, uticaj IA na
21
VFT value focused thinking. Prema reima R. Keeney, pionira VFT, formulisanje pravih vrednosti je osnova odluivanja. 22 IAAM - information assurance anylisis model. Ovaj model je rezultat istraivakog rada na insitutu tehnologije RV SAD u Air Force Tecnichal Center (AFTC).
operativne mogunosti sistema IOC i uticaj IA na kotanje resursa IRC predstavljena je vredonosnom hijerarhijom. Elementi vredonosnih hijerarhija imaju svoje kvantitativne mere. Preraunavanja, za konkretne strategije IA, vredonosnih hijerarhija i njihovih kvantitativnih veliina vre se pomou posebno projektovanog informacionog sistema AMIS23 [17]. Najbolja strategija IA nastoji da povea informaciono obezbeenje IA i operativne mogunosti sistema IOC24, a da, pri tome, trokovi resursa IRC25 budu minimalni. U model IAAM je implementirana strategija IA jer on obuhvata sva tri faktora koji, svaki za sebe, imaju svoje vredonosne hijerarhijske skale. Informaciono obezbeenje je proces koji ukljuuje sposobnost zatite informacija i informacionih sistema, detekciju dogaaja koji mogu interferirati sa informacijama i IS i osobinu reakcije u nastaloj neeljenoj situaciji podrazumevajui i sposobnost restauracije osnovnih funkcija sistema. Ovako definisana IA nije sinonim za kompjutersku bezbednost. Re je o mnogo irem, robusnijem konceptu koji obuhvata celokupan proces zatite informacija, informacionog sistema i informacionog procesa. Zatita informacija i IS definie postojanje mera zatite od neautorizovanih promena. Pored obezbeenja raspoloivosti, integriteta i poverljivosti, model uvodi meru smanjenja poznatih ranjivih mesta (compliance). Detekcija se definie kao sposobnost sistema ili osoblja da detektuju nepoeljne dogaaje (napade). Detekcija ima tri vredonosne podkategorije blagovremenost, odgovornost i fleksibilnost sa svojim elementima. Reakcija se definie kao sposobnost reagovanja na identifikovani napad, sposobnost restauracije informacija i IS i mogunost uenja i adaptacije na osnovu prethodnih dogaaja [17].
Promene u informacionom obezbeenju IA utiu na operativne mogunosti sistema IOC. Osnovne podkategorije IOC su efikasnost, funkcionalnost, pogodnost, komfornost za rad i flesibilnost za usavravanje i proirivanje. Na taj nain su obuhvaene gotovo sve znaajne osobine sistema (kapacitet, mogunost prelaska na nove misije, raspoloivost, kompatibilnost, pristupanost, kompleksnost za upotrebu, vreme ugradnje, testiranje ispravnosti i upotreba prethodne istorije) [17]. Uticaj informaciong obezbeenja IA na cenu resursa IRC preko podkategorija kao to su cena ivotnog ciklusa sredstava i osoblje. Osoblje se razmatra kao korisnik sa potrebnim psihofizikim i obrazovnim karakteristikama i kao podrka osoblja koja obuhvata potrebno vreme obuke, treninga i brojano stanje. Ovim faktorom obuhvaena je logistika podrka. Pri izboru strategije IA vri se proraun za tri sluaja: najbolji, verovatni i najgori. Kao referentna veliina slui osnovni (bazni) sistem. Reenje kvaliteta strategije IA (sistema) se dobija u vidu normiranog broja na osnovu ega se vri klasifikacija. Pored ukupnog reenja, mogue su analize osetljivosti pojedinih vredonosnih kategorija. U svojstvu primera i ilustracije predloenog metoda modeliranja IA, preuzet je jedan od mnogobrojnih rezultata iz [17]. Dijagram na slici 7 pokazuje kvantitativne rezultate modeliranja na osnovu kojih je mogue izvriti izbor strategije IA.
Modeliranje IA
0 0,5 1
Strategija IA
IRC
Cisco
IA IA IOC IRC Cisco 0,91 0,6510,391 ESM 0,6830,6580,425 ISS 0,7530,5970,407
ESM ISS
23
24 25
AMIS - AFTC Mission information system . IOC - IA on system operational capability. IRC - IA on resource cost .
Matrica znanja je trodimenzionalna (slika 9), i moe se predstaviti u vidu kocke (slika 10) - radi uporeenja sa modelom IB i IA - ili u vidu tri dvodimenzionalne matrice, koje uspostavljaju vezu izmeu razliitih elemenata matrice. Komponente modela su: koordinata osnove obuhvata: zakonodavnu, normativno-metodoloku i naunu osnovu, strukturu organa koji realizuju zatitu, politiku IB (organizaciono-tehnike mere), metode i sredstva zatite informacija, koordinata pravci predstavlja: zatitu objekata IS, zatitu procesa, procedura i programa obrade podataka, zatitu kanala veze, spreavanje neeljenih EM zraenja i upravljanje sistemom zatite i koordinata etape obuhvata: definisanje objekata IS, detekciju pretnji i kanala oticanja informacija, procenu pretnji i kanala oticanja informacija, definisanje zahteva koji se postavljaju pred SZI, izbor sredstava zatite, izbor mera, naina i sredstava zatite i upravljanje zatitom informacija. Dvodimenzionalne matrice je mogue primeniti: kao uputstvo za projektovanje SZI, kao dovoljno taan katalog tehnikih zahteva i kao sredstvo ocene efektivnosti SZI (po 140 pokazatelja).
Kao ilustracija modela SZI, na slici 11, prikazana je ocena efektivnosti (poklapanja zadatih zahteva i realizovane zatite) SZI.
Model SZI daje i kvalitativne i kvantitativne ocene na osnovu kojih se formira uoptena ocena sistema SZI. Sam model je dat u programskoj formi. Ono to je uoljivo na prvi pogled to je da je ekonomski aspekt, u smislu cene kotanja projektovanog sistema, potpuno zanemaren. S druge strane, mnogi aspekti informacione bezbednosti su obuhvaeni.
3. Zakljuak
Informaciona bezbednost, kao jedan od vidova bezbednosti, neodvojivi je deo informacionog drutva. Sa istorijskim shvatanjem njenog znaaja menjao se i pristup pitanju informacione bezbednosti. Prema najnovijim shvatanjima, informaciona bezbednost predstavlja jednu od osnovnih komponenti nacionalne bezbednosti. Analizom datih modela uoava se sva sloenost i kompleksnost pojma informacione bezbednosti kao i mogunost razliitih pristupa. Svima njima je zajedniko da podrazumavaju kompleksan, sistemski i integralni prilaz.
Slika 9: Primer numeracije elementa matrice znanja No 321 U modelu SZI, u skladu sa zahtevom da se uspostave logike veze izmeu elemenata matrice i zbog neodreenosti ponaanja i krajnjih ciljeva SZI (nejednoznanost reenja adaptivnih sistema podlonih korekciji), kao matematiki aparat upotrebljena je teorija fazzy skupova u cilju optimizacije [18].
Literatura
1. Daniel G. Wolf, Statement before the House Select Committee on Homeland Security Subcommittee on Cybersecurity, Science and Research & Development, Nacional Security Agency US, Juli 22, 2003 2. Nacional Security Agency, Nacional Information Systems secutity Glossary, NSTISSI No 4009, Fort Meade, MD spt 2000 3. Field manuel No. 3 - 13, FM 3 - 13 (FM 100 - 6) Information operations: Doctrine, Tactics, Technigues, and Procedures, Department of the Army, Washington, DC, nov 2003 4. Luiijf E., Information Assurance and the Information Society, EICAR Proceedings 1999
Kanali veze
010
020
030
040
050
5. ., ., , http://kiev-security.org.ua , 1997 6. , , 09. 09. 2000, - 1895 7. Sinkovski S., Informaciona bezbednost komponenta nacionalne bezbednosti, Vojno delo, 2/2005, str. 31 81 8. Maconachy V., Schou C., Ragsdale D., Welch D., A model for Information assurance: an integrated approach, Proceedings of the 2001 IEEE, Workshop on Information Assurance and Security, United States Military Academy, West Point, 2001 9. Survivability A New Technical and Business Perspective on Security, Proceedings of the 1999 New Security Paradigms Workshop. Caledion Hill, ON, sep 21 - 24, 1999, Nwe Jork, NY: Association for Computer Machinery, 2000 10. ., , Jet info online # 6 (109), 2002 11. D. K. Hsiao, D.S. Kerr, S.E. Madnik, Computer security, Academic Press, New York, san Francisko, 1979 12. Rodi B., Interakcija javnih raunarskih mrea i raunarskih mrea specijalnih institucija (doktorska disertacija), Vojnotehnika akademija, Beograd, 2001 13. .., , , , 2005 14. .., .. , , , , 2, 2000 15. .. , , 9, 2001 16. ., , ". , , " 3 4,1998 . 17. Beauregard J., Modeling information assurance, Air Force Institute of tehnology, 2001 18. ., . , , 2002. Abstract: This paper discusses models of information security. Models are approximate information security frameworks, in an obvious way, qualitatively and quantitatively represent the issues of information security. The analysis of these models can be seen all the complexity and the complexity of the concept of information security and the possibility of different approaches