37550

Возникновение и история развития проблемы защиты информации

Контрольная

Информатика, кибернетика и программирование

Возникновение и история развития проблемы защиты информации Проблема зашиты информации вообще говоря имеет многовековую историю. Применение же специальных мер в целях сохранения информации в тайне практиковалось еще в древние времена: достоверно например известно что выдающийся политический деятель и полководец древнего Рима Цезарь использовал для этих целей криптографическое преобразование текстов сообщений вошедшее в историю под названием шифра Цезаря хотя по современным представлениям и весьма примитивное. Но поскольку здесь...

Русский

2013-09-24

762.5 KB

120 чел.

1.5. Возникновение и история развития проблемы защиты информации

Проблема зашиты информации, вообще говоря, имеет многовековую историю. Ведь даже наскальные рисунки (не говоря уже о древних рукописях) есть не что иное как попытка сохранить информацию о реалиях объективного мира. Применение же специальных мер в целях сохранения информации в тайне практиковалось еще в древние времена: достоверно, например, известно, что выдающийся политический деятель и полководец древнего Рима Цезарь использовал для этих целей криптографическое преобразование текстов сообщений (вошедшее в историю под названием шифра Цезаря), хотя, по современным представлениям, и весьма примитивное.

Но поскольку здесь рассматриваются вопросы зашиты информации в автоматизированных системах ее обработки, то и ретроспективный анализ их происхождения и развития будем производить на глубину реального существования этих систем. В такой постановке вполне реально говорить об истории, измеряемой периодом в 30 с лишним лет.

Как и всякий другой опыт, опыт зашиты информации в автоматизированных системах обработки данных (АСОД) представляет двоякий интерес: во-первых, в чисто познавательном плане и во-вторых, в плане обоснования наиболее рациональных путей решения такой далеко неординарной проблемы.

Следует, однако, заметить, что у нас в стране до недавнего времени все работы по защите информации были закрытыми, поэтому общедоступных публикаций практически не было. Это обстоятельство отрицательно сказалось на распространении опыта. В последнее время положение существенно изменилось, однако понадобится значительное время для того, чтобы можно было составить достаточно репрезентативную выборку соответствующих работ.

В ведущих зарубежных странах (и, прежде всего, в США) рассматриваемая проблема находится в центре внимания специалистов и интенсивно разрабатывается уже более 30 дет. Достаточно красноречивым свидетельством этого внимания может служить тот факт, что число публикаций по различным аспектам защиты информации только в открытой печати исчисляется многими тысячами, причем среди них многие десятки - это публикации монографического характера. Издаются специальные журналы, регулярно проводятся конференции, соответствующие дисциплины включены в учебные планы всех вузов, готовящих специалистов по вычислительной технике и ее использованию.

В целях ознакомления заинтересованных читателей с работами зарубежных специалистов по защите информации в наших журналах опубликовано значительное число обзоров этих работ. Особую активность проявил журнал "Зарубежная радиоэлектроника", в котором начиная с 1975 г. такие обзоры публиковались регулярно по 1 - 3 в год. Переведены на русский язык и изданы некоторые работы монографического характера.

В 1989 г. подготовлен и издан специальный выпуск журнала "Зарубежная электроника" (1989, №12), в котором помещено 11 тематически подобранных обзорных статей, дающих достаточно полное и систематизированное представление о взглядах зарубежных специалистов на проблему защиты и полученных ими результатах.

Прежде всего зарубежные специалисты единодушны в оценке чрезвычайной важности проблемы защиты, причем в подтверждение приводятся многочисленные конкретные факты о злоумышленных действиях над информацией, находящейся в АСОД. Последствия таких действий нередко были достаточно тяжелы.

Под воздействием указанных выше фактов и в связи с расширяющейся открытостью и гласностью у нас в стране в последние годы резко возрос интерес к проблеме защиты информации в АСОД, а соответствующие работы ведутся широким фронтом и с растущей интенсификацией. Свидетельством сказанному служат следующие факты:

Непрерывно растет число публикаций в открытой печати, среди которых имеются достаточно серьезные монографии. Регулярно проводятся специальные конференции и семинары. Издаются специализированные журналы: "Безопасность информационных технологий", "Конфидент" и др.

Организована регулярная подготовка и повышение квалификации профессиональных специалистов по защите информации.

Таким образом, есть все основания утверждать, что к настоящему времени уже сложилась отечественная школа защиты информации. Отличительная особенность отечественной школы состоит в том, что в ней наряду с решением сугубо прикладных текущих проблем защиты большое внимание уделяется формированию развитого научно-методологического базиса, создающего объективные предпосылки для решения всей совокупности соответствующих задач на регулярной основе.

Исходной основой формирования указанного базиса послужил так называемый системно-концептуальный подход, характерные особенности которого состоят в следующем:

Полный учет особенностей существующих и перспективных концепций построения, организации и обеспечения функционирования АСОД.

Системный учет всей совокупности потенциально возможных дестабилизирующих факторов, влияющих на защищенность информации.

Наиболее полный учет имеющихся и перспективных возможностей (способов, методов, средств) защиты информации.

Разработка унифицированных подходов к формированию перечня, способов, методов и средств решения задач защиты.

Последовательное развитие перечисленных особенностей системно-концептуального подхода позволило сформировать так называемую унифицированную концепцию защиты информации (УКЗИ), создавшую надежный базис для эффективного решения любой совокупности задач защиты в широком спектре потенциально возможных условий.

Структура и содержание УКЗИ, а также условия эффективной ее реализации полно и детально изложены в [1].

Рассмотрим теперь развитие методологических подходов к организации и обеспечению защиты информации.

Естественно, что за истекшее после возникновения проблемы время существенно изменилось как представление о ее сущности, так и методологические подходы к решению. Указанные изменения происходили постепенно и непрерывно, поэтому всякая периодизация этого процесса в значительной мере будет носить искусственный характер. Тем не менее относительно подходов к защите информации весь период активных работ по рассматриваемой проблеме довольно четко делится на три этапа, которые условно можно назвать начальным, развитым и комплексным.

Начальный этап защиты характеризовался тем, что под защитой информации понималось предупреждение несанкционированного ее получения лицами или процессами (задачами), не имеющими на это полномочий, и для этого использовались формальные (т.е. функционирующие без участия человека) средства. Наиболее распространенными механизмами защиты были проверки по паролю прав на доступ к АСОД (цель -предупредить доступ незарегистрированных пользователей) и разграничение доступа к массивам (базам) данных (цель - предупредить доступ зарегистрированных пользователей к данным, находящимся за пределами их полномочии).

Проверка прав на доступ по паролю заключалась в том, что каждому зарегистрированному пользователю предоставлялся персональный пароль (некоторый набор символов из вполне определенного алфавита), все пароли хранились в защищенной области ЗУ, доступ пользователя к АСОД разрешался только тогда, когда предъявленный им пароль совпадал с хранящимся в ЗУ. Основное достоинство данного механизма в его простоте, основной недостаток - низкая надежность: короткие пароли можно разгадать простым перебором возможных комбинаций, длинные -трудно запоминать; кроме того, искусный злоумышленник при определенных усилиях проникал в ту область ЗУ, в которой хранились эталонные пароли. В целях повышения надежности проверки прав разработаны следующие меры: увеличение длины алфавита, из которого формировались пароли; использование нескольких паролей; шифрование эталонных паролей и др.

Разграничение доступа к массивам (базам) данных осуществлялось несколькими способами: разделением массивов (баз) на зоны по степени секретности с предоставлением каждому пользователю соответствующего уровня доступа; по выдаваемым пользователям мандатам, в которых указывались идентификаторы тех элементов массивов (баз) данных, к которым им разрешался доступ; по специально составленной матрице полномочии, по строкам которой размещались идентификаторы пользователей, по столбцам - идентификаторы элементов массивов (баз) данных, а на пересечении строк и столбцов - условное обозначение прав соответствующего пользователя относительно соответствующего элемента данных (доступ запрещен, разрешено читать, записывать, то и другое и т.п.). Механизмы разграничения доступа оказались достаточно эффективными и настолько необходимыми, что в той или иной модификации используются до настоящего времени и будут использоваться и в будущем.

Рассмотренные механизмы защиты реализовывались с помощью специальных программ, которые выполняли свои функции под управлением операционной системы защищаемой ЭВМ. Но для обеспечения эффективного их функционирования необходимы специальные организационные мероприятия: генерирование и распределение паролей, внесение эталонных паролей в ЗУ ЭВМ, формирование и ведение реквизитов разграничения доступа, общая организация защиты и др.

Общая оценка механизмов начального этапа защиты сводится к тому, что они обеспечили определенный уровень защиты, однако проблему в целом не решили, поскольку опытные злоумышленники находили способы и пути их преодоления.

Наиболее серьезной попыткой решения проблем защиты информации на принципиальных подходах первого этапа была программа разработки так называемой системы безопасности ресурса (СВР), выполнявшаяся по заданию одного из военных ведомств США. В соответствии с заданием СБР должна была представлять собою операционную систему для используемых ЭВМ, содержащую такие механизмы, которые обеспечивали бы высоконадежную защиту обрабатываемой информации от несанкционированного доступа в злоумышленных целях.

Основными механизмами защиты стали рассмотренное выше опознавание пользователей и разграничение доступа. В качестве обеспечивающих предусматривались механизмы контроля защиты и регистрации фактов несанкционированных действий.

Для того времени СБР была наиболее мощной системой защиты. Для ее проверки была создана специальная комиссия, которая испытывала ее в течение нескольких дней путем попыток несанкционированного проникновения к защищенной информации. Результаты проверки для СБР были неутешительны: значительное число попыток несанкционированного проникновения оказалось успешным, причем ряд этих проникновений не был обнаружен механизмами контроля и зафиксирован механизмами регистрации. В итоге заказывающее ведомство отказалось от практического применения СБР в своей работе.

Второй выделенный нами этап назван этапом развитой защиты, причем эта развитость определяется тремя характеристиками:

Постепенное осознание необходимости комплексирования целей защиты. Первым итогом на этом пути стало совместное решение задач обеспечения целостности информации и предупреждения несанкционированного ее получения.

Расширение арсенала используемых средств защиты, причем как по их количеству, так и по разнообразию. Повсеместное распространение получило комплексное применение технических, программных и организационных средств. Широко стала практиковаться защита информации путем криптографического ее преобразования. В целях регулирования правил защиты в ведущих странах установленным порядком стали приниматься специальные законодательные акты.

Все применяемые средства защиты в АСОД все более целенаправленно стали объединяться в функциональные самостоятельные системы (подсистемы) защиты.

Для иллюстрации размаха работ на втором этапе скажем, что только для решения задачи опознавания пользователей разрабатывались методы и средства, основанные на следующих признаках:

1) традиционные пароли, но по усложненным процедурам;

2) голос человека, поскольку он - индивидуальная характеристика;

3) отпечатки пальцев, индивидуальность которых общеизвестна;

4) геометрия руки, причем доказано, что по длине четырех пальцев руки человека можно опознать его с высокой степенью надежности;

5) рисунок сетчатки глаза, который тоже является индивидуальной характеристикой человека;

6) личная подпись человека, причем идентифицируемыми характеристиками служит графика написания букв, динамика подписи и давление пишущего инструмента;

7) фотография человека.

В последнее время для рассматриваемых целей широко используются персональные карточки, содержащие идентифицирующую информацию, необходимую и достаточную для надежного опознавания человека.

Примерно такое же состояние с разработкой методов и средств решения других задач защиты, их арсенал достаточно детально рассматривается в гл. 6.

Таким образом, второй этап может быть охарактеризован весьма интенсивными поисками, разработкой и реализацией способов, методов и средств защиты.

Третий этап выше назван этапом комплексной защиты, он приходит на смену второму, поэтому это этап будущего. Характерная его особенность заключается в попытках аналитико-синтетической обработки данных всего имеющегося опыта теоретических исследований и практического решения задач защиты и формирования на этой основе научно-методологического базиса защиты информации. Иными словами, основная задача третьего этапа - перевод всего дела защиты информации на строгую научную основу.

К настоящему времени в плане решения названной задачи уже разработаны основы целостной теории защиты информации, формирование этих основ может быть принято за начало третьего этапа в развитии методологии защиты.

Основные выводы, вытекающие из основ теории защиты, сводятся к следующему:

1) защита информации в современных АСОД должна быть комплексной как по целям защиты, так и по используемым способам, методам и средствам;

2) в целях создания условий для широкомасштабной оптимизации защиты должен быть разработан и обоснован набор стратегических подходов, полный в смысле учета всех потенциально возможных требований и условий защиты;

3) в целях создания объективных предпосылок для рациональной реализации любого стратегического подхода на регулярной основе должен быть разработан развитой и унифицированный методико-инструментальный базис, обеспечивающий высокоэффективное решение любого набора задач защиты;

4) все перечисленные выше цели могут быть достигнуты лишь при том условии, что проблемы защиты информации будут решаться в органической взаимосвязи с проблемами информатизации основных сфер жизнедеятельности общества.

Перечисленные выводы и составляют красную нить при рассмотрении основных вопросов в данном учебнике.


2.8. Перспективы и проблемы развития теории и практики защиты информации

Прогноз перспектив развития теории и практики защиты информации имеет повышенную актуальность, поскольку создает базу для упреждающей разработки перспективных методов и средств защиты. В то же время прогнозирование любых процессов относится к числу наиболее сложных задач, требующих достаточно репрезентативной выборки статистических данных о развитии и функционировании различных систем защиты информации.

Анализ концепций информатизации (см. гл. 1) и концепции защиты информации (см. § 2.7) дает основания утверждать, что наиболее перспективным представляется путь постепенной интеграции названных концепций и создания на этой основе высокоэффективной и надежно защищенной информационной среды. В самом деле, каждый из участков рассмотренной в § 1.4. унифицированной технологии автоматизированной обработки информации (УТАОИ) в функциональном отношении полностью самостоятелен. А если учесть массовость и относительную дешевизну современных средств ЭВТ, то нетрудно обеспечить и организационно-структурную самостоятельность участков (по крайней мере, для достаточно масштабных объектов, на которых обрабатываются значительные потоки информации). Уже одно это позволяет значительно улучшить условия для защиты информации, поскольку достаточно обеспечить защиту в пределах каждого участка и в интерфейсах между участками.

Но это еще не все. Как показали исследования, нетрудно разработать унифицированную информационную модель технологического участка (см. рис. 2.12). При этом можно видеть, что процедуры основной обработки данных на участке (процедуры 2, 3, 5, 7) и основные массивы участка (2) полностью изолированы от других участков, а процедуры, взаимодействующие с другими участками (1,4, 6), работают с массивами (1, 3, 4), изолированными от внутренних массивов участка. Излишне доказывать, что это создает очень благоприятные условия для эффективной защиты информации.

Все изложенное выше пока что не выходило за рамки существующего устройства и принципов функционирования средств обработки информации. Но, как отмечалось в § 1.4, один из принципов построения УТАОИ заключается в максимальном использовании задач унифицированных классов и стандартных средств их решения. Это создает возможности постепенной стандартизации все больших фрагментов технологических участков обработки информации. По мере решения этой задачи будут создаваться все более полные предпосылки для построения эталонной информационной технологии, в которой не только наилучшим образом будут реализованы потенциальные возможности УТАОИ, но и все основные реквизиты которой будут сертифицированы по всей совокупности существенно значимых показателей. Нет необходимости доказывать, какими широкими возможностями будет обладать эталонная технология в плане совершенствования информационного обеспечения деятельности и экономии расходуемых на эти цели средств. Ну и само собою разумеется, что эталонная технология может быть сертифицирована также по показателям защищенности информации, причем может быть предусмотрено несколько версий технологии по уровню защищенности.

Рис. 2.12. Унифицированная модель участка УТАОИ

Но и это еще не все. Нетрудно и естественно предположить, что по мере совершенствования эталонной информационной технологии ее основные компоненты (и прежде всего программные) будут совершенствоваться до такой степени, что смогут удовлетворять всем требованиям стандартных решений. А поскольку они к тому же по самой постановке задачи будут в высокой степени унифицированными, то создаются все необходимые предпосылки для аппаратной реализации процедур обработки информации, чем и предопределяются возможности создания защищенной информационной среды.

Как отмечалось во введении, к настоящему времени разработаны лишь основы теории защиты информации. Обусловлено это тем, что формирование и научное обоснование любой теории - процесс длительный и практически непрерывный, а также тем, что для формирования более полной и более строгой теории защиты требуется и более представительная научно-методологическая и фактологическая база по сравнению с той, которая имеется в настоящее время. В самом деле, в § 2.3 показано, что существующий общий научно-методологический базис, развиваемый в рамках классической теории систем, не вполне адекватен многим задачам, решаемым в процессе защиты информации, и нуждается в существенном расширении и развитии. Что касается фактологической базы, то достаточно сказать, что до настоящего времени так и не создана стройная система регулярного сбора статистических данных о функционировании уже имеющихся систем защиты.

В соответствии с приведенными замечаниями всю совокупность основных проблем развития теории защиты можно представить следующим перечнем:

1) организация возможно более широкого внедрения в практику уже разработанных положений основ теории;

2) интенсивное развитие общеметодологического базиса защиты информации;

3) безотлагательная организация систем сбора и обработки статистических данных о функционировании систем и механизмов защиты;

4) развитие экспериментальной базы для испытаний методов и средств защиты.

Рассмотрим коротко существо перечисленных проблем.

1) Внедрение в практику основных положений теории. Основное назначение любой теории заключается, во-первых, в том, чтобы обеспечивать возможно более полное и адекватное представление о соответствующей проблеме, а во-вторых - в том, чтобы обеспечивать целенаправленное и наиболее эффективное решение необходимых задач. Применительно к теории защиты первое означает настоятельную необходимость овладения основами теории возможно более широким кругом специалистов по защите информации, второе - возможно более широкое использование в практике работы основных положений УКЗИ при обязательном сборе сведений об итогах такого использования.

2) Расширение общего научно-методологического базиса. Общий вывод можно сформулировать так: в целях создания необходимого общего научно-методологического базиса в дополнение к классической необходимо разработать неформальную теорию систем.

3) Организация системы сбора и обработки статистических данных, относящихся к защите информации. Важность этой проблемы очевидна: в общем плане, потому что любая теория должна строиться как освещенное глубоким миросозерцанием подытожение опыта, а в более конкретном, -потому что во всех моделях систем и процессов защиты в качестве исходных используются данные, которые могут быть получены лишь таким способом. Особенно это относится к таким характеристикам как вероятности проявления угроз информации и возможный уровень ущерба от их проявления. Кроме того, объективно существует ряд вопросов, которые пока что вообще не попали в поле зрения специалистов, но которые, тем не менее, оказывают (или, по крайней мере, могут оказывать) большое влияние на защищенность информации. Одним из наиболее важных из этих вопросов представляется установление корреляционных зависимостей между проявлениями различных угроз и использованием различных средств защиты. Особо пристального внимания заслуживает изучение зависимости между проявлениями различных угроз. Интуитивно чувствуется, что проявление какой-либо угрозы в одном элементе АСОД в общем случае может оказать влияние на проявление данной угрозы в других элементах и других угроз в данном компоненте. Так что процесс проявления угроз может принять (по крайней мере, теоретически) лавинообразный характер. Нет необходимости доказывать, какое значение имеет изучение данного вопроса для всего дела организации защиты информации.

4) Развитие экспериментальной базы защиты информации. Ввиду очевидности данную проблему обсуждать особого смысла нет, ее надо просто-напросто решать.

В заключение несколько слов о путях решения рассмотренных выше и некоторых других проблем. Наиболее целесообразным было бы создание при одной из организаций (НИИ, ВУЗ), имеющей серьезный научно-методологический потенциал по проблемам защиты, учебно-экспериментального центра зашиты информации. На этот центр можно было бы возложить такие функции:

1) теоретическая и практическая отработка основных положений концепции центров защиты информации;

2) организация сбора, накопления и аналитико-синтетической обработки статистических данных, относящихся к защите информации;

3) постановка специальных экспериментов по различным аспектам проблем защиты;

4) разработка и экспериментальная поверка фрагментов перспективных защищенных информационных технологий.

1.6. Современная постановка задачи защиты информации

Наиболее характерной особенностью современной постановки задачи защиты информации является комплексность защиты.

Комплексность, вообще говоря, понимается как решение в рамках единой концепции двух или более разноплановых задач (целевая комплектность), или использование для решения одной и той же задачи разноплановых инструментальных средств (инструментальная комплексность), или и то и другое (всеобщая комплексность). Применительно к проблеме защиты в настоящее время речь должна идти о всеобщей комплексности, что обусловлено устойчивыми тенденциями развития систем и процессов обработки информации и подготовлено предшествующими исследованиями и разработками проблем защиты.

В самом деле, к наиболее устойчивым тенденциям развития систем и процессов обработки информации безусловно следует отнести такие:

1) массовое насыщение предприятий (учреждений, организаций) средствами вычислительной техники и прежде всего - персональными ЭВМ;

2) все более интенсивное сращивание традиционных и автоматизированных технологий обработки информации с неуклонным ростом доли безбумажных процедур;

3) непосредственный доступ к ресурсам систем автоматизированной обработки информации массы пользователей, не являющихся профессиональными программистами, а потому и не владеющими в должной мере всеми необходимыми знаниями и навыками правильного и рационального их использования;

4) сопряжение средств вычислительной техники в локальные и территориально распределенные сети;

5) все более настойчивое превращение информационных массивов (особенно программных продуктов) в интеллектуальную собственность и в товар.

Нетрудно видеть, что в этих условиях господствовавшее до недавнего времени представление о защите информации как о предупреждении несанкционированного ее получения (сохранения тайны) является чрезмерно узким. Более того, само понятие тайны до недавнего времени ассоциировалось преимущественно с государственными секретами, в то время как в современных условиях повсеместное распространение получают понятия промышленной, коммерческой, банковской, личной и т.п. тайны. Таким образом, даже в рамках традиционного представления о защите информации ее содержание должно быть существенно расширено. Но в условиях, создаваемых перечисленными выше тенденциями, повышенную значимость приобретают такие проблемы, как обеспечение физической целостности информации (предупреждение уничтожения или искажения), обеспечение логической целостности (предупреждение разрушения или искажения в автоматизированных банках логических структур данных, задаваемых пользователями), предупреждение несанкционированной модификации информации, предупреждение несанкционированного копирования (размножения) информации, являющейся чьей-либо собственностью, соблюдение авторских прав в безбумажных технологиях хранения и обработки информации.

Совершенно очевидно, что независимая защита информации по каждой из перечисленных целей будет весьма накладной, а во многих случаях - просто невозможной. Отсюда и вытекает объективная необходимость перехода к целевой комплексной защите.

Рассмотрим далее вопрос об инструментальной комплексности. В рамках прежнего представления о защите информации практически независимо развивались три вида защиты: организационная (службы режима, первые отделы и др.), техническая (службы противодействия инженерно-технической разведке) и службы защиты информации в АСУ и на ВЦ. Относительно самостоятельно развиваются криптографические средства защиты. При этом имело место дублирование решаемых задач (например, в процессе автоматизированной обработки информации формируется значительное число технических каналов). Ясно, что в условиях неуклонного и повсеместного слияния традиционных и автоматизированных технологий обработки информации независимое развитие и использование различных видов зашиты должно быть признано анахронизмом; необходима интеграция всех видов в единый комплексный арсенал защиты.

Суммируя изложенное выше, содержание понятия комплексной защиты можно структурировать так, как показано на рис. 1.8.

Однако, если рассматривать проблему защиты с более общих позиций, то нельзя упускать из виду то обстоятельство, что существует значительное число объектов с повышенными требованиями к их защите: военные объекты стратегического назначения, особо важные объекты военно-промышленного комплекса, объекты системы правительственной связи и т.п. Применительно к таким объектам круг целей их защиты существенно расширяется и должен включать:

1) маскировку функционального назначения;

2) маскировку организационно-структурного построения;

3) маскировку технологических схем функционирования;

4) собственно защиту информации в рассмотренном выше смысле.

Но сказанным выше проблема комплексности защиты далеко не исчерпывается. В самом деле, при слиянии традиционных и автоматизированных технологий обработки информации и непосредственном доступе массы пользователей к ресурсам вычислительной техники все большая часть этих пользоёвателей попадает в прямую зависимость от получаемой из ЭВМ информации. Тогда принципиальное значение приобретают такие характеристики, как своевременность выдачи информации, полнота выдачи, актуальность выдаваемой информации, ее релевантность, толерантность выдачи и др. В свою очередь, перечисленные характеристики зависят от своевременности актуализации находящейся в системе информации, глубины, полноты и адекватности ее обработки и некоторых других показателей. Перечисленные показатели и характеристики образуют свойство информации, обобщенно называемое ее качеством. Вообще говоря, проблема качества информации была весьма актуальной и при традиционных технологиях ее обработки, но, во-первых, масштабы обработки и объемы обрабатываемой информации были неизмеримо меньше, а во-вторых, в силу полной наглядности представления информации и процедур ее обработки она решалась почти естественным образом. В условиях же автоматизированной обработки резко возрастают объемы обрабатываемой информации и масштабы обработки, а само решение соответствующих задач должно осуществляться на принципиально иной основе. В силу этого обеспечение качества информации в автоматизированных системах и сетях переросло в самостоятельную и достаточно сложную научно-техническую проблему. Но как показали углубленные исследования существа данной проблемы, ее эффективное решение может быть получено в рамках той же концептуально-методологической базы, что и проблема защиты информации. Отсюда совершенно естественным представляется вывод о целесообразности совместного системного изучения и разработок проблем защиты информации и обеспечения ее качества.

Рис. 1.8. Структуризация содержания понятия комплексной защиты

Управление вооруженными силами и комплексами оружия (включая и ракетно-ядерное) в настоящее время практически полностью автоматизировано, причем развитие военного дела неуклонно ведет к тому, что время на сбор и обработку информации и принятие необходимых решений резко сокращается. Единственный выход из этого положения заключается в передаче все большего числа функций (включая и принятие управленческих решений) средствам электронной вычислительной техники. Но, как известно, средства этой техники сильно подвержены внешним информационным воздействиям: например, программные закладки по команде извне могут привести систему управления в действие или вывести из строя, (в печати были сообщения о том, что американцам удалось заразить вирусом компьютерные системы управления ПВО Ирака, что сыграло важную роль в ходе и исходе операции "Буря в пустыне").

Нетрудно показать, что незначительным изменением простой константы (например, параметра цикла) можно существенно нарушить функционирование сложного технологического процесса. (В свое время сообщалось, что обиженный программист Тольяттинского автозавода, изменив константу, характеризующую размеры запасов комплектующих изделий на складах, на длительное время серьезно нарушил работу главного сборочного конвейера).

Общеизвестно, что целенаправленной подтасовкой фактов и умелым методическим преподнесением их средствами массовой информации можно сформировать достаточно устойчивое общественное мнение требуемого содержания.

Теоретически доказано, а практикой многократно подтверждено, что психика и мышление человека настолько подвержены внешним информационным воздействиям, что при надлежаще организованном воздействии можно запрограммировать поведение человека вплоть до изменения мировоззрения и веры. Появился даже специальный термин "зомбирование".

Таким образом остроактуальной является не только проблема защиты информации, но и защиты от информации, которая в последнее время приобретает международный масштаб и стратегический характер. Утверждается (и небезосновательно), что развитие стратегических вооружений идет такими темпами, что вооруженное решение мировых проблем становится невозможным. Вместо понятия вооруженной борьбы все более прочно входит в обиход понятие информационной войны.

Более того, в последнее время ведутся разработки методов и средств компьютерного проникновения в подсознание человека, чтобы оказывать на него глубокое воздействие. Так, в печати сообщалось, что в перспективе могут быть созданы способы и методы компьютерного психоанализа, что, как утверждают специалисты, может стать страшнее и мощнее изобретения атомной бомбы, так как с их помощью можно будет контролировать сознание человека.

Рекламные издания представляют в последнее время, так называемый "шлем виртуальной реальности", оснащенный датчиками, через которые формируемые компьютером сигналы могут воздействовать на определенные участки головного мозга, вызывая соответствующие ощущения, эмоции, иллюзии и т.п. А поскольку возможности программирования для современных ЭВМ практически безграничны, то открываются практически безграничные возможности целенаправленного воздействия как на физическое, так и на психоэмоциональное состояние человека. Кроме того, компьютерная техника распространяется в массовом порядке и совершенно бесконтрольно, поэтому над обществом нависает реальная опасность.

Широко рекламируется также так называемый компьютерный биопотенцер, суть которого заключается в том, что электромагнитные колебания и поля, вызванные какими-либо нарушениями в функциях организма, гасятся или трансформируются в безвредные, а нормальные колебания потенциируются, усиливаются. Опять хаки речь идет о компьютерном вмешательстве во внутренний мир человека, правда, в данном случае с самыми благородными намерениями. Но нельзя не обратить внимание на то, что в компьютерный биопотенцер уже заложены сотни программ, а это таит опасность злоумышленного их использования.

К сожалению, системные исследования проблемы защиты от информации до настоящего времени не проведены, поэтому говорить о каких-либо фундаментальных выводах пока преждевременно. Но даже те предварительные проработки, которые уже выполнены, дают достаточно веские основания утверждать, что решение проблемы может быть осуществлено на основе того концептуально-методологического базиса, который сформирован в процессе разработки основ теории защиты информации. Это обстоятельство естественным образом подводит к заключению, что и проблему защиты от информации целесообразно включить в расширенное толкование понятия комплексной защиты информации.

Суммируя изложенное, содержание комплексной защиты может быть представлено так, как показано на рис. 1.9.

Рис. 1.9. Содержание комплексной защиты информации на объекте (1 - обеспечение качества выдачи; 2 - обеспечение качества обработки; 3 - защита информации; 4 - защита от информации)

PAGE  4


 

А также другие работы, которые могут Вас заинтересовать

71366. Передача поштових повідомлень. Протокол SMTP 216 KB
  Налаштувати поштовий сервер на базі MTA Postfix для обробки повідомлень для домену згідно варіанту завдання. Використовувати базові засоби запобігання пересилання небажаних повідомлень, включити підтримку «чорних списків» і синонімів поштових скриньок.
71367. Побудова VPN сервера 1.42 MB
  Коли з на реальній машині підключається VPN з’єднання доступ до Інтернету за замовченням йде через нього, так як віртуальна машина отримує Інтернет через NAT з реальної машини, перевірити працездатність роздачі Інтернету неможливо, бо відбувається замкнуте коло.
71370. Протокол передачі файлів FTP 404.5 KB
  Встановити і настроїти сервер FTP на базі vsftpd. Забезпечити можливість підключення згідно з варіантом. Анонімного користувача. У домашньому каталозі анонімного користувача створити 2 каталоги: pub і incoming. Каталог pub доступний тільки для читання, каталог incoming доступний для читання і запису.
71371. Мережева файлова система NFS 1.38 MB
  Завдання на роботу: Настроїти сервер NFS. Забезпечити можливість монтування файлових систем згідно з варіантом. Перевірити роботу NFS сервера підключивши до нього клієнт.
71372. Спільні ресурси мережі Microsoft Windows. Протоколи NetBIOS/SMB і додаток Samba 881.89 KB
  Завдання на роботу Встановити і налаштувати сервер Samba. Забезпечити можливість підключення поділюваних ресурсів згідно варіанту. Перевірити працездатність Samba сервера.
71373. Маршрутизація в мережах TCP/IP 5.23 MB
  Встановити і налаштувати відповідно до варіанта маршрутизатори для протоколу IPv4 на базі Quagga. Маршрутизатори повинен поширювати інформацію про безпосередньо приєднані мережі. Зібрати схему GNS3 представлену на рисунку 1.
71374. Засоби фільтрації пакетів та брандмауери (IPFW) 189.6 KB
  У відповідності з варіантом побудувати ланцюжок правил IPFW для stateless фільтрації, яка дозволяє проходження трафіку (тобто повноцінне функціонування) сервісів клієнтської і серверної частин вузла і особливого трафіку. Весь інший трафік повинен бути заборонений.