Комплексность защиты и необходимость комплексной защиты.
Содержание понятий и определений защиты информации.
Защита инф-ции – совокупность мероприятий, обеспечивающих предупреждение разглашения, утечки и несанкционированного доступа (НСД) к конфиденциальной инф-ии.
Информация-сведения о лицах, предметах,событиях,явлениях независимо от формы их предоставления, используемые в целях получения знаний и принятия решений. В зависимости от формы предоставления инф-ция делится на:речевую, телекоммуникационную, документированную. Речевая информация возникает в ходе ведения в помещениях разговоров, работы систем связи, звукоусиления и звуковоспроизведения.
Телекоммуникационная – инф-ция, которая циркулирует в тех. Средствах обработки и хранения информации, а также в каналах связи при ее передачи. К документированной инф-ии (документам) относят инф-ию предоставляемую на материальных носителях вместе с идентифицирующими ее реквизитами.
Инф-ия конфиденциальная – служебная, профессиональная, промышленная, коммерческая или иная инф-ия правовой режим которой устанавливается ее собственником на основе законов и требует защиты.
Развитие изменений методологических подходов к орган-ии и обеспечению защиты инф-ии (периодизация).
Весь период активных работ процесса защиты инф-ии делится на 3 этапа (условно): начальный, развитый, комплексный.
Начальный этап ЗИ характеризуется тем, что под ЗИ понималось предупреждение несанкционированного ее получения лицами не имеющими на это полномочий и для этого использовались формальные (функционирование без участие человека) средства. Наиболее распространенным механизмом защиты были проверки по паролю прав на доступ к АСОД (автоматическая система обработки данных) с целью:
1.предотвратить доступ незарегистрированных пользователей или осуществить разграничения доступа к БД.
2.предупредить доступ зарегистрированных пользователей к данным находящимся за пределами их полномочий.
Достоинства данного механизма простота, основной недостаток - низкая надежность.
Общая оценка механизмов защиты нач. этапа сводится к тому, что они обеспечивают определенный уровень защита, однако, проблемы в целом не решили, поскольку нашли пути их преодоления.
Этап развитой защиты характериз-ся 3мя факторами:
- комплексирование целей защиты, для обеспечения целостности инф-ии и предоставления санкционированного ее получения.
- расширение арсенала испол-х средств защиты. Комплексное применение технических, программных и организационных средств; ЗИ путем криптографического преобразования. Законодательные акты.
- все применяемые средства защиты в АСОД объединяются в функциональные самостоятельные средства защиты.
Для иллюстрации 2го этапа только для опознания пользователей разработаны методы и средства, основанные на следующих признаках: голос человека, т.к. он является индивидуальным; отпечатки пальцев; геометрия руки; рисунок сетчатки глаза; личная подпись человека; фотография; персональные карточки.
3 этап – этап комплексной защиты. Он приходит на смену 2му, следовательно это этап будущего. И он характеризуется формированием научно-методологического базиса ЗИ, т.е. перевод дела ЗИ на строго научную основу.
Выводы: ЗИ в современных АСОД должна быть комплексной, как по защите, так и по испол-ым методам и средствам; должен быть разработан и обоснован набор стратегических подходов; все цели защиты могут быть достигнуты при взаимосвязи с проблемами информатизации основных сфер жизнедеятельности общества.
Комплексность защиты и необходимость комплексной защиты.
Наиболее характерной особенностью современной постановки ЗИ является комплексность защиты. Комплексность понимается как решение в рамках единой концепции двух и более разноплановых задач (целевая комплексность) или использование для решения одной и той же задачи разноплановых инстр-х средств (инструментальная комплексность).
Необходимость комплексной защиты:
1.массовое наращивание на предприятиях, в учреждениях и организациях средств вычислительной техники и прежде всего персональные ЭВМ.
2.все более интенсивное сращивание традицион-х и автоматиз-х технологий обработки информации с неуклонным ростом безбумажных процедур.
3. непосредственный доступ к ресурсам системавтоматиз-ной обработки массы пользователей не являющихся программистами и не обладающие необходимыми знаниями и навыками правильного и рационального их использования.
4.сопряжение средств ВТ в локальные и территориальные распред-ые сети.
5. все более настойчивое наращивание информационных массивов (особенно программных ресурсов) в интеллектуальную собственность и товар.