Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
326
Добавлен:
25.03.2016
Размер:
295.94 Кб
Скачать

3.2. Развития системы защиты информации в настоящее время

Развития средств и методов защиты информации начиная с 1965 г. обусловлено созданием и развитием локальных информационно-коммуникационных сетей.

Начиная с этого момента к вопросу защиты информации стали подходить с системных позиций и рассматривать проблему защиты информации с позиций формальной теории – теории защиты информации.

В рассмотрении проблемы защиты информации с системных позиций, т.е. как системы защиты информации можно выделить следующие этапы.

Рис. 1. Этапы развития проблемы защиты информации как системы защиты информации

Начальный этап защиты (60-е — начало 70-х гг.)

Этот этап характе­ризуется тем, что под защитой информации понималось пре­дупреждение несанкционированного ее получения лицами, не имеющими на то полномочий. Для этого использовались формальные, функционирующие без участия человека средства. Наиболее распространенными в автоматизированных системах обработки данных (АСОД) в тот период были проверки по паролю прав на доступ к ЭВТ и разграничение доступа к массивам данных. Эти механизмы обеспечивали определенный уровень защиты, однако проблему в целом не решали, поскольку для опытных злоумышленников не составляло большого труда найти пути их преодоления. Для объектов обработки конфиденциальной информации задачи по ее защите решались в основном с помощью установления так называемого режима секретности, определяющего строгий пропускной режим и жесткие правила ведения секретного документооборота.

Этап развития (70-е — начало 80-х гг.)

Этот этап отличается ин­тенсивными поисками, разработкой и реализацией способов и средств защиты и определяется следующими характеристи­ками:

  • постепенным осознанием необходимости комплексирования целей защиты. Первым итогом на этом пути стало совместное решение задач обеспечения целостности информации и предупреждения несанкционированного ее получения;

  • расширением арсенала используемых средств защиты, причем как по их количеству, так и по их разнообразию. Повсеместное распространение получило комплексное применение технических, программных и организационных средств и методов. Широко стала практиковаться защита информации путем криптографического ее преобразования;

  • целенаправленным объединением всех применяемых средств защиты в функциональные самостоятельные системы.

Так, для опознавания лиц, имеющих право пользования конфиденциальной информаци­ей, разрабатывались методы и средства, основанные на следую­щих признаках:

  • традиционные пароли, но по усложненным процедурам;

  • голос человека, обладающий индивидуальными характеристиками;

  • отпечатки пальцев;

  • геометрия руки, причем доказано, что по длине четырех пальцев руки человека можно опознать с высокой степенью надежности;

  • рисунок сетчатки глаза;

  • личная подпись человека, причем идентифицируемыми характеристиками служат графика написания букв, динамика подписи и давление пишущего инструмента;

  • фотография человека.

Однако нарастание количества средств защи­ты и принимаемых мер привело в конечном итоге к проблеме эффективности системы защиты информации, учитывающей соотношение затраченных на ее создание средств к вероятным потерям от возможной утечки защищаемой информации. Для проведения анализа эффективности системы защиты информации необходимо применять основные по­ложения теории оценки сложных систем. Кроме того, к концу второго периода математически было доказано, что обеспечить полную безопасность информации в системах ее обработки не­возможно. Максимально приблизиться к этому уровню можно, лишь используя системный подход к решению проблемы. Дру­гими словами, успешное решение проблемы комплексной защи­ты информации требует не только научно обоснованных кон­цепций комплексной защиты, но и эффективных методов и средств решения соответствующих задач. Их раз­работка, в свою очередь, может осу­ществляться только на основе достаточно развитых научно-ме­тодологических основ защиты информации.

Современный этап (середина 80-ых г.г. – настоящее время)

Таким образом, характерной особенностью третьего, совре­менного этапа (середина 80-х гг. – настоящее время) являются попытки аналитико-синтетической обработки данных всего имеющегося опыта теоретических ис­следований и практического решения задач защиты и формиро­вания на этой основе научно-методологического базиса системы защиты информации. Основной задачей третьего этапа является перевод процесса защиты информации на строго научную основу, а также разработка целостной теории защиты информации .

К настоящему времени уже разработаны основы теории защиты информации. Формирование этих основ может быть принято за начало третьего этапа в развитии защиты ин­формации. Принципиально важным является то, что россий­ские специалисты и ученые на данном этапе внесли существенный вклад в развитие основ тео­рии защиты информации, чему способствовал бурный рост ин­тереса к этой проблеме в высшей школе.

Другой характерной особенностью современного этапа развития проблемы защиты информации является более широкое её представление, определяемое как проблема информационной безопасности.