Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Трансформация проблемы защиты информации в проблему обеспечения информационной безопасности.





Наиболее характерной особенностью современной постановки за­дачи защиты информации является комплексность защиты.

Комплексность, вообще говоря, понимается как решение в рамках единой концепции двух или более разноплановых задач (целевая ком­плектность), или использование для решения одной и той же задачи раз­ноплановых инструментальных средств (инструментальная комплекс­ность), или и то и другое (всеобщая комплексность). Применительно к проблеме защиты в настоящее время речь должна идти о всеобщей ком­плексности, что обусловлено устойчивыми тенденциями развития систем и процессов обработки информации и подготовлено предшествующими исследованиями и разработками проблем защиты.

В самом деле, к наиболее устойчивым тенденциям развития систем и процессов обработки информации безусловно следует отнести такие:

1) массовое насыщение предприятий (учреждений, организаций) средствами вычислительной техники и прежде всего - персональными ЭВМ;

2) более интенсивное сращивание традиционных и автоматизи­рованных технологий обработки информации с неуклонным ростом доли безбумажных процедур;

3) непосредственный доступ к ресурсам систем автоматизированной обработки информации массы пользователей, не являющихся профессио­нальными программистами, а потому и не владеющими в должной мере всеми необходимыми знаниями и навыками правильного и рационально­го их использования;

4) сопряжение средств вычислительной техники в локальные и тер­риториально распределенные сети;

5) все более настойчивое превращение информационных массивов (особенно программных продуктов) в интеллектуальную собственность и в товар.

Нетрудно видеть, что в этих условиях господствовавшее до недав­него времени представление о защите информации как о предупреждении несанкционированного ее получения (сохранения тайны) является чрез­мерно узким. Более того, само понятие тайны до недавнего времени ассо­циировалось преимущественно с государственными секретами, в то время как в современных условиях повсеместное распространение получают понятия промышленной, коммерческой, банковской, личной и т.п. тайны. Таким образом, даже в рамках традиционного представления о защите информации ее содержание должно быть существенно расширено. Но в условиях, создаваемых перечисленными выше тенденциями, повышенную значимость приобретают такие проблемы, как обеспечение физической целостности информации (предупреждение уничтожения или искажения), обеспечение логической целостности (предупреждение разрушения или искажения в автоматизированных банках логических структур данных, задаваемых пользователями), предупреждение несанкционированной мо­дификации информации, предупреждение несанкционированного копи­рования (размножения) информации, являющейся чьей-либо собствен­ностью, соблюдение авторских прав в безбумажных технологиях хране­ния и обработки информации.

Совершенно очевидно, что независимая защита информации по каждой из перечисленных целей будет весьма накладной, а во многих случаях - просто невозможной. Отсюда и вытекает объективная необходимость перехода к целевой комплексной защите.

Рассмотрим далее вопрос об инструментальной комплексности. В рамках прежнего представления о защите информации практически неза­висимо развивались три вида защиты: организационном (службы режима, первые отделы и др.), техническая (службы противодействия инженерно-технической разведке) и службы защиты информации в АСУ и на ВЦ. Относительно самостоятельно развиваются криптографические средства защиты. При этом имело место дублирование решаемых задач (например, в процессе автоматизированной обработки информации формируется значительное число технических каналов). Ясно, что в условиях неуклон­ного и повсеместного слияния традиционных и автоматизированных тех­нологий обработки информации независимое развитие и использование различных видов защиты должно быть признано анахронизмом; необхо­дима интеграция всех видов в единый комплексный арсенал защиты.

Однако, если рассматривать проблему защиты с более общих пози­ций, то нельзя упускать из виду то обстоятельство, что существует значи­тельное число объектов с повышенными требованиями к их защите: во­енные объекты стратегического назначения, особо важные объекты воен­но-промышленного комплекса, объекты системы правительственной свя­зи и т. п. Применительно к таким объектам круг целей их защиты суще­ственно расширяется и должен включать:

1) маскировку функционального назначения;

2) маскировку организационно - структурного построения;

3) маскировку технологических схем функционирования;

4) собственно защиту информации в рассмотренном выше смысле.

Но сказанным выше проблема комплексности защиты далеко не исчерпывается. В самом деле, при слиянии традиционных и автоматизи­рованных технологий обработки информации и непосредственном до­ступе массы пользователей к ресурсам вычислительной техники все большая часть этих пользователей попадает в прямую зависимость от получаемой из ЭВМ информации. Тогда принципиальное значение при­обретают такие характеристики, как своевременность выдачи информа­ции, полнота выдачи, актуальность выдаваемой информации, ее реле­вантность, толерантность выдачи и др. В свою очередь, перечисленные характеристики зависят от своевременности актуализации находящейся в системе информации, глубины, полноты и адекватности ее обработки и некоторых других показателей. Перечисленные показатели и характеристики образуют свойство информации, обобщенно называемое ее ка­чеством. Вообще говоря, проблема качества информации была весьма актуальной и при традиционных технологиях ее обработки, но, во-первых, масштабы обработки и объемы обрабатываемой информации были неизмеримо меньше, а во-вторых, в силу полной наглядности пред­ставления информации и процедур ее обработки она решалась почти ес­тественным образом. В условиях же автоматизированной обработки рез­ко возрастают объемы обрабатываемой информации и масштабы обра­ботки, а само решение соответствующих задач должно осуществляться на принципиально иной основе. В силу этого обеспечение качества инфор­мации в автоматизированных системах и сетях переросло в самостоятель­ную и достаточно сложную научно-техническую проблему. Но как пока­зали углубленные исследования существа данной проблемы, ее эффек­тивное решение может быть получено в рамках той же концептуально-методологической базы, что и проблема защиты информации. Отсюда совершенно естественным представляется вывод о целесообразности со­вместного системного изучения и разработок проблем защиты информа­ции и обеспечения ее качества.

Но и это еще не все. В последнее время все более остро ставится проблема так называемой информационной безопасности. Оказалось, что современные технические, технологические и организационные системы, а также люди, коллективы людей и общество в целом сильно подвержены внешним информационным воздействиям, причем последствия нега­тивного воздействия могут носить не просто тяжелый, а трагический и даже катастрофический характер. Проиллюстрируем сказанное несколь­кими почти очевидными примерами.

Управление вооруженными силами и комплексами оружия (вклю­чая и ракетно-ядерное) в настоящее время практически полностью авто­матизировано, причем развитие военного дела неуклонно ведет к тому, что время на, сбор и обработку информации и принятие необходимых решений резко сокращается. Единственный выход из этого положения заключается в передаче все большего числа функций (включая и принятие управленческих решений) средствам электронной вычислительной техни­ки. Но, как известно, средства этой техники сильно подвержены внешним информационным воздействиям: например, программные закладки по команде извне могут привести систему управления в действие или вывес­ти из строя, (в печати были сообщения о том, что американцам удалось заразить вирусом компьютерные системы управления ПВО Ирака, что сыграло важную роль в ходе и исходе операции "Буря в пустыне").

Нетрудно показать, что незначительным изменением простой кон­станты (например, параметра цикла) можно существенно нарушить функционирование сложного технологического процесса. (В свое время сообщалось, что обиженный программист Тольяттинского автозавода, изменив константу, характеризующую размеры запасов комплектующих изделий на складах, на длительное время серьезно нарушил работу глав­ного сборочного конвейера).

Общеизвестно, что целенаправленной подтасовкой фактов и умелым методическим преподнесением их средствами массовой информации можно сформировать достаточно устойчивое общественное мнение тре­буемого содержания.

Теоретически доказано, а практикой многократно подтверждено, что психика и мышление человека настолько подвержены внешним ин­формационным воздействиям, что при надлежащем организованном воз­действии можно запрограммировать поведение человека вплоть до изме­нения мировоззрения и веры. Появился даже специальный термин "зомбирование".

Таким образом остроактуальной является не только проблема за­щиты информации, но и защиты от информации, которая в последнее время приобретает международный масштаб и стратегический характер. Утверждается (и небезосновательно), что развитие стратегических воору­жений идет такими темпами, что вооруженное решение мировых проблем становится невозможным. Вместо понятия вооруженной борьбы все бо­лее прочно входит в обиход понятие информационной войны.

Более того, в последнее время ведутся разработки методов и средств компьютерного проникновения в подсознание человека, чтобы оказывать на него глубокое воздействие. Так, в печати сообщалось, что в перспекти­ве могут быть созданы способы и методы компьютерного психоанализа, что, как утверждают специалисты, может стать страшнее и мощнее изоб­ретения атомной бомбы, так как с их помощью можно будет контроли­ровать сознание человека.

Рекламные издания представляют в последнее время, так называе­мый "шлем виртуальной реальности", оснащенный датчиками, через ко­торые формируемые компьютером сигналы могут воздействовать на определенные участки головного мозга, вызывая соответствующие ощущения, эмоции, иллюзии и т.п. А поскольку возможности программиро­вания для современных ЭВМ практически безграничны, то открываются практически безграничные возможности целенаправленного воздействия как на физическое, так и на психоэмоциональное состояние человека. Кроме того, компьютерная техника распространяется в массовом порядке и совершенно бесконтрольно, поэтому над обществом нависает реальная опасность.

Широко рекламируется также так называемый компьютерный биопотенцер, суть которого заключается в том, что электромагнитные коле­бания и поля, вызванные какими-либо нарушениями в функциях орга­низма, гасятся или трансформируются в безвредные, а нормальные коле­бания потенцируются, усиливаются. Опять таки речь идет о компьютер­ном вмешательстве во внутренний мир человека, правда, в данном случае с самыми благородными намерениями. Но нельзя не обратить внимание на то, что в компьютерный биопотенцер уже заложены сотни программ, а это таит опасность злоумышленного их использования.

К сожалению, системные исследования проблемы защиты от ин­формации до настоящего времени не проведены, поэтому говорить о ка­ких-либо фундаментальных выводах пока преждевременно. Но даже те предварительные проработки, которые уже выполнены, дают достаточно веские основания утверждать, что решение проблемы может быть осуществлено на основе того концептуально-методологического базиса, ко­торый сформирован в процессе разработки основ теории защиты инфор­мации. Это обстоятельство естественным образом подводит к заключе­нию, что и проблему защиты от информации целесообразно включить в расширенное толкование понятия комплексной защиты информации.

 

 

Date: 2016-08-30; view: 489; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.009 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию