ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ
2История и современные проблемы информационной безопасности
ЛЕКЦИЯ II
ИСТОРИЧЕСКИЙ ОЧЕРК. ЭМПИРИЧЕСКИЙ ПОДХОД К ЗАЩИТЕ ИНФОРМАЦИИ.
КОНЦЕПТУАЛЬНО-ЭМПИРИЧЕСКИЙ ПОДХОД. ТЕОРЕТИКО-КОНЦЕПТУАЛЬНЫЙ ПОДХОД. ПРОБЛЕМА КОМПЛЕКСНОСТИ ЗАЩИТЫ. ФОРМИРОВАНИЕ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ.
Исторический очерк
3
НАЧАЛО |
Развитие |
|
|
технологии |
СЕГОДНЯ |
||
Физическая целостность |
|||
информации |
(элементная база, |
Комплексная защита |
|
(50-е – 60-е гг. XX в.) |
интерфейс, |
информации |
|
|
распределенная |
|
|
|
обработка) |
|
Этапы развития подходов к защите информации
Примитивны |
Полусистем |
Системный |
й |
ный |
(настоящее |
(50-е – 60-е гг. |
(70-е – 80-е гг. |
время) |
XX в.) |
XX в.) |
|
Постепенный переход к интенсивным способам защиты
Исторический очерк
4 Разовое включение в состав
автоматизированнойПримитивный этапсистемы на этапе ее
создания несложных механизмов защиты
Использование формальных (программно-
аппаратных) средств защиты
Включение программных средств защиты в
состав общесистемных компонентов
(ОС и СУБД)
Исторический очерк
Существенное расширение
5 средств защиты, особенноПолусистемныйнеформальныхэтап
(организационно- правовых)
Выделение управляющего
элемента (ядра безопасности) и назначение
специального
профессионально подготовленного лица,
ответственного за защиту (администратор
безопасности – Россия (СССР),
Исторический очерк
6
Защита – непрерывный процесс,
Системный этап
осуществляемый на всех этапах жизненного
цикла автоматизированной системы с
помощью комплексного использования всех
имеющихся средств защитыОсновой функционирования
средств защиты является созданная нормативно-
правовая
база
|
Исторический очерк |
||
7 |
|
|
|
|
Эволюция подходов к защите информации |
Системное |
|
|
управление |
||
задачи |
|
информацие |
|
Обеспечение ин- |
|
||
|
формационной |
|
|
|
безопасности |
|
|
Постановка |
Комплексное |
|
|
обеспечение |
|
||
безопасности |
|
||
объекта |
|
|
|
Комплексное |
|
|
|
обеспечение |
|
|
|
компьютерной |
|
|
|
безопасности |
|
|
|
|
|
|
|
|
Обеспечение |
|
|
|
компьютерной |
|
|
|
безопасности |
|
|
|
Концептуально Теоретико |
Обще- |
|
|
Эмпирический |
|
|
|
эмпирическийконцептуальныйтеоретический |
|
|
|
Подходы к решению задачи |
|
Исторический очерк
8
Структура унифицированной концепции защиты информации
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Методоло- |
|
|
|
|
|
|
|
|
|
гия оценки |
|
К |
|
|
|
|
|
|
уязвимос- |
|
|
о |
|
|
|
|
|
|
ти инфор- |
|
|
н |
|
|
|
|
|
|
мации |
|
|
ц |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Система |
|
||
|
С |
|
|
|
|
||||
е |
|
|
|
|
|
||||
п |
|
р |
|
|
|
показате- |
|
||
|
|
|
|
лей уязви- |
|
||||
ц |
|
е |
|
|
|
мости |
|
||
и |
|
д |
|
|
|
|
|
||
|
|
|
|
Система |
|
||||
я |
|
|
Методо- |
|
|
||||
|
а |
|
|
|
|||||
|
|
|
|
логия |
|
угроз |
|
||
и |
|
|
|
|
структу- |
|
безопас- |
|
|
н |
|
з |
|
ризации |
|
ности ин- |
|
||
|
|
среды |
|
формации |
|
||||
ф |
|
а |
|
защиты |
|
|
|
||
|
|
|
|
|
|||||
о |
|
щ |
|
|
|
Методы |
|
||
|
|
|
|
||||||
р |
|
|
|
|
определе- |
|
|||
м |
|
и |
|
|
|
ния теку- |
|
||
а |
|
т |
|
|
|
щих и |
|
||
т |
|
ы |
|
|
|
прогнози- |
|
||
|
|
|
|
рования |
|
||||
и |
|
|
|
|
|
||||
|
|
|
|
|
|
будущих |
|
||
з |
|
|
|
|
|
|
|
||
|
|
|
|
|
|
значений |
|
||
а |
|
|
|
|
|
|
показате- |
|
|
ц |
|
|
|
|
|
|
лей |
|
|
и |
|
|
|
|
|
|
уязвимос- |
|
|
и |
|
|
|
|
|
|
ти |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Методо- логия формиро- вания требова- ний к защите
Система концепту- альных решений по защите
Функции
защиты
Задачи
защиты
Средства
защиты
Система
защиты
Требования к концептуальным решениям
Условия, способ- ству- ющие повыше- нию эффек- тивности защиты
Комплексная защита
9
Тот, кто думает, что может решить проблемы безопасности с помощью технологии, тот не понимает ни проблем безопасности, ни
проблем технологии
Брюс Шнайер - президент компании Counterpane Systems
Комплексная защита
10
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: комплексная проблема