Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
135
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 1

Широко рекламируется также так называемый компьютерный био-потенцер, суть которого заключается в том, что электромагнитные коле­бания и поля, вызванные какими-либо нарушениями в функциях орга­низма, гасятся или трансформируются в безвредные, а нормальные коле­бания потенциируются, усиливаются. Опять таки речь идет о компьютер­ном вмешательстве во внутренний мир человека, правда, в данном случае с самыми благородными намерениями. Но нельзя не обратить внимание на то, что в компьютерный биопотенцер уже заложены сотни программ, а это таит опасность злоумышленного их использования.

К сожалению, системные исследования проблемы защиты от ин­формации до настоящего времени не проведены, поэтому говорить о ка­ких-либо фундаментальных выводах пока преждевременно. Но даже те предварительные проработки, которые уже выполнены, дают достаточно веские основания утверждать, что решение проблемы может быть осу» ществлено на основе того концептуально-методологического базиса, ко­торый сформирован в процессе разработки основ теории защиты инфор­мации. Это обстоятельство естественным образом подводит к заключе­нию, что и проблему защиты от информации целесообразно включить в расширенное толкование понятия комплексной защиты информации.

Суммируя изложенное, содержание комплексной защиты может быть представлено так, как показано на рис. 1.9.

Вопросы для повторения.

  1. Сформулируйте цели и задачи информатизации современного общества.

  2. Назовите пути рационального решения задач информатизации общества.

  3. Дайте определение информационного кадастра и приведите его общую структуру.

  4. Приведите и охарактеризуйте схему информационного обеспече­ ния деятельности современных объектов.

  5. Перечислите основные объективные предпосылки индустриали­ зации информационных процессов.

  6. Приведите и охарактеризуйте схему системной классификации информации.

  7. То же унифицированного информационного потока.

  8. Назовите унифицированные классы задач обработки информа­ ции и дайте им краткую характеристику.

Глава 1

9. Дайте краткую характеристику методам решения информацион­ но-поисковых задач.

  1. То же поисково-оптимизационных задач.

  2. Приведите общую схему и раскройте общее содержание унифи­ цированной технологии автоматизированной обработки информации.

  3. Дайте определение и охарактеризуйте процесс развития пробле­ мы защиты информации в современных системах ее обработки.

  4. Дайте определение понятия комплексной защиты информации и кратко раскройте его содержание.

  5. Сформулируйте и обоснуйте современную постановку задачи защиты информации.

Глава вторая ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ

2.1. Определение и основные понятия теории защиты информации

Теория защиты информации определяется как система основных идей, относящихся к защите информации в современных системах ее об­работки, дающая целостное представление о сущности проблемы защи­ты, закономерностях ее развития и существенных связях с другими отрас­лями знания, формирующаяся и развивающаяся на основе опыта практи­ческого решения задач защиты и определяющая основные ориентиры в направлении совершенствования практики защиты информации.

В приведенном определении уже содержатся общие сведения о зада­чах теории защиты; в более же развернутом виде теория защиты должна:

  1. предоставлять полные и адекватные сведения о происхождении, сущности и развитии проблем защиты;

  2. полно и адекватно отображать структуру и содержание взаимо­ связей с родственными и смежными областями знаний;

  3. аккумулировать опыт предшествующего развития исследований, разработок и практического решения задач защиты информации;

  4. ориентировать в направлении наиболее эффективного решения основных задач защиты и предоставлять необходимые для этого научно- методологические и инструментальные средства;

  5. формировать научно обоснованные перспективные направления развития теории и практики защиты информации.

Сформулированным выше целевым назначением теории защиты предопределяется ее состав и общее содержание. Составными частями ее, очевидно, должны быть:

  1. полные и систематизированные сведения о происхождении, сущ­ ности и содержании проблемы защиты;

  2. систематизированные результаты ретроспективного анализа раз­ вития теоретических исследований и разработок, а также опыта практи­ ческого решения задач защиты, полно и адекватно отображающие наи­ более устойчивые тенденции в этом развитии;

  3. научно обоснованная постановка задачи защиты информации в современных системах ее обработки, полно и адекватно учитывающая