Автор работы: Пользователь скрыл имя, 10 Февраля 2011 в 13:15, реферат
На заре цивилизованного общества ценные данные и сведения сохранялись в материальной форме: делались наскальные рисунки, вырезались на деревянных и каменных табличках, записывались в древних рукописях и т.д. Способы и меры защиты также были материальными: рвы, стены, охрана и т.д. Обычно информация передавалась с курьерами (посыльными) в сопровождении охраны. Данные меры вполне себя оправдывали, поскольку единственным способом получения информации было ее похищение.
Введение……………………………………………………………. 2
Классификация подходов и их история:
1. Материальный(физический) подход………………………….... 3
2.Защита информации в процессе её передачи…………………... 3
3.Защита излучения………………………………………………… 4
4.Защита компьютерных систем…………………………………... 5
Заключение………………………………………………………..... 6
Используемая литература…………………………………………. 7
Содержание.
Введение…………………………………………………………
Классификация подходов и их история:
1. Материальный(физический) подход………………………….... 3
2.Защита информации в процессе её передачи…………………... 3
3.Защита излучения………………………………
4.Защита компьютерных систем…………………………………... 5
Заключение……………………………………………………
Используемая литература…………………………………………. 7
Введение.
История развития концепций и подходов к обеспечению информационной безопасности имеет многовековую историю. Применение же специальных способов в целях сохранения информации в тайне использовалось еще в древние времена. Например, известно, что Юлий Цезарь применял криптографический шифр в целях преобразования исходных текстовых сообщений.
Наше общество и технологии «не стоят на месте», вследствие чего способы защиты информации постоянно меняются. Это необходимо понимать, чтобы правильно выработать подход к обеспечению информационной безопасности. И в целях не повторения прошлых ошибок, с которыми сталкивалось общество, давай те познакомимся с классификацией подходов к обеспечению информационной безопасности и историей развития безопасности.
Классификация
подходов и их история.
1. Материальный (физический) подход.
На заре цивилизованного общества ценные данные и сведения сохранялись в материальной форме: делались наскальные рисунки, вырезались на деревянных и каменных табличках, записывались в древних рукописях и т.д. Способы и меры защиты также были материальными: рвы, стены, охрана и т.д. Обычно информация передавалась с курьерами (посыльными) в сопровождении охраны. Данные меры вполне себя оправдывали, поскольку единственным способом получения информации было ее похищение.
Важную
или секретную информацию старались
не сохранять на носителях, которые
нельзя было уничтожить в считанные минуты
(например, твердые носители). А почему,
обсудим в следующем подходе. И, наверное,
поэтому до нас дошло так мало записей
алхимиков. Они не обсуждали свои секреты
ни с кем, кроме избранных учеников, ведь
знание - это сила. Наверное, это и было
самой лучшей защитой. Сунь Цзы говорил:
"Секрет, который знает больше чем один,
- уже не секрет".
2.Защита информации в процессе её передачи.
К несчастью, у физической защиты был один важный недостаток. При завладении сообщением враги узнавали всю информацию, которая содержалась в нем. Способ защиты информации в процессе её передачи применялся Юлием Цезарем, он с помощью криптографического шифра (шифр Цезаря) преобразовывал сообщение, которые никто не мог прочитать в случаи похищения.
Данный
подход к защите информации получил
новый толчок к развитию во время Второй
Мировой Войны. США использовали шифратор
Sigaba, Германия – машину Enigma, Великобритания
– Typex, CCCР – комплекты К-37 и М-100, Япония
– Purple. После войны СССР применял одноразовые
ключи (бумажные блокноты со случайным
расположением цифр на каждой странице)
при передаче сообщений разведчикам.
Или, например, американцы использовали
людей из народа навахо (индейский народ)
в роли радистов, которые вели переговоры
на их родном языке. При перехвате радиосообщения
противник не мог понять их содержимое.
Примечание:
Но
поскольку возрастает роль информации
и информационных систем в обществе, то
далее мы будем рассматривать вопросы
защиты информации в автоматизированных
системах, а заодно и анализ их происхождения
и развития будем производить на глубину
реального существования этих систем.
В такой постановке вполне реально говорить
об истории, измеряемой периодом в 30-40
лет.
3.Защита излучения.
Если не считать физических недостатков шифровальных систем (например, заедание рычагов), сложный шифр сложно взломать. И поэтому шел постоянный поиск других способов перехвата зашифрованной информации.
Начиная с 50-х годов прошлого века, было установлено, что доступ к информации возможен посредством просмотра электрических сигналов, возникающих при передаче по телефонным линиям. Работа любой электронной системы сопровождается побочными излучениями. Блок шифрования посылает зашифрованное сообщение по телефонной линии, а вместе с ним передается и электрический сигнал от исходного сообщения. Следовательно, при наличии хорошей аппаратуры исходное сообщение можно восстановить.
Вскоре
были разработаны стандарты (например,
в США программа «Tempest»), целью
которых было уменьшение побочных излучений
АС, используемых в секретных организациях.
4.Защита компьютерных систем.
При передаче шифрованных сообщений через телефонные линии достаточно было обеспечить физическую защиту коммуникаций и излучений. Но с появлением компьютеров ресурсы и информация были перенесены в электронный формат. И вскоре возникла потребность в защите компьютерных систем.
В начале 70-хгодов прошлого века Дэвид Белл и Леонард Ла Падула разработали модель безопасности для операций, производимых на компьютере, в основе которой лежала концепция классификации информации (несекретная, конфиденциальная, секретная, совершенно секретная) и уровней допуска. Пользователь поучает доступ к ресурсу только в том случае, если его уровень допуска был выше уровня ресурса. Эта концепция нашла свою реализацию в стандарте 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) ("Критерий оценки безопасности компьютерных систем"), разработанном в 1983 г. Министерством обороны США.
Современная концепция безопасности воплощена в "Общих критериях". Главная идея сосредоточена в так называемых профилях защиты, определяющих различные среды безопасности, в которые может быть помещена компьютерная система. Продукты проходят оценку на соответствие этим профилям и сертифицируются.
Также как и в предыдущих подходах у данной концепции защиты компьютерных систем есть свой «минус»: технологии компьютерных систем слишком быстро развиваются по сравнению с программой сертификации. Возникают новые версии операционных систем и аппаратных средств и находят свои рынки сбыта еще до того, как более старшие версии и системы проходят сертификацию. Говоря другими словами, за то время, которое требовалось системам для прохождения сертификации, они успевали устареть.
Заключение.
Такое
ощущение, что ни одно из решений
не устраняет проблем
Навязывается вопрос: «Какое же самое слабое звено в безопасности?».
Ответ:
«В любой системе безопасности самое
слабое звено - это человеческие слабости.
Используемая
литература.
Информация о работе Технические основы компьютерной безопасности