Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
133
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 1

Рассмотрим далее вопрос об инструментальной комплексности. В рамках прежнего представления о защите информации практически неза­висимо развивались три вида защиты: организационная (службы режима, первые отделы и др.), техническая (службы противодействия инженерно-технической разведке) и службы защиты информации в АСУ и на ВЦ. Относительно самостоятельно развиваются криптографические средства защиты. При этом имело место дублирование решаемых задач (например, в процессе автоматизированной обработки информации формируется значительное число технических каналов). Ясно, что в условиях неуклон­ного и повсеместного слияния традиционных и автоматизированных тех­нологий обработки информации независимое развитие и использование различных видов защиты должно быть признано анахронизмом; необхо­дима интеграция всех видов в единый комплексный арсенал защиты.

Суммируя изложенное выше, содержание понятия комплексной за­щиты можно структурировать так, как показано на рис. 1.8.

Однако, если рассматривать проблему защиты с более общих пози­ций, то нельзя упускать из виду то обстоятельство, что существует значи­тельное число объектов с повышенными требованиями к их защите: во­енные объекты стратегического назначения, особо важные объекты воен­но-промышленного комплекса, объекты системы правительственной свя­зи и т. п. Применительно к таким объектам круг целей их защиты суще­ственно расширяется и должен включать:

  1. маскировку функционального назначения;

  2. маскировку организационно-структурного, построения;

  3. маскировку технологических схем функционирования;

  4. собственно защиту информации в рассмотренном выше смысле.

Но сказанным выше проблема комплексности защиты далеко не исчерпывается. В самом деле, при слиянии традиционных и автоматизи­рованных технологий обработки информации и непосредственном до­ступе массы пользователей к ресурсам вычислительной техники все большая часть этих пользоёвателей попадает в прямую зависимость от получаемой из ЭВМ информации. Тогда принципиальное значение при­обретают такие характеристики, как своевременность выдачи информа­ции, полнота выдачи, актуальность выдаваемой информации, ее реле­вантность, толерантность выдачи и др. В свою очередь, перечисленные характеристики зависят от своевременности актуализации находящейся в системе информации, глубины, полноты и адекватности ее обработки и некоторых других показателей. Перечисленные показатели и характери-

Глава 1

стики образуют свойство информации, обобщенно называемое ее ка­чеством. Вообще говоря, проблема качества информации была весьма актуальной и при традиционных технологиях ее обработки, но, во-первых, масштабы обработки и объемы обрабатываемой информации были неизмеримо меньше, а во-вторых, в силу полной наглядности пред­ставления информации и процедур ее обработки она решалась почти ес­тественным образом. В условиях же автоматизированной обработки рез­ко возрастают объемы обрабатываемой информации и масштабы обра­ботки, а само решение соответствующих задач должно осуществляться на принципиально иной основе. В силу этого обеспечение качества инфор­мации в автоматизированных системах и сетях переросло в самостоятель­ную и достаточно сложную научно-техническую проблему. Но как пока­зали углубленные исследования существа данной проблемы, ее эффек­тивное решение может быть получено в рамках той же концептуально-методологической базы, что и проблема защиты информации. Отсюда совершенно естественным представляется вывод о целесообразности со­вместного системного изучения и разработок проблем защиты информа­ции и обеспечения ее качества.

Но и это еще не все. В последнее время все более остро ставится проблема так называемой информационной безопасности. Оказалось, что современные технические, технологические и организационные системы, а также люди, коллективы людей и общество в целом сильно подвержены внешним информационным воздействиям, причем последствия нега­тивного воздействия могут носить не просто тяжелый, а трагический и даже катастрофический характер. Проиллюстрируем сказанное несколь­кими почти очевидными примерами.

Управление вооруженными силами и комплексами оружия (вклю­чая и ракетно-ядерное) в настоящее время практически полностью авто­матизировано, причем развитие военного дела неуклонно ведет к тому, что время на сбор и обработку информации и принятие необходимых решений резко сокращается. Единственный выход из этого положения заключается в передаче все большего числа функций (включая и принятие управленческих решений) средствам электронной вычислительной техни­ки. Но, как известно, средства этой техники сильно подвержены внешним информационным воздействиям: например, программные закладки по команде извне могут привести систему управления в действие или вывес­ти из строя, (в печати были сообщения о том, что американцам удалось заразить вирусом компьютерные системы управления ПВО Ирака, что сыграло важную роль в ходе и исходе операции "Буря в пустыне").

Нетрудно показать, что незначительным изменением простой кон­станты (например, параметра цикла) можно существенно нарушить

Информатизация общества и проблемы защиты информации

функционирование сложного технологического процесса. (В свое время сообщалось, что обиженный программист Тольяттинского автозавода, изменив константу, характеризующую размеры запасов комплектующих изделий на складах, на длительное время серьезно нарушил работу глав­ного сборочного конвейера).

Общеизвестно, что целенаправленной подтасовкой фактов и уме­лым методическим преподнесением их средствами массовой информации можно сформировать достаточно устойчивое общественное мнение тре­буемого содержания.

Теоретически доказано, а практикой многократно подтверждено, что психика и мышление человека настолько подвержены внешним ин­формационным воздействиям, что при надлежаще организованном воз­действии можно запрограммировать поведение человека вплоть до изме­нения мировоззрения и веры. Появился даже специальный термин "зомбирование".

Таким образом остроактуальной является не только проблема за­щиты информации, но и защиты от информации, которая в последнее время приобретает международный масштаб и стратегический характер. Утверждается (и небезосновательно), что развитие стратегических воору­жений идет такими темпами, что вооруженное решение мировых проблем становится невозможным. Вместо понятия вооруженной борьбы все бо­лее прочно входит в обиход понятие информационной войны.

Более того, в последнее время ведутся разработки методов и средств компьютерного проникновения в подсознание человека, чтобы оказывать на него глубокое воздействие. Так, в печати сообщалось, что в перспекти­ ве могут быть созданы способы и методы компьютерного психоанализа, что, как утверждают специалисты, может стать страшнее и мощнее изоб­ ретения атомной бомбы, так как с их помощью можно будет контроли­ ровать сознание человека. '

Рекламные издания представляют в последнее время, так называе­мый "шлем виртуальной реальности", оснащенный датчиками, через ко­торые формируемые компьютером сигналы могут воздействовать на определенные участки головного мозга, вызывая соответствующие ощу­щения, эмоции, иллюзии и т.п. А поскольку возможности программиро­вания для современных ЭВМ практически безграничны, то открываются практически безграничные возможности целенаправленного воздействия как на физическое, так и на психоэмоциональное состояние человека. Кроме того, компьютерная техника распространяется в массовом порядке и совершенно бесконтрольно, поэтому над обществом нависает реальная опасность.