Современная постановка задачи защиты информации

Автор работы: Пользователь скрыл имя, 19 Декабря 2012 в 08:29, доклад

Описание работы

Комплексность - понимается как решение в рамках единой концепции двух или более разноплановых задач (целевая комплектность), или использование для решения одной и той же задачи разноплановых инструментальных средств (инструментальная комплексность), или и то и другое (всеобщая комплексность). Применительно к проблеме защиты в настоящее время речь должна идти о всеобщей комплексности, что обусловлено устойчивыми тенденциями развития систем и процессов обработки информации и подготовлено предшествующими исследованиями и разработками проблем защиты.

Файлы: 1 файл

Современная ЗИ.docx

— 43.90 Кб (Скачать файл)

Министерство образования  и науки РФ

Федеральное государственное  бюджетное образовательное учреждение

высшего профессионального  образования

«Сибирская государственная  геодезическая академия»

( ФГБОУ ВПО «СГГА» )

 

Кафедра безопасности жизнедеятельности

 

 

 

Доклад 

По дисциплине «Безопасность  информации»

 «Современная постановка задачи защиты информации»

 

 

 

 

                                                                          Выполнил:

.

                                                                          Проверил:

 

 

 

 

Новосибирск 2012

Современная постановка задачи защиты информации.

   Наиболее характерной особенностью современной постановки задачи защиты информации является комплексность защиты.

   Комплексность - понимается как решение в рамках единой концепции двух или более разноплановых задач (целевая комплектность), или использование для решения одной и той же задачи разноплановых инструментальных средств (инструментальная комплексность), или и то и другое (всеобщая комплексность). Применительно к проблеме защиты в настоящее время речь должна идти о всеобщей комплексности, что обусловлено устойчивыми тенденциями развития систем и процессов обработки информации и подготовлено предшествующими исследованиями и разработками проблем защиты.

   В самом деле, к наиболее устойчивым тенденциям развития систем и процессов обработки информации безусловно следует отнести такие:

1) массовое насыщение предприятий (учреждений, организаций) средствами вычислительной техники и прежде всего – персональными ЭВМ;

2) все более интенсивное сращивание традиционных и автоматизированных технологий обработки информации с неуклонным ростом доли безбумажных процедур;

3) непосредственный доступ к ресурсам систем автоматизированной обработки информации массы пользователей, не являющихся профессиональными программистами, а потому и не владеющими в должной мере всеми необходимыми знаниями и навыками правильного и рационального их использования;

4) сопряжение средств вычислительной техники в локальные и территориально распределенные сети;

5) все более настойчивое превращение информационных массивов (особенно программных продуктов) в интеллектуальную собственность и в товар.

   Нетрудно видеть, что в этих условиях господствовавшее до недавнего времени представление о защите информации как о предупреждении несанкционированного ее получения (сохранения тайны) является чрезмерно узким. Более того, само понятие тайны до недавнего времени ассоциировалось преимущественно с государственными секретами, в то время как в современных условиях повсеместное распространение получают понятия промышленной, коммерческой, банковской, личной и т.п. тайны. Таким образом, даже в рамках традиционного представления о защите информации ее содержание должно быть существенно расширено. Но в условиях, создаваемых перечисленными выше тенденциями, повышенную значимость приобретают такие проблемы, как обеспечение физической целостности информации (предупреждение уничтожения или искажения), обеспечение логической целостности (предупреждение разрушения или искажения в автоматизированных банках логических структур данных, задаваемых пользователями), предупреждение несанкционированной модификации информации, предупреждение несанкционированного копирования (размножения) информации, являющейся чьей-либо собственностью, соблюдение авторских прав в безбумажных технологиях хранения и обработки информации.

   Совершенно очевидно, что независимая защита информации по каждой из перечисленных целей будет весьма накладной, а во многих случаях - просто невозможной. Отсюда и вытекает объективная необходимость перехода к целевой комплексной защите.

    Рассмотрим далее вопрос об инструментальной комплексности. В рамках прежнего представления о защите информации практически независимо развивались три вида защиты: организационная (службы режима, первые отделы и др.), техническая (службы противодействия инженерно-технической разведке) и службы защиты информации в АСУ и на ВЦ. Относительно самостоятельно развиваются криптографические средства защиты. При этом имело место дублирование решаемых задач (например, в процессе автоматизированной обработки информации формируется значительное число технических каналов). Ясно, что в условиях неуклонного и повсеместного слияния традиционных и автоматизированных технологий обработки информации независимое развитие и использование различных видов защиты должно быть признано анахронизмом; необходима интеграция всех видов в единый комплексный арсенал защиты.

   Суммируя изложенное выше, содержание понятия комплексной защиты можно структурировать так, как показано на рис. 1.8.

 

 

 

Цели

защиты

Методы и средства защиты

Только одного вида

Несколько видов

Всех имеющихся видов

Одна

Локальная защита информации

   

Несколько

 

Полукомплексная защита информации

 

Все

   

Комплексная защита информации

 



 

   Однако, если рассматривать проблему защиты с более общих позиций, то нельзя упускать из виду то обстоятельство, что существует значительное число объектов с повышенными требованиями к их защите: военные объекты стратегического назначения, особо важные объекты военно-промышленного комплекса, объекты системы правительственной связи и т. п. Применительно к таким объектам круг целей их защиты существенно расширяется и должен включать:

1) маскировку функционального назначения;

2) маскировку организационно-структурного, построения;

3) маскировку технологических схем функционирования;

4) собственно защиту информации в рассмотренном выше смысле.

   Но сказанным выше проблема комплексности защиты далеко не исчерпывается. В самом деле, при слиянии традиционных и автоматизированных технологий обработки информации и непосредственном доступе массы пользователей к ресурсам вычислительной техники все большая часть этих пользователей попадает в прямую зависимость от получаемой из ЭВМ информации. Тогда принципиальное значение приобретают такие характеристики, как своевременность выдачи информации, полнота выдачи, актуальность выдаваемой информации, ее релевантность, толерантность выдачи и др. В свою очередь, перечисленные характеристики зависят от своевременности актуализации находящейся в системе информации, глубины, полноты и адекватности ее обработки и некоторых других показателей. Перечисленные показатели и характеристики образуют свойство информации, обобщенно называемое ее качеством. Вообще говоря, проблема качества информации была весьма актуальной и при традиционных технологиях ее обработки, но, во-первых, масштабы обработки и объемы обрабатываемой информации были неизмеримо меньше, а во-вторых, в силу полной наглядности представления информации и процедур ее обработки она решалась почти естественным образом. В условиях же автоматизированной обработки резко возрастают объемы обрабатываемой информации и масштабы обработки, а само решение соответствующих задач должно осуществляться на принципиально иной основе. В силу этого обеспечение качества информации в автоматизированных системах и сетях переросло в самостоятельную и достаточно сложную научно-техническую проблему. Но как показали углубленные исследования существа данной проблемы, ее эффективное решение может быть получено в рамках той же концептуально-методологической базы, что и проблема защиты информации. Отсюда совершенно естественным представляется вывод о целесообразности совместного системного изучения и разработок проблем защиты информации и обеспечения ее качества.

    Но и это еще не все. В последнее время все более остро ставится проблема так называемой информационной безопасности. Оказалось, что современные технические, технологические и организационные системы, а также люди, коллективы людей и общество в целом сильно подвержены внешним информационным воздействиям, причем последствия негативного воздействия могут носить не просто тяжелый, а трагический и даже катастрофический характер. Проиллюстрируем сказанное несколькими почти очевидными примерами.

    Управление вооруженными силами и комплексами оружия (включая и ракетно-ядерное) в настоящее время практически полностью автоматизировано, причем развитие военного дела неуклонно ведет к тому, что время на сбор и обработку информации и принятие необходимых решений резко сокращается. Единственный выход из этого положения заключается в передаче все большего числа функций (включая и принятие управленческих решений) средствам электронной вычислительной техники.

   Но, как известно, средства этой техники сильно подвержены внешним информационным воздействиям: например, программные закладки по команде извне могут привести систему управления в действие или вывести из строя, (в печати были сообщения о том, что американцам удалось заразить вирусом компьютерные системы управления ПВО Ирака, что сыграло важную роль в ходе и исходе операции "Буря в пустыне").

   Нетрудно показать, что незначительным изменением простой константы (например, параметра цикла) можно существенно нарушить функционирование сложного технологического процесса. (В свое время сообщалось, что обиженный программист Тольяттинского автозавода, изменив константу, характеризующую размеры запасов комплектующих изделий на складах, на длительное время серьезно нарушил работу главного сборочного конвейера).

   Общеизвестно, что целенаправленной подтасовкой фактов и умелым методическим преподнесением их средствами массовой информации можно сформировать достаточно устойчивое общественное мнение требуемого содержания.

   Теоретически доказано, а практикой многократно подтверждено, что психика и мышление человека настолько подвержены внешним ин-формационным воздействиям, что при надлежаще организованном воз-действии можно запрограммировать поведение человека вплоть до изменения мировоззрения и веры. Появился даже специальный термин "зомбирование".

   Таким образом остроактуальной является не только проблема защиты информации, но и защиты от информации, которая в последнее время приобретает международный масштаб и стратегический характер. Утверждается (и небезосновательно), что развитие стратегических вооружений идет такими темпами, что вооруженное решение мировых проблем становится невозможным. Вместо понятия вооруженной борьбы все более прочно входит в обиход понятие информационной войны.

   Более того, в последнее время ведутся разработки методов и средств компьютерного проникновения в подсознание человека, чтобы оказывать на него глубокое воздействие. Так, в печати сообщалось, что в перспективе могут быть созданы способы и методы компьютерного психоанализа, что, как утверждают специалисты, может стать страшнее и мощнее изобретения атомной бомбы, так как с их помощью можно будет контролировать сознание человека.

   Рекламные издания представляют в последнее время, так называемый "шлем виртуальной реальности", оснащенный датчиками, через которые формируемые компьютером сигналы могут воздействовать на определенные участки головного мозга, вызывая соответствующие ощущения, эмоции, иллюзии и т.п. А поскольку возможности программирования для современных ЭВМ практически безграничны, то открываются практически безграничные возможности целенаправленного воздействия как на физическое, так и на психоэмоциональное состояние человека. Кроме того, компьютерная техника распространяется в массовом порядке и совершенно бесконтрольно, поэтому над обществом нависает реальная опасность.

   Широко рекламируется также так называемый компьютерный биопотенцер, суть которого заключается в том, что электромагнитные колебания и поля, вызванные какими-либо нарушениями в функциях организма, гасятся или трансформируются в безвредные, а нормальные колебания потенциируются, усиливаются. Опять таки речь идет о компьютерном вмешательстве во внутренний мир человека, правда, в данном случае с самыми благородными намерениями. Но нельзя не обратить внимание на то, что в компьютерный биопотенцер уже заложены сотни программ, а это таит опасность злоумышленного их использования.

   К сожалению, системные исследования проблемы защиты от ин-формации до настоящего времени не проведены, поэтому говорить о каких-либо фундаментальных выводах пока преждевременно. Но даже те предварительные проработки, которые уже выполнены, дают достаточно веские основания утверждать, что решение проблемы может быть осуществлено на основе того концептуально-методологического базиса, который сформирован в процессе разработки основ теории защиты информации. Это обстоятельство естественным образом подводит к заключению, что и проблему защиты от информации целесообразно включить в расширенное толкование понятия комплексной защиты информации.

 

 

   Задача защиты информации в последнее десятилетие практически повсеместно представляется как предупреждение несанкционированного ее получения в системах обработки, построенных на базе современных средств электронной вычислительной техники (ЭВТ). Такая интерпретация рассматриваемой задачи воспринимается как нечто само собой разумеющееся. Нисколько не отрицая важность задачи защиты в названной выше постановке и достигнутые успехи в ее решении, скажем однако, что к настоящему времени созрели и объективная необходимость, и объективные предпосылки для кардинального видоизменения этой постановки задачи и подходов к ее решению. Заметим, что необходимость своевременного видоизменения постановки задачи является одним из важнейших общеметодологических принципов развития науки.

   Основные факторы, обусловливающие объективную необходимость названного видоизменения, заключаются в следующем.

   Небывалое повышение значимости информации как общественного ресурса. Современное общество характеризуется как постиндустриальное в хронологическом плане и как информационное в плане основополагающих процессов. Интегральное толкование обеих характеристик сводится к тому, что по мере поступательного развития индустриального общества возникло и неуклонно усиливалось противоречие между индустриальным характером материального производства и характером управления этим производством, существенно зависящим от искусства управленческого персонала. В целях преодоления названного противоречия управление должно быть переведено на принципы и методы поточно индустриального производства. Осуществление такого перевода составляет главную задачу постиндустриального общества. А поскольку всякое управление есть информационный процесс (второй закон кибернетики), то информация приобретает статус главного ресурса общества со всеми вытекающими из этого требованиями, предъявляемыми к обращению с ним.

   Существенные изменения в организации информационных технологий. Современные информационные технологии характеризуются массовым насыщением сверхбыстродействующими средствами ЭВТ и объединением их в глобальные сети, что обеспечивает расширение обработки огромных объемов информации в очень короткие сроки со всеми вытекающими последствиями.

   Все возрастающие опасности злоумышленных действий над информацией и злоумышленного ее использования. О возможных злоумышленных действиях по отношению к информации можно судить по нашумевшему в свое время делу Владимира Левина. Возможности же злоумышленного использования информации достигли такого уровня, что уже практически ведутся информационные войны.

   Объективные предпосылки, видоизменения постановки задачи защиты информации создаются следующими обстоятельствами.

   Наличие богатого опыта организации различных защитных процессов по отношению к информации, как в традиционных, так и в автоматизированных технологиях ее обработки. Так, отработаны современные методологии обеспечения сохранности (целостности) информации, ее надежности, качества обработки и выдачи, регулирования использования (предупреждения несанкционированного доступа).

   Значительные достижения в научном обеспечении названных выше процессов. Большое развитие получила теория надежности, теория обеспечения качества информации. В последние годы разработаны основы теории защиты информации.

   Возможности решения всех проблем организации защитных процессов по отношению к информации в рамках единой концепции. Такой концепцией может стать разрабатываемая в теории защиты информации упоминавшаяся унифицированная концепция защиты информации.

Информация о работе Современная постановка задачи защиты информации