Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Новый2.doc
Скачиваний:
2
Добавлен:
31.08.2019
Размер:
628.22 Кб
Скачать

Актуальность проблемы безопасности информации в теории и на практике. История проблемы защиты информации.

Актуальность проблем защиты информации.

В теории это выражается: 1) в различн понимании терминов и определений, 2) в отсутствии классификации объектов обработки и защиты информации, 3) методов опр-я каналов несанкционированного доступа информации. 4) отсутствие методов расчета прочности спец. защиты. 5) принципов построения сис-мы защиты.

Решение названной проблемы несмотря на большой объем исследований и выпуск стандартов исследований и выпуск стандартов, осложняется тем, что примен-мые в данное время концепций защ инф в автоматизированных методах отсутств привязка к типовому объект. автомат. проц-в в вв/выв, хранения, обработки и передачи инф-ции.

История защиты инф-ции возн давно, с тех пор когда не захотели, чтобы узнавали др., изза борьбы за власть, расширение человеч деятельности. Инф-я приобретает все большую цену, а точнее ту инф-ю, обладание кот-й позволит ее владельцу получить выигрыш. В период сущ-я приметивных носителей информации, ее защита осуществлялась в осн организациями, кот включали ограничение доступа, и опред меры наказания за разглашение тайн.

Еще в 5 в.до н.э.исп-сь преобразование инф-ции методом кодирования. Коды появлялись в глуб древности в виде криптограмм. Kriptos-тайный, gramma-запись.

С переходом на исп-е технич средств связи информация подвергается воздействию случайных процессов (неисправности, сбои оборудования, ошибки оператора). Они могут привести к разрушению, изменению на ложн., а так же создать предпосылки для доступа посторонних лиц.

С дальнейшим усложнением и распространением средств связи возросли возможности для преднамеренного доступа к информации.

Способы несанкционир доступа

Просмотр данных, копирование и подмена данных, ввод ложных программ команд и сообщений, использование аварийных программ и устройств, чтение остатков, прием сигналов, использование неисправностей и сбоев аппаратуры, использование ошибок операторов и программистов.

Основные этапы в истории создания защиты от угроз доступа.

1. 60е годы – основной идеей было намерение обесп надежн защиту инф техническими и программными средствами. Технические средства – которые реализуются с помощью электрич, электрон устройств. Совр устройства делятся на аппаратн и физич устр-ва. Аппаратн защ средства- кот встраивались в аппаратуру автомат сист и устр-во, кот либо встраив либо сопрягается по стандартам интерфейса.

Физич средства- кот реализуются в виде автономных устройств и систем. (напр электромагн устр-во видеонаблюдения, замки, решетки)

Основными средствами защиты было прогр средства.

2. 70е г – расширение рамок и повышение эффективности прогр защиты через дифференциальные разграничения доступа пользователей к данным. Для этого идентифицировались все пользователи и все элементы защищаемых данных. Устанавливалось соответствие между идентификаторами пользователями и элементами данных и строилась алгоритмич процедура проверки лояльности каждого запроса пользователя.

Для преодоления недостатков:

- создание в механизмах защиты спец организующего элемента ядра безопасности

- децентрализация механизмов защиты вплоть до создания эл-в которые находятся под управлением пользователей.

- расширение арсенала используемых средств защиты.

Этот этап хар-ся интенсивным развитием средств защиты особенно криптографич и технич средств защиты.

3. 80е г. – содержанем этого этапа стало повышение системности подхода к самой проблеме защиты инф.

объединяют в систему защиты. В этой системе должны быть хотя бы 4 защитных пояса:1)внешний пояс, кот охватывает всю территорию, на которой расположено сооружение автоматизированной системы. 2)пояс сооружений помещений и устройств, 3)пояс компонентов системы, 4)пояс технологических процессов обработки данных. 3 базовых принципа американской фирмы Honeywell Inc (системный подход к разработке системы защиты): - система защиты инф разрабатывается и внедряется одновременно с разработкой самой автоматизир системы. –функции защиты в этой системе реализуются аппаратно. –обеспечение задаваемого уровня защиты должно быть строго доказано.

4. В 90х г. Вновь большое внимание выделяется программам защиты использование технологий клиент-сервер приводит к распределению вычислительной среды. Безопасность такой системы зависит от безопасности ее компонентов, возникают первые комп вирусы.

В 1999 ISO/MAC критерий оценки безопасности.

Практически все системы защиты основываются на анализе результ успешных состояний атак на момент разработки. Применение средства защиты настроены на аппаратные. И в случае изменения платформы они перестают работать.

Недостатки:

-отсутствие четких и ясных определений объектов и предметов защиты, оптимальная классификация потенциальн угроз и возможн несанкционир доступа.

-отсутствие адекватн моделей объектов защиты информации и ожидаемой модели поведения нарушителя

-деление средств защиты на аппаратн, физич, программн, инженерн и т.д.

-при построении защиты часто не учитываются различие предметов защиты возможного… НСД и соответствующих средств защиты на этапах проектиров эксплуатации автом систем.

-отсутствие четко и обоснов классиф объектов обраб защиты инф по принужд постоения не позволило найти единого подхода территор сосредоточения и глобальным автомат сист

-использовалось предолставление потенциальных угроз невыполн учитывая их физическое происхождение и точки приложения в конкретн выс сист. В результате этого неточно определяются возможные подходы нарушителя.

-модель поведения нарушителя не проясняет его исходную позицию и не учитыв егостремление использоватьб наиболее слабое звено.

-почти не учитывается при разработке и не сцепившиеся в количественном отношении важное средство защиты – это способность к своевременному обнаружении и блокировки НСД надушителя.

32