Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
133
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 1

эталонных паролей в ЗУ ЭВМ, формирование и ведение реквизитов раз­граничения доступа, общая организация защиты и др.

Общая оценка механизмов начального этапа защиты сводится к тому, что они обеспечили определенный уровень защиты, однако про­ему в Челом не решили, поскольку опытные злоумышленники находи­ли способы и пути их преодоления.

Наиболее серьезной попыткой решения проблем защиты информа­ции на принципиальных подходах первого этапа была программа разра­ботки так называемой системы безопасности ресурса (СВР), выпол­нявшаяся по заданию одного из военных ведомств США. В соответствии с заданием СВР должна была представлять собою операционную систему Для используемых ЭВМ, содержащую такие механизмы, которые обеспе­чивали бы высоконадежную защиту обрабатываемой информации от не­санкционированного доступа в злоумышленных целях.

Основными механизмами защиты стали рассмотренное выше опоз­навание пользователей и разграничение доступа. В качестве обеспечи­вающих предусматривались механизмы контроля защиты и регистрации фактов несанкционированных действий.

Для того времени СВР была наиболее мощной системой защиты. Для ее проверки была создана специальная комиссия, которая испыты­вала ее в течение нескольких дней путем попыток несанкционированного проникновения к защищенной информации. Результаты проверки для СЬР были неутешительны: значительное число попыток несанкциониро­ванного проникновения оказалось успешным, причем ряд этих проник­новении не был обнаружен механизмами контроля и зафиксирован меха­низмами регистрации. В итоге заказывающее ведомство отказалось от практического применения СВР в своей работе.

Второй выделенный нами этап назван этапом развитой зашиты, причем эта развитость определяется тремя характеристиками:

1 • Постепенное осознание необходимости комплексирования целей защиты. Первым итогом на этом пути стало совместное решение задач обеспечения целостности информации и предупреждения несанкциониро­ванного ее получения.

2- Расширение арсенала используемых средств защиты, причем как по их количеству, так и по разнообразию. Повсеместное распространение получило комплексное применение технических, программных и органи­зационных средств. Широко стала практиковаться защита информации путем криптографического ее преобразования. В целях регулирования правил защиты в ведущих странах установленным порядком стали при­ниматься специальные законодательные акты.

Информатизация общества и проблемы защиты информации

3. Все применяемые средства защиты в АСОД все более целена­правленно стали объединяться в функциональные самостоятельные си­стемы (подсистемы) защиты.

Для иллюстрации размаха работ на втором этапе скажем, что толь­ко для решения задачи опознавания пользователей разрабатывались ме­тоды и средства, основанные на следующих признаках:

1) традиционные пароли, но по усложненным процедурам; 5 •, 2) голос человека, поскольку он - индивидуальная характеристика; '* 3) отпечатки пальцев, индивидуальность которых общеизвестна;

  1. геометрия руки, причем доказано, что по длине четырех пальцев руки человека можно опознать его с высокой степенью надежности;

  2. рисунок сетчатки глаза, который тоже является индивидуальной характеристикой человека;

  3. личная подпись человека, причем идентифицируемыми характе­ ристиками служит графика написания букв, динамика подписи и давле­ ние пишущего инструмента;

  1. фотография человека.

В последнее время для рассматриваемых целей широко используют­ся персональные карточки, содержащие идентифицирующую информа­цию, необходимую и достаточную для надежного опознавания человека.

Примерно такое же состояние с разработкой методов и средств ре­шения других задач защиты, их арсенал достаточно детально рассматри­вается в гл. 6.

Таким образом, второй этап может быть охарактеризован весьма интенсивными поисками, разработкой и реализацией способов, методов и средств защиты.

Третий этап выше назван этапом комплексной защиты, он прихо­дит на смену второму, поэтому это этап будущего. Характерная его осо­бенность заключается в попытках аналитико-синтетической обработки данных всего имеющегося опыта теоретических исследований и практи­ческого решения задач защиты и формирования на этой основе научно-методологического базиса защиты информации. Иными словами, основ­ная задача третьего этапа - перевод всего дела защиты информации на строгую научную основу.

К настоящему времени в плане решения названной задачи уже раз­работаны основы целостной теории защиты информации, формирование