Главная страница
Навигация по странице:

  • Основные этапы решения проблем защиты информации

  • Защита от информационного воздействия. Информационная война. Понятие информационной безопасности

  • инф без. История развития средств и методов защиты информации


    Скачать 1.69 Mb.
    НазваниеИстория развития средств и методов защиты информации
    Анкоринф без
    Дата26.02.2021
    Размер1.69 Mb.
    Формат файлаdocx
    Имя файлаинф без.docx
    ТипДокументы
    #179733
    страница1 из 18
      1   2   3   4   5   6   7   8   9   ...   18

    История развития средств и методов защиты информации

         Мы живем в мире информации. Владение информацией во все времена давало преимущества той противоборствующей стороне, которая располагала более точными и обширными сведениями о своих соперниках. Государственные и коммерческие секреты появились еще на заре человеческого общества вместе с государствами и торговлей между ними. Параллельно появилась и развивалась разведывательная деятельность, направленная на добывание этих сведений. Вся история развития государств свидетельствует о широком использовании разведки для добывания информации об их экономике, вооружении, боеготовности армии и др.

         В эпоху Возрождения великий итальянский мыслитель XVI века Никколо Макиавелли, считавший допустимым в политической борьбе во имя великих целей пренебрегать законами морали и применять любые средства, оправдывая жестокость и вероломство правителей в их борьбе за власть, указывал: «Чтобы разгадать тайны неприятеля, некоторые полководцы наряжали к нему послов, направляя с ними под видом служителей опытных воинов, которые высматривали устройство неприятельского войска, узнавали в чем его слабость и сила, и сообщениями своими облегчали победу».

         Впервые же тема разведки на уровне настоящей теории была подробно разработана еще в IV веке до нашей эры китайским стратегом и мыслителем Сунь-Цзы, который говорил: «Негуманно не иметь шпионов, ибо один шпион сбережет целую армию».

         В своей книге «Трактат о военном искусстве» Сунь-Цзы разрабатывает вопросы разведки и контрразведки, ведения психологической войны, использования ложных слухов и фальсификаций, обеспечения безопасности, которые актуальны и в настоящее время. В частности, в ней указывается: «Великие полководцы достигают успеха, раскрывая тайную игру противника, разрушая его планы, поселяя разлад в его войске... Искусство генерала должно заключаться в том, чтобы держать противника в полном неведении относительно места сражения и чтобы скрыть от него обеспечиваемые пункты, мельчайшие мероприятия... Если ты и можешь что-нибудь, делай вид, что не можешь. Другими словами, сохраняй в тайне все свои военные приготовления, состояние вооружения и т.п.».

         Вполне очевидно, что и в настоящее время эти слова не потеряли своей актуальности и их вполне обоснованно можно отнести не только к военному противоборству, но и к разведывательной, экономической, политической деятельности. Они также применимы и к деятельности правоохранительных органов, связанной с проведением боевых операций и осуществлением оперативно-розыскной деятельности.

         Наряду с военными секретами противоборствующие стороны всегда охотились и за технологическими секретами, особенно касающимися производства оружия. В частности, в VII веке греки начали применять для поджигания судов и крепостей врага «греческий огонь». Противники Греции, особенно персы, длительное время безуспешно охотились за секретом этого оружия. Затем в XIII веке в Европе появился порох, положивший своеобразное начало научно-технической революции в области вооружения.

         История промышленного шпионажа восходит к древнейшим временам. В противовес ему владельцы производственных и коммерческих секретов всегда тщательно охраняли их от конкурентов. Например, охота европейцев за секретом китайского фарфора, открытого еще в IV веке, продолжалась длительное время и не принесла положительных результатов, пока в начале XVIII века не был изобретен способ производства фарфора в самой Европе. Еще более древним предметом охоты промышленных шпионов был шелк.

         В средние века в Европе получил широкое развитие промышленный шпионаж, направленный на добывание секретов цеховых объединений ремесленников, которые монополизировали производство и сбыт определенных видов продукции. Учитывая важность сохранения технологических секретов для обеспечения экономического превосходства над другими странами, многие государства принимали специальные законодательные акты, ограждающие интересы цеховых организаций.

         Желание добывать конфиденциальную информацию всегда сопровождалось не меньшим желанием противоположной стороны защитить эту информацию. Поэтому история развития средств и методов разведки – это также история развития средств и методов защиты информации. Причем, появившиеся в древние времена способы защиты информации по сути своей не изменились до настоящего времени, совершенствовалась лишь техника их реализации. Например, такой способ, как маскировка содержания информации, прошел в своем развитии несколько этапов.

         Наиболее интенсивное развитие этих методов приходится на период массовой информатизации общества. Поэтому история наиболее интенсивного развития проблемы защиты информации связывается с внедрением автоматизированных систем обработки информации и измеряется периодом более чем в три десятка лет.

         В 60-х годах на Западе стало появляться большое количество открытых публикаций по различным аспектам защиты информации. Такое внимание к этой проблеме вызвано в первую очередь все возрастающими финансовыми потерями фирм и государственных организаций от преступлений в компьютерной сфере. Например, в ежегодном докладе ФБР было сказано, что за 1997 год от противоправной деятельности иностранных спецслужб американские владельцы интеллектуальной собственности понесли ущерб, превышающий 300 миллиардов долларов.

         В нашей стране также давно и небезуспешно занимаются проблемами защиты информации – не случайно советская криптографическая школа до сих пор считается лучшей в мире. Однако чрезмерная закрытость всех работ по защите информации, сконцентрированных главным образом в силовых ведомствах, в силу отсутствия регулярной системы подготовки профессионалов в этой области и возможности широкого обмена опытом привела к некоторому отставанию в отдельных направлениях информационной безопасности, особенно в обеспечении компьютерной безопасности.

         Тем не менее, к концу 80-х годов бурный рост интереса к проблемам защиты информации не обошел и нашу страну. В настоящее время есть все основания утверждать, что в России сложилась отечественная школа защиты информации. Ее отличительной чертой является то, что в ней наряду с решением сугубо прикладных проблем защиты информации уделяется большое внимание формированию развитого научно-методологического базиса, создающего объективные предпосылки для решения всей совокупности соответствующих задач на регулярной основе.

    Основные этапы решения проблем защиты информации

         Естественно, что за истекшее после возникновения проблемы защиты информации время, существенно изменилось как представление о сущности, так и методологические подходы к решению. Указанные изменения происходили постепенно и непрерывно, поэтому всякая периодизация этого процесса в значительной мере будет носить искусственный характер. Тем не менее, весь период активных работ по рассматриваемой проблеме, в зависимости от подходов к ее решению, довольно четко делится на три этапа.

         Начальный этап защиты (60-е, начало 70-х годов) характеризовался тем, что под защитой информации понималось предупреждение несанкционированного ее получения лицами, не имеющими на то полномочий. Для этого использовались формальные (т.е. функционирующие без участия человека) средства. Наиболее распространенными в автоматизированных системах обработки данных (АСОД) были проверки по паролю прав на доступ к ЭВТ и разграничение доступа к массивам данных. Эти механизмы обеспечивали определенный уровень защиты, однако проблему в целом не решали, поскольку для опытных злоумышленников не составляло большого труда найти пути их преодоления. Для объектов обработки конфиденциальной информации задачи ее защиты решались в основном с помощью установления так называемого режима секретности, определяющего строгий пропускной режим и жесткие правила ведения секретного документооборота.

         Этап развития (70-е, начало 80-х годов) выделяется интенсивными поисками, разработкой и реализацией способов и средств защиты и определяется следующими характеристиками.

    1. Постепенное осознание необходимости комплексирования целей защиты. Первым итогом на этом пути стало совместное решение задач обеспечения целостности информации и предупреждения несанкционированного ее получения.

    2. Расширение арсенала используемых средств защиты, причем как по их количеству, так и по их разнообразию. Повсеместное распространение получило комплексное применение технических, программных и организационных средств и методов. Широко стала практиковаться защита информации путем криптографического ее преобразования.

    3. Все более целенаправленное объединение всех применяемых средств защиты в функциональные самостоятельные системы.

         Например, только для решения режимных задач, имеющих право пользования конфиденциальной информацией, разрабатывались следующие методы и средства идентификации лиц:

    • традиционные пароли, но по усложненным процедурам;

    • голос человека, обладающий индивидуальными характеристиками;

    • отпечатки пальцев;

    • геометрия руки, причем доказано, что по длине четырех пальцев руки человека можно опознать его с высокой степенью надежности;

    • рисунок сетчатки глаза;

    • личная подпись человека, причем идентифицируемыми характеристиками служит графика написания букв, динамика подписи и давление пишущего инструмента;

    • фотография человека.

         Однако механическое нарастание количества средств защиты и принимаемых мер привело в конечном итоге к проблеме эффективности системы защиты информации, учитывающей соотношение затраченных на создание этой системы средств, к вероятным потерям защищаемой информации. Для проведения такой оценки необходимо применять основные положения теории оценки сложных систем. Кроме того, к концу второго периода математически было доказано, что обеспечить полную безопасность информации в системах ее обработки невозможно. Максимально приблизиться к этому уровню можно, лишь используя системный подход к решению проблемы. Другими словами, успешное решение проблемы комплексной защиты информации требует не только научно обоснованных концепций комплексной защиты, но и хорошего инструментария в виде методов и средств решения соответствующих задач. Разработка же такого инструментария, в свою очередь, может осуществляться только на основе достаточно развитых научно-методологических основ защиты информации.

         Поэтому первой характерной особенностью третьего, современного этапа (с середины 80-х по настоящее время) комплексной защиты являются попытки аналитико-синтетической обработки данных всего имеющегося опыта теоретических исследований и практического решения задач защиты и формирования на этой основе научно-методологического базиса защиты информации. Основной задачей третьего этапа является перевод процесса защиты информации на строго научную основу.

         К настоящему времени уже разработаны основы целостной теории защиты информации. Формирование этих основ может быть принято за начало третьего этапа в развитии защиты информации. Принципиально важным является тот факт, что российские специалисты и ученые, по объективным причинам отстав в разработке некоторых специализированных методов и средств защиты (особенно в области компьютерной безопасности), на данном этапе внесли существенный вклад в развитие основ теории защиты информации, чему способствовал бурный рост интереса к этой проблеме в высшей школе. Доказательством этого может служить то, что если в 1985 году открылся первый (без учета вузов, относящихся к силовым ведомствам) факультет защиты информации в Российском государственном гуманитарном университете (в то время Московском государственном историко-архивном институте), то к середине 90-х годов уже более 40 вузов страны занимались этой проблемой. Их совместные усилия заложили основы понимания теоретических подходов к решению проблемы защиты информации.

    Защита от информационного воздействия. Информационная война. Понятие информационной безопасности

         Анализ рассмотренных этапов развития проблемы защиты информации показывает, что господствовавшее до недавнего времени представление о защите информации как о предупреждении несанкционированного ее получения является чрезмерно узким. Более того, само понятие «тайна» до недавнего времени ассоциировалось преимущественно с государственными секретами, а то время как в современных условиях повсеместное распространение получают понятия промышленная, коммерческая, банковская, личная и другие виды тайны. Таким образом, даже в рамках традиционного представления о защите информации ее содержание должно быть существенно расширено. Исходя из этого, в последнее время проблема защиты информации рассматривается как проблема информационной безопасности, заключающейся в комплексном ее решении по двум основным направлениям.

         К первому направлению можно отнести традиционно сложившееся в нашем понимании понятие «защита государственной тайны и конфиденциальных сведений», обеспечивающая, главным образом, невозможность несанкционированного доступа к этим сведениям. При этом под конфиденциальными сведениями понимаются конфиденциальные сведения общественного характера (коммерческая, банковская, профессиональная, партийная тайна и т.д.), а также личная конфиденциальная информация (персональные данные, интеллектуальная собственность и т.д.).

    Информационная безопасность - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

         Проблема информационной безопасности рассматривается рассматривается достаточно широко. Современные технические, технологические и организационные системы, а также люди, коллективы людей и общество в целом сильно подвержены внешним информационным воздействиям, причем последствия негативного воздействия могут носить очень тяжелый характер.

         Таким образом, информационная безопасность определяется способностью государства, общества, личности:

    • обеспечивать с определенной вероятностью защищенность информационных ресурсов и информационных потоков, необходимых для поддержания своей жизнедеятельности и жизнеспособности, устойчивого функционирования и развития;

    • противостоять информационным опасностям и угрозам, негативным информационным воздействиям на индивидуальное и общественное сознание и психику людей, а также на компьютерные сети и другие технические источники информации;

    • вырабатывать личностные и групповые навыки и умения безопасного поведения;

    • поддерживать постоянную готовность к адекватным мерам в информационном противоборстве, кем бы оно ни было навязано.

         Исходя из перечисленных задач информационную безопасность можно определить как состояние защищенности потребностей личности, общества и государства в информации, при котором обеспечиваются их существование и прогрессивное развитие независимо от наличия внутренних и внешних информационных угроз.

         В сложившихся условиях важным является рассмотрение информационной безопасности как неотъемлемой составной части национальной безопасности Российской Федерации. Очевидно, обеспечение информационной безопасности самым теснейшим образом связано не только с решением научно-технических задач, но и с вопросами правового регулирования отношений информатизации, развитием законодательной базы защиты информации.

         Проблемы информационной безопасности государства достаточно полно освещены в Доктрине информационной безопасности Российской Федерации. К таким проблемам относится информационная война.

         Информационная война – это действия, предпринимаемые для достижения информационного превосходства путем нанесения ущерба информационной сфере противника и обеспечения собственной информационной безопасности.

         Информационные войны ведутся с помощью информационного оружия, применение которого по эффективности сравнимо с действием оружия массового поражения. Идея использования и материальные основы современного информационного оружия формировались по мере развития информатизации. Компьютеризация различных сфер общественной жизни, развитие телекоммуникационных и информационных сетей, создание баз и банков данных, широкое внедрение новейших информационных технологий и превращение профессии программиста в престижную и массовую специальность создали базовые научные, технологические и экономические предпосылки для возникновения и совершенствования нового типа информационного оружия и в то же время сделали объекты управления и связи, энергетики и транспорта, банковскую систему весьма уязвимыми по отношению к информационному воздействию.

         В информационной войне можно выделить три основных этапа:

    1. Определение целей (зачем она нужна и что необходимо получить в результате).

    2. Определение стратегии, которая должна учитывать четыре базовых компонента коммуникационной технологии: подготовку сообщения, определение канала коммуникации и целевой аудитории, на которую ориентировано сообщение, выбор коммуникатора.

    3. Составление плана тактических мероприятий.

         Информационное оружие представляет собой совокупность средств, методов и технологий, обеспечивающих возможность силового воздействия на информационную сферу противника с целью разрушения его информационной инфраструктуры, систем управления государством, снижения обороноспособности.

         Универсальность, скрытность, широта воздействий, масштабность выбора места и времени применения, эффективность и отсутствие правовых ограничений на использование делают информационное оружие чрезвычайно опасным средством вооруженной борьбы. Оно может применяться и в мирное время. Более того, злонамеренные воздействия на техническую систему, в том числе и военно-техническую, могут быть оказаны уже на этапе ее проектирования и создания за счет преднамеренного внесения специальных дефектов диверсионного типа (программных закладок) в программное обеспечение системы.

         Театром военных действий при ведении информационных войн является все мировое информационное пространство, а разрушительная мощь информационного оружия в процессе дальнейшей информатизации будет только усиливаться. Как в мирное, так и в военное время основными объектами применения информационного оружия остаются:

    1. Компьютерные системы и системы связи, используемые государственными  организациями при выполнении своих управленческих функций.

    2. Военная информационная инфраструктура, решающая задачу управления войсками и боевыми средствами, сбора и обработки информации в интересах вооруженных сил.

    3. Информационные и управленческие структуры банков, транспортных и промышленных предприятий.

    4. СМИ, в первую очередь электронные (радио, телевидение и т.д.).

         Информационные войны, особенно в условиях существования почти монопольного положения в информационной сфере небольшого количества стран, способны вызвать национальные, региональные и даже мировые информационные катастрофы, разрушительные последствия которых для мировой цивилизации будут не менее губительны, чем последствия ядерных катастроф. Угроза информационной войны в глобальном контексте есть фактор скрытого военно-политического давления и запугивания, фактор, способный нарушить стратегический паритет, подорвать сложившееся равновесие на мировой политической арене.
      1   2   3   4   5   6   7   8   9   ...   18


    написать администратору сайта