Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Перспективы развития теории и практики защиты
Прогноз перспектив развития теории и практики защиты информации имеет повышенную актуальность, поскольку создает базу для упреждающей разработки перспективных методов и средств защиты. В то же время прогнозирование любых процессов относится к числу наиболее сложных задач, требующих достаточно репрезентативной выборки статистических данных о развитии и функционировании различных систем защиты информации. Анализ концепций информатизации (см. гл. 1) и концепции защиты информации (см. § 2.7) дает основания утверждать, что наиболее перспективным представляется путь постепенной интеграции названных концепций и создания на этой основе высокоэффективной и надежно защищенной информационной среды. В самом деле, каждый из участков рассмотренной в § 1.4. унифицированной технологии автоматизированной обработки информации (УТАОИ) в функциональном отношении полностью самостоятелен. А если учесть массовость и относительную дешевизну современных средств ЭВТ, то нетрудно обеспечить и организационно-структурную самостоятельность участков (по крайней мере, для достаточно масштабных объектов, на которых обрабатываются значительные потоки информации). Уже одно это позволяет значительно улучшить условия для защиты информации, поскольку достаточно обеспечить защиту в пределах каждого участка и в интерфейсах между участками. Но это еще не все. Как показали исследования, нетрудно разработать унифицированную информационную модель технологического участка (см. рис. 2.12). При этом можно видеть, что процедуры основной обработки данных на участке (процедуры 2, 3, 5, 7) и основные массивы участка (2) полностью изолированы от других участков, а процедуры, взаимодействующие с другими участками (1,4, 6), работают с массивами (1, 3, 4), изолированными от внутренних массивов участка. Излишне доказывать, что это создает очень благоприятные условия для эффективной защиты информации. Все изложенное выше пока что не выходило за рамки существующего устройства и принципов функционирования средств обработки информации. Но, как отмечалось в § 1.4, один из принципов построения УТАОИ заключается в максимальном использовании задач унифицированных классов и стандартных средств их решения. Это создает возможности постепенной стандартизации все больших фрагментов технологических участков обработки информации. По мере решения этой задачи будут создаваться все более полные предпосылки для построения эталонной информационной технологии, в которой не только наилучшим образом будут реализованы потенциальные возможности УТАОИ, но и все основные реквизиты которой будут сертифицированы по всей совокупности существенно значимых показателей. Нет необходимости доказывать, какими широкими возможностями будет обладать эталонная технология в плане совершенствования информационного обеспечения деятельности и экономии расходуемых на эти цели средств. Ну и само собою разумеется, что эталонная технология может быть сертифицирована также по показателям защищенности информации, причем может быть предусмотрено несколько версий технологии по уровню защищенности. Но и это еще не все. Нетрудно и естественно предположить, что по мере совершенствования эталонной информационной технологии ее основные компоненты (и прежде всего программные) будут совершенствоваться до такой степени, что смогут удовлетворять всем требованиям стандартных решений. А поскольку они к тому же по самой постановке задачи будут в высокой степени унифицированными, то создаются все необходимые предпосылки для аппаратной реализации процедур обработки информации, чем и предопределяются возможности создания защищенной информационной среды. Как отмечалось во введении, к настоящему времени разработаны лишь основы теории защиты информации. Обусловлено это тем, что формирование и научное обоснование любой теории - процесс длительный и практически непрерывный, а также тем, что для формирования более полной и более строгой теории защиты требуется и более представительная научно-методологическая и фактологическая база по сравнению с той, которая имеется в настоящее время. В самом деле, в § 2.3 показано, что существующий общий научно-методологический базис, развиваемый в рамках классической теории систем, не вполне адекватен многим задачам, решаемым в процессе защиты информации, и нуждается в существенном расширении и развитии. Что касается фактологической базы, то достаточно сказать, что до настоящего времени так и не создана стройная система регулярного сбора статистических данных о функционировании уже имеющихся систем защиты. В соответствии с приведенными замечаниями всю совокупность основных проблем развития теории защиты можно представить следующим перечнем: 1) организация возможно более широкого внедрения в практику уже разработанных положений основ теории; 2) интенсивное развитие общеметодологического базиса защиты информации; 3) безотлагательная организация систем сбора и обработки статистических данных о функционировании систем и механизмов защиты; 4) развитие экспериментальной базы для испытаний методов и средств защиты. Рассмотрим коротко существо перечисленных проблем. 1) Внедрение в практику основных положений теории. Основное назначение любой теории заключается, во-первых, в том, чтобы обеспечивать возможно более полное и адекватное представление о соответствующей проблеме, а во-вторых - в том, чтобы обеспечивать целенаправленное и наиболее эффективное решение необходимых задач. Применительно к теории защиты первое означает настоятельную необходимость овладения основами теории возможно более широким кругом специалистов по защите информации, второе - возможно более широкое использование в практике работы основных положений УКЗИ при обязательном сборе сведений об итогах такого использования. 2) Расширение общего научно-методологического базиса. Общий вывод можно сформулировать так: в целях создания необходимого общего научно-методологического базиса в дополнение к классической необходимо разработать неформальную теорию систем. 3) Организация системы сбора и обработки статистических данных, относящихся к защите информации. Важность этой проблемы очевидна: в общем плане, потому что любая теория должна строиться как освещенное глубоким миросозерцанием подытожение опыта, а в более конкретном, - потому что во всех моделях систем и процессов защиты в качестве исходных используются данные, которые могут быть получены лишь таким способом. Особенно это относится к таким характеристикам как вероятности проявления угроз информации и возможный уровень ущерба от их проявления. Кроме того, объективно существует ряд вопросов, которые пока что вообще не попали в поле зрения специалистов, но которые, тем не менее, оказывают (или, по крайней мере, могут оказывать) большое влияние на защищенность информации. Одним из наиболее важных из этих вопросов представляется установление корреляционных зависимостей между проявлениями различных угроз и использованием различных средств защиты. Особо пристального внимания заслуживает изучение зависимости между проявлениями различных угроз. Интуитивно чувствуется, что проявление какой-либо угрозы в одном элементе АСОД в общем случае может оказать влияние на проявление данной угрозы в других элементах и других угроз в данном компоненте. Так что процесс проявления угроз может принять (по крайней мере, теоретически) лавинообразный характер. Нет необходимости доказывать, какое значение имеет изучение данного вопроса для всего дела организации защиты информации. 4) Развитие экспериментальной базы защиты информации. Ввиду очевидности данную проблему обсуждать особого смысла нет, ее надо просто-напросто решать. В заключение несколько слов о путях решения рассмотренных выше и некоторых других проблем. Наиболее целесообразным было бы создание при одной из организаций (НИИ, ВУЗ), имеющей серьезный научно-методологический потенциал по проблемам защиты, учебно-экспериментального центра защиты информации. На этот центр можно было бы возложить такие функции: 1) теоретическая и практическая отработка основных положений концепции центров защиты информации; 2) организация сбора, накопления и аналитико-синтетической обработки статистических данных, относящихся к защите информации; 3) постановка специальных экспериментов по различным аспектам проблем защиты; 4) разработка и экспериментальная поверка фрагментов перспективных защищенных информационных технологий. Date: 2016-08-30; view: 492; Нарушение авторских прав |