
- •Базовые понятия и практические аспекты информационной безопасности План лекции
- •1. Что такое информационная безопасность
- •1.1.Значение информации и её защита. Роль информации в современном мире
- •Значение защиты информации
- •Аспекты защиты
- •1.2. Понятие информационной безопасности в широком смысле
- •1.3. Основные составляющие информационной безопасности (для информации в широком смысле)
- •1.3.1. Категории информационной безопасности.
- •1.3.2. Информационные ресурсы
- •1.3.3.Каналы распространения информации
- •1.3.4. Ценность информации
- •1.3.5. Основные определения и критерии классификации угроз информационной безопасности.
- •Наиболее распространенные угрозы доступности
- •2. Информационные технологии и информационная безопасность
- •2.1. Основные термины и определения
- •Информационная безопасность
- •2.2. Аспекты информационной безопасности
- •3. Исторические аспекты возникновения и развития проблемы защиты информации
- •3.1. Периоды развития средств и методов защиты информации
- •Первый период (с древнейших времён до 20-х годов хiх века)
- •Второй период (с двадцатых годов XIX века до тридцатых годов хх века)
- •Третий период (с тридцатых годов хх века по настоящее время)
- •3.2. Развития системы защиты информации в настоящее время
- •3.3. Структура систем защиты информации, применяемых в общемировой практике обеспечения информационной безопасности
- •Организационная защита информации
- •Программно-аппаратная защита
- •Технические средства
- •Программные средства
- •Криптографические средства
- •Компьютерная вирусология
- •4. Теоретико-концептуальный подход к проблеме защиты информации
- •5. Современная постановка задачи защиты информации
- •5.1. Повышение значимости информации как общественного ресурса.
- •5.2. Существенные изменения в организации информационных технологий.
- •1)Интегральное представление понятия комплексности защиты информации.
- •2)Расширение рамок защиты информации.
- •6. Комплексное организационное построение систем защиты информации.
- •7. Организация защиты от информации.
- •7.1. Живучесть информационных систем
3.2. Развития системы защиты информации в настоящее время
Развития средств и методов защиты информации начиная с 1965 г. обусловлено созданием и развитием локальных информационно-коммуникационных сетей.
Начиная с этого момента к вопросу защиты информации стали подходить с системных позиций и рассматривать проблему защиты информации с позиций формальной теории – теории защиты информации.
В рассмотрении проблемы защиты информации с системных позиций, т.е. как системы защиты информации можно выделить следующие этапы.
Рис. 1. Этапы развития проблемы защиты информации как системы защиты информации
Начальный этап защиты (60-е — начало 70-х гг.)
Этот этап характеризуется тем, что под защитой информации понималось предупреждение несанкционированного ее получения лицами, не имеющими на то полномочий. Для этого использовались формальные, функционирующие без участия человека средства. Наиболее распространенными в автоматизированных системах обработки данных (АСОД) в тот период были проверки по паролю прав на доступ к ЭВТ и разграничение доступа к массивам данных. Эти механизмы обеспечивали определенный уровень защиты, однако проблему в целом не решали, поскольку для опытных злоумышленников не составляло большого труда найти пути их преодоления. Для объектов обработки конфиденциальной информации задачи по ее защите решались в основном с помощью установления так называемого режима секретности, определяющего строгий пропускной режим и жесткие правила ведения секретного документооборота.
Этап развития (70-е — начало 80-х гг.)
Этот этап отличается интенсивными поисками, разработкой и реализацией способов и средств защиты и определяется следующими характеристиками:
постепенным осознанием необходимости комплексирования целей защиты. Первым итогом на этом пути стало совместное решение задач обеспечения целостности информации и предупреждения несанкционированного ее получения;
расширением арсенала используемых средств защиты, причем как по их количеству, так и по их разнообразию. Повсеместное распространение получило комплексное применение технических, программных и организационных средств и методов. Широко стала практиковаться защита информации путем криптографического ее преобразования;
целенаправленным объединением всех применяемых средств защиты в функциональные самостоятельные системы.
Так, для опознавания лиц, имеющих право пользования конфиденциальной информацией, разрабатывались методы и средства, основанные на следующих признаках:
традиционные пароли, но по усложненным процедурам;
голос человека, обладающий индивидуальными характеристиками;
отпечатки пальцев;
геометрия руки, причем доказано, что по длине четырех пальцев руки человека можно опознать с высокой степенью надежности;
рисунок сетчатки глаза;
личная подпись человека, причем идентифицируемыми характеристиками служат графика написания букв, динамика подписи и давление пишущего инструмента;
фотография человека.
Однако нарастание количества средств защиты и принимаемых мер привело в конечном итоге к проблеме эффективности системы защиты информации, учитывающей соотношение затраченных на ее создание средств к вероятным потерям от возможной утечки защищаемой информации. Для проведения анализа эффективности системы защиты информации необходимо применять основные положения теории оценки сложных систем. Кроме того, к концу второго периода математически было доказано, что обеспечить полную безопасность информации в системах ее обработки невозможно. Максимально приблизиться к этому уровню можно, лишь используя системный подход к решению проблемы. Другими словами, успешное решение проблемы комплексной защиты информации требует не только научно обоснованных концепций комплексной защиты, но и эффективных методов и средств решения соответствующих задач. Их разработка, в свою очередь, может осуществляться только на основе достаточно развитых научно-методологических основ защиты информации.
Современный этап (середина 80-ых г.г. – настоящее время)
Таким образом, характерной особенностью третьего, современного этапа (середина 80-х гг. – настоящее время) являются попытки аналитико-синтетической обработки данных всего имеющегося опыта теоретических исследований и практического решения задач защиты и формирования на этой основе научно-методологического базиса системы защиты информации. Основной задачей третьего этапа является перевод процесса защиты информации на строго научную основу, а также разработка целостной теории защиты информации .
К настоящему времени уже разработаны основы теории защиты информации. Формирование этих основ может быть принято за начало третьего этапа в развитии защиты информации. Принципиально важным является то, что российские специалисты и ученые на данном этапе внесли существенный вклад в развитие основ теории защиты информации, чему способствовал бурный рост интереса к этой проблеме в высшей школе.
Другой характерной особенностью современного этапа развития проблемы защиты информации является более широкое её представление, определяемое как проблема информационной безопасности.