Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Перспективы развития теории и практики защиты





Прогноз перспектив развития теории и практики защиты информации имеет повышенную актуальность, поскольку создает базу для упреждающей разработки перспективных методов и средств защиты. В то же время прогнозирование любых процессов относится к числу наибо­лее сложных задач, требующих достаточно репрезентативной выборки статистических данных о развитии и функционировании различных си­стем защиты информации.

Анализ концепций информатизации (см. гл. 1) и концепции защиты информации (см. § 2.7) дает основания утверждать, что наиболее перспек­тивным представляется путь постепенной интеграции названных концеп­ций и создания на этой основе высокоэффективной и надежно защищен­ной информационной среды. В самом деле, каждый из участков рассмот­ренной в § 1.4. унифицированной технологии автоматизированной обра­ботки информации (УТАОИ) в функциональном отношении полностью самостоятелен. А если учесть массовость и относительную дешевизну со­временных средств ЭВТ, то нетрудно обеспечить и организационно-структурную самостоятельность участков (по крайней мере, для доста­точно масштабных объектов, на которых обрабатываются значительные потоки информации). Уже одно это позволяет значительно улучшить условия для защиты информации, поскольку достаточно обеспечить за­щиту в пределах каждого участка и в интерфейсах между участками.

Но это еще не все. Как показали исследования, нетрудно разрабо­тать унифицированную информационную модель технологического участка (см. рис. 2.12). При этом можно видеть, что процедуры основной обработки данных на участке (процедуры 2, 3, 5, 7) и основные массивы участка (2) полностью изолированы от других участков, а процедуры, взаимодействующие с другими участками (1,4, 6), работают с массивами (1, 3, 4), изолированными от внутренних массивов участка. Излишне до­казывать, что это создает очень благоприятные условия для эффективной защиты информации.

Все изложенное выше пока что не выходило за рамки существую­щего устройства и принципов функционирования средств обработки ин­формации. Но, как отмечалось в § 1.4, один из принципов построения УТАОИ заключается в максимальном использовании задач унифицированных классов и стандартных средств их решения. Это создает возмож­ности постепенной стандартизации все больших фрагментов технологи­ческих участков обработки информации. По мере решения этой задачи будут создаваться все более полные предпосылки для построения эталон­ной информационной технологии, в которой не только наилучшим обра­зом будут реализованы потенциальные возможности УТАОИ, но и все основные реквизиты которой будут сертифицированы по всей совокуп­ности существенно значимых показателей. Нет необходимости доказы­вать, какими широкими возможностями будет обладать эталонная техно­логия в плане совершенствования информационного обеспечения дея­тельности и экономии расходуемых на эти цели средств. Ну и само собою разумеется, что эталонная технология может быть сертифицирована так­же по показателям защищенности информации, причем может быть предусмотрено несколько версий технологии по уровню защищенности.

Но и это еще не все. Нетрудно и естественно предположить, что по мере совершенствования эталонной информационной технологии ее основные компоненты (и прежде всего программные) будут совершенствоваться до такой степени, что смогут удовлетворять всем требованиям стандартных решений. А поскольку они к тому же по самой постановке задачи будут в высокой степени унифицированными, то создаются все необходимые предпосылки для аппаратной реализации процедур обра­ботки информации, чем и предопределяются возможности создания за­щищенной информационной среды.

Как отмечалось во введении, к настоящему времени разработаны лишь основы теории защиты информации. Обусловлено это тем, что формирование и научное обоснование любой теории - процесс длитель­ный и практически непрерывный, а также тем, что для формирования бо­лее полной и более строгой теории защиты требуется и более представи­тельная научно-методологическая и фактологическая база по сравнению с той, которая имеется в настоящее время. В самом деле, в § 2.3 показано, что существующий общий научно-методологический базис, развиваемый в рамках классической теории систем, не вполне адекватен многим зада­чам, решаемым в процессе защиты информации, и нуждается в суще­ственном расширении и развитии. Что касается фактологической базы, то достаточно сказать, что до настоящего времени так и не создана стройная система регулярного сбора статистических данных о функционировании уже имеющихся систем защиты.


В соответствии с приведенными замечаниями всю совокупность основных проблем развития теории защиты можно представить следую­щим перечнем:

1) организация возможно более широкого внедрения в практику уже разработанных положений основ теории;

2) интенсивное развитие общеметодологического базиса защиты информации;

3) безотлагательная организация систем сбора и обработки статис­тических данных о функционировании систем и механизмов защиты;

4) развитие экспериментальной базы для испытаний методов и средств защиты.

Рассмотрим коротко существо перечисленных проблем.

1) Внедрение в практику основных положений теории. Основное назначение любой теории заключается, во-первых, в том, чтобы обеспе­чивать возможно более полное и адекватное представление о соответ­ствующей проблеме, а во-вторых - в том, чтобы обеспечивать целена­правленное и наиболее эффективное решение необходимых задач. При­менительно к теории защиты первое означает настоятельную необходи­мость овладения основами теории возможно более широким кругом спе­циалистов по защите информации, второе - возможно более широкое ис­пользование в практике работы основных положений УКЗИ при обяза­тельном сборе сведений об итогах такого использования.

2) Расширение общего научно-методологического базиса. Общий вывод можно сформулировать так: в целях создания необходимого об­щего научно-методологического базиса в дополнение к классической не­обходимо разработать неформальную теорию систем.

3) Организация системы сбора и обработки статистических данных, относящихся к защите информации. Важность этой проблемы очевидна: в общем плане, потому что любая теория должна строиться как освещенное глубоким миросозерцанием подытожение опыта, а в более конкретном, - потому что во всех моделях систем и процессов защиты в качестве исход­ных используются данные, которые могут быть получены лишь таким способом. Особенно это относится к таким характеристикам как вероят­ности проявления угроз информации и возможный уровень ущерба от их проявления. Кроме того, объективно существует ряд вопросов, которые пока что вообще не попали в поле зрения специалистов, но которые, тем не менее, оказывают (или, по крайней мере, могут оказывать) большое влияние на защищенность информации. Одним из наиболее важных из этих вопросов представляется установление корреляционных зависимо­стей между проявлениями различных угроз и использованием различных средств защиты. Особо пристального внимания заслуживает изучение за­висимости между проявлениями различных угроз. Интуитивно чувствует­ся, что проявление какой-либо угрозы в одном элементе АСОД в общем случае может оказать влияние на проявление данной угрозы в других элементах и других угроз в данном компоненте. Так что процесс проявле­ния угроз может принять (по крайней мере, теоретически) лавинообраз­ный характер. Нет необходимости доказывать, какое значение имеет из­учение данного вопроса для всего дела организации защиты информа­ции.

4) Развитие экспериментальной базы защиты информации. Ввиду очевидности данную проблему обсуждать особого смысла нет, ее надо просто-напросто решать.

В заключение несколько слов о путях решения рассмотренных выше и некоторых других проблем. Наиболее целесообразным было бы созда­ние при одной из организаций (НИИ, ВУЗ), имеющей серьезный научно-методологический потенциал по проблемам защиты, учебно-эксперимен­тального центра защиты информации. На этот центр можно было бы возложить такие функции:

1) теоретическая и практическая отработка основных положений концепции центров защиты информации;

2) организация сбора, накопления и аналитико-синтетической об­работки статистических данных, относящихся к защите информации;

3) постановка специальных экспериментов по различным аспектам проблем защиты;

4) разработка и экспериментальная поверка фрагментов перспек­тивных защищенных информационных технологий.







Date: 2016-08-30; view: 492; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.013 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию