Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
180
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 1

этих основ может быть принято за начало третьего этапа в развитии ме­тодологии защиты.

" Основные выводы, вытекающие из основ теории защиты, сводятся к следующему:

  1. защита информации в современных АСОД должна быть ком­ плексной как по целям защиты, так и по используемым способам, мето­ дам и средствам;

  2. в целях создания условий для широкомасштабной оптимизации защиты должен быть разработан и обоснован набор стратегических под­ ходов, полный в смысле учета всех потенциально возможных требований и условий защиты;

  3. в целях создания объективных предпосылок для рациональной реализации любого стратегического подхода на регулярной основе дол­ жен быть разработан развитой и унифицированный методико-инстру- ментальный базис, обеспечивающий высокоэффективное решение любого набора задач защиты;

  4. все перечисленные выше цели могут быть достигнуты лишь при том условии, что проблемы защиты информации будут решаться в орга­ нической взаимосвязи с проблемами информатизации основных сфер жизнедеятельности общества.

Перечисленные выводы и составляют красную нить при рассмотре­нии основных вопросов в данном учебнике.

1.6. Современная постановка задачи защиты информации

Наиболее характерной особенностью современной постановки за­дачи защиты информации является комплексность защиты.

Комплексность, вообще говоря, понимается как решение в рамках единой концепции двух или более разноплановых задач (целевая ком­плектность), или использование для решения одной и той же задачи раз­ноплановых инструментальных средств (инструментальная комплекс­ность), или и то и другое (всеобщая комплексность). Применительно к проблеме защиты в настоящее время речь должна идти о всеобщей ком­плексности, что обусловлено устойчивыми тенденциями развития систем и процессов обработки информации и подготовлено предшествующими исследованиями и разработками проблем защиты.

В самом деле, к наиболее устойчивым тенденциям развития систем и процессов обработки информации безусловно следует отнести такие:

Информатизация общества и проблемы защиты информации

1) массовое насыщение предприятий (учреждений, организаций) средствами вычислительной техники и прежде всего - персональными ЭВМ;

  1. все более интенсивное сращивание традиционных и автоматизи­ рованных технологий обработки информации с неуклонным ростом доли безбумажных процедур;

  2. непосредственный доступ к ресурсам систем автоматизированной обработки информации массы пользователей, не являющихся профессио­ нальными программистами, а потому и не владеющими в должной мере всеми необходимыми знаниями и навыками правильного и рационально­ го их использования;

  3. сопряжение средств вычислительной техники в локальные и тер­ риториально распределенные сети;

  4. все более настойчивое превращение информационных массивов (особенно программных продуктов) в интеллектуальную собственность и в товар.

Нетрудно видеть, что в этих условиях господствовавшее до недав­него времени представление о защите информации как о предупреждении несанкционированного ее получения (сохранения тайны) является чрез­мерно узким. Более того, само понятие тайны до недавнего времени ассо­циировалось преимущественно с государственными секретами, в то время как в современных условиях повсеместное распространение получают понятия промышленной, коммерческой, банковской, личной и т.п. тайны. Таким образом, даже в рамках традиционного представления о защите информации ее содержание должно быть существенно расширено. Но в условиях, создаваемых перечисленными выше тенденциями, повышенную значимость приобретают такие проблемы, как обеспечение физической целостности информации (предупреждение уничтожения или искажения), обеспечение логической целостности (предупреждение разрушения или искажения в автоматизированных банках логических структур данных, задаваемых пользователями), предупреждение несанкционированной мо­дификации информации, предупреждение несанкционированного копи­рования (размножения) информации, являющейся чьей-либо собствен­ностью, соблюдение авторских прав в безбумажных технологиях хране­ния и обработки информации.

Совершенно очевидно, что независимая защита информации по каждой из перечисленных целей будет весьма накладной, а во многих случаях - просто невозможной. Отсюда и вытекает объективная необхо­димость перехода к целевой комплексной защите.