Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Трансформация проблемы защиты информации в проблему обеспечения информационной безопасности.
Наиболее характерной особенностью современной постановки задачи защиты информации является комплексность защиты. Комплексность, вообще говоря, понимается как решение в рамках единой концепции двух или более разноплановых задач (целевая комплектность), или использование для решения одной и той же задачи разноплановых инструментальных средств (инструментальная комплексность), или и то и другое (всеобщая комплексность). Применительно к проблеме защиты в настоящее время речь должна идти о всеобщей комплексности, что обусловлено устойчивыми тенденциями развития систем и процессов обработки информации и подготовлено предшествующими исследованиями и разработками проблем защиты. В самом деле, к наиболее устойчивым тенденциям развития систем и процессов обработки информации безусловно следует отнести такие: 1) массовое насыщение предприятий (учреждений, организаций) средствами вычислительной техники и прежде всего - персональными ЭВМ; 2) более интенсивное сращивание традиционных и автоматизированных технологий обработки информации с неуклонным ростом доли безбумажных процедур; 3) непосредственный доступ к ресурсам систем автоматизированной обработки информации массы пользователей, не являющихся профессиональными программистами, а потому и не владеющими в должной мере всеми необходимыми знаниями и навыками правильного и рационального их использования; 4) сопряжение средств вычислительной техники в локальные и территориально распределенные сети; 5) все более настойчивое превращение информационных массивов (особенно программных продуктов) в интеллектуальную собственность и в товар. Нетрудно видеть, что в этих условиях господствовавшее до недавнего времени представление о защите информации как о предупреждении несанкционированного ее получения (сохранения тайны) является чрезмерно узким. Более того, само понятие тайны до недавнего времени ассоциировалось преимущественно с государственными секретами, в то время как в современных условиях повсеместное распространение получают понятия промышленной, коммерческой, банковской, личной и т.п. тайны. Таким образом, даже в рамках традиционного представления о защите информации ее содержание должно быть существенно расширено. Но в условиях, создаваемых перечисленными выше тенденциями, повышенную значимость приобретают такие проблемы, как обеспечение физической целостности информации (предупреждение уничтожения или искажения), обеспечение логической целостности (предупреждение разрушения или искажения в автоматизированных банках логических структур данных, задаваемых пользователями), предупреждение несанкционированной модификации информации, предупреждение несанкционированного копирования (размножения) информации, являющейся чьей-либо собственностью, соблюдение авторских прав в безбумажных технологиях хранения и обработки информации. Совершенно очевидно, что независимая защита информации по каждой из перечисленных целей будет весьма накладной, а во многих случаях - просто невозможной. Отсюда и вытекает объективная необходимость перехода к целевой комплексной защите. Рассмотрим далее вопрос об инструментальной комплексности. В рамках прежнего представления о защите информации практически независимо развивались три вида защиты: организационном (службы режима, первые отделы и др.), техническая (службы противодействия инженерно-технической разведке) и службы защиты информации в АСУ и на ВЦ. Относительно самостоятельно развиваются криптографические средства защиты. При этом имело место дублирование решаемых задач (например, в процессе автоматизированной обработки информации формируется значительное число технических каналов). Ясно, что в условиях неуклонного и повсеместного слияния традиционных и автоматизированных технологий обработки информации независимое развитие и использование различных видов защиты должно быть признано анахронизмом; необходима интеграция всех видов в единый комплексный арсенал защиты. Однако, если рассматривать проблему защиты с более общих позиций, то нельзя упускать из виду то обстоятельство, что существует значительное число объектов с повышенными требованиями к их защите: военные объекты стратегического назначения, особо важные объекты военно-промышленного комплекса, объекты системы правительственной связи и т. п. Применительно к таким объектам круг целей их защиты существенно расширяется и должен включать: 1) маскировку функционального назначения; 2) маскировку организационно - структурного построения; 3) маскировку технологических схем функционирования; 4) собственно защиту информации в рассмотренном выше смысле. Но сказанным выше проблема комплексности защиты далеко не исчерпывается. В самом деле, при слиянии традиционных и автоматизированных технологий обработки информации и непосредственном доступе массы пользователей к ресурсам вычислительной техники все большая часть этих пользователей попадает в прямую зависимость от получаемой из ЭВМ информации. Тогда принципиальное значение приобретают такие характеристики, как своевременность выдачи информации, полнота выдачи, актуальность выдаваемой информации, ее релевантность, толерантность выдачи и др. В свою очередь, перечисленные характеристики зависят от своевременности актуализации находящейся в системе информации, глубины, полноты и адекватности ее обработки и некоторых других показателей. Перечисленные показатели и характеристики образуют свойство информации, обобщенно называемое ее качеством. Вообще говоря, проблема качества информации была весьма актуальной и при традиционных технологиях ее обработки, но, во-первых, масштабы обработки и объемы обрабатываемой информации были неизмеримо меньше, а во-вторых, в силу полной наглядности представления информации и процедур ее обработки она решалась почти естественным образом. В условиях же автоматизированной обработки резко возрастают объемы обрабатываемой информации и масштабы обработки, а само решение соответствующих задач должно осуществляться на принципиально иной основе. В силу этого обеспечение качества информации в автоматизированных системах и сетях переросло в самостоятельную и достаточно сложную научно-техническую проблему. Но как показали углубленные исследования существа данной проблемы, ее эффективное решение может быть получено в рамках той же концептуально-методологической базы, что и проблема защиты информации. Отсюда совершенно естественным представляется вывод о целесообразности совместного системного изучения и разработок проблем защиты информации и обеспечения ее качества. Но и это еще не все. В последнее время все более остро ставится проблема так называемой информационной безопасности. Оказалось, что современные технические, технологические и организационные системы, а также люди, коллективы людей и общество в целом сильно подвержены внешним информационным воздействиям, причем последствия негативного воздействия могут носить не просто тяжелый, а трагический и даже катастрофический характер. Проиллюстрируем сказанное несколькими почти очевидными примерами. Управление вооруженными силами и комплексами оружия (включая и ракетно-ядерное) в настоящее время практически полностью автоматизировано, причем развитие военного дела неуклонно ведет к тому, что время на, сбор и обработку информации и принятие необходимых решений резко сокращается. Единственный выход из этого положения заключается в передаче все большего числа функций (включая и принятие управленческих решений) средствам электронной вычислительной техники. Но, как известно, средства этой техники сильно подвержены внешним информационным воздействиям: например, программные закладки по команде извне могут привести систему управления в действие или вывести из строя, (в печати были сообщения о том, что американцам удалось заразить вирусом компьютерные системы управления ПВО Ирака, что сыграло важную роль в ходе и исходе операции "Буря в пустыне"). Нетрудно показать, что незначительным изменением простой константы (например, параметра цикла) можно существенно нарушить функционирование сложного технологического процесса. (В свое время сообщалось, что обиженный программист Тольяттинского автозавода, изменив константу, характеризующую размеры запасов комплектующих изделий на складах, на длительное время серьезно нарушил работу главного сборочного конвейера). Общеизвестно, что целенаправленной подтасовкой фактов и умелым методическим преподнесением их средствами массовой информации можно сформировать достаточно устойчивое общественное мнение требуемого содержания. Теоретически доказано, а практикой многократно подтверждено, что психика и мышление человека настолько подвержены внешним информационным воздействиям, что при надлежащем организованном воздействии можно запрограммировать поведение человека вплоть до изменения мировоззрения и веры. Появился даже специальный термин "зомбирование". Таким образом остроактуальной является не только проблема защиты информации, но и защиты от информации, которая в последнее время приобретает международный масштаб и стратегический характер. Утверждается (и небезосновательно), что развитие стратегических вооружений идет такими темпами, что вооруженное решение мировых проблем становится невозможным. Вместо понятия вооруженной борьбы все более прочно входит в обиход понятие информационной войны. Более того, в последнее время ведутся разработки методов и средств компьютерного проникновения в подсознание человека, чтобы оказывать на него глубокое воздействие. Так, в печати сообщалось, что в перспективе могут быть созданы способы и методы компьютерного психоанализа, что, как утверждают специалисты, может стать страшнее и мощнее изобретения атомной бомбы, так как с их помощью можно будет контролировать сознание человека. Рекламные издания представляют в последнее время, так называемый "шлем виртуальной реальности", оснащенный датчиками, через которые формируемые компьютером сигналы могут воздействовать на определенные участки головного мозга, вызывая соответствующие ощущения, эмоции, иллюзии и т.п. А поскольку возможности программирования для современных ЭВМ практически безграничны, то открываются практически безграничные возможности целенаправленного воздействия как на физическое, так и на психоэмоциональное состояние человека. Кроме того, компьютерная техника распространяется в массовом порядке и совершенно бесконтрольно, поэтому над обществом нависает реальная опасность. Широко рекламируется также так называемый компьютерный биопотенцер, суть которого заключается в том, что электромагнитные колебания и поля, вызванные какими-либо нарушениями в функциях организма, гасятся или трансформируются в безвредные, а нормальные колебания потенцируются, усиливаются. Опять таки речь идет о компьютерном вмешательстве во внутренний мир человека, правда, в данном случае с самыми благородными намерениями. Но нельзя не обратить внимание на то, что в компьютерный биопотенцер уже заложены сотни программ, а это таит опасность злоумышленного их использования. К сожалению, системные исследования проблемы защиты от информации до настоящего времени не проведены, поэтому говорить о каких-либо фундаментальных выводах пока преждевременно. Но даже те предварительные проработки, которые уже выполнены, дают достаточно веские основания утверждать, что решение проблемы может быть осуществлено на основе того концептуально-методологического базиса, который сформирован в процессе разработки основ теории защиты информации. Это обстоятельство естественным образом подводит к заключению, что и проблему защиты от информации целесообразно включить в расширенное толкование понятия комплексной защиты информации.
Date: 2016-08-30; view: 588; Нарушение авторских прав |