Комплексность защиты и необходимость комплексной защиты.

Содержание понятий и определений защиты информации.

Защита инф-ции – совокупность мероприятий, обеспечивающих предупреждение разглашения, утечки и несанкционированного доступа (НСД) к конфиденциальной инф-ии.

Информация-сведения о лицах, предметах,событиях,явлениях независимо от формы их предоставления, используемые в целях получения знаний и принятия решений. В зависимости от формы предоставления инф-ция делится на:речевую, телекоммуникационную, документированную. Речевая информация возникает в ходе ведения в помещениях разговоров, работы систем связи, звукоусиления и звуковоспроизведения.

Телекоммуникационная – инф-ция, которая циркулирует в тех. Средствах обработки и хранения информации, а также в каналах связи при ее передачи. К документированной инф-ии (документам) относят инф-ию предоставляемую на материальных носителях вместе с идентифицирующими ее реквизитами.

Инф-ия конфиденциальная – служебная, профессиональная, промышленная, коммерческая или иная инф-ия правовой режим которой устанавливается ее собственником на основе законов и требует защиты.

Развитие изменений методологических подходов к орган-ии и обеспечению защиты инф-ии (периодизация).

Весь период активных работ процесса защиты инф-ии делится на 3 этапа (условно): начальный, развитый, комплексный.

Начальный этап ЗИ характеризуется тем, что под ЗИ понималось предупреждение несанкционированного ее получения лицами не имеющими на это полномочий и для этого использовались формальные (функционирование без участие человека) средства. Наиболее распространенным механизмом защиты были проверки по паролю прав на доступ к АСОД (автоматическая система обработки данных) с целью:

1.предотвратить доступ незарегистрированных пользователей или осуществить разграничения доступа к БД.

2.предупредить доступ зарегистрированных пользователей к данным находящимся за пределами их полномочий.

Достоинства данного механизма простота, основной недостаток - низкая надежность.

Общая оценка механизмов защиты нач. этапа сводится к тому, что они обеспечивают определенный уровень защита, однако, проблемы в целом не решили, поскольку нашли пути их преодоления.

Этап развитой защиты характериз-ся 3мя факторами:

- комплексирование целей защиты, для обеспечения целостности инф-ии и предоставления санкционированного ее получения.

- расширение арсенала испол-х средств защиты. Комплексное применение технических, программных и организационных средств; ЗИ путем криптографического преобразования. Законодательные акты.

- все применяемые средства защиты в АСОД объединяются в функциональные самостоятельные средства защиты.

Для иллюстрации 2го этапа только для опознания пользователей разработаны методы и средства, основанные на следующих признаках: голос человека, т.к. он является индивидуальным; отпечатки пальцев; геометрия руки; рисунок сетчатки глаза; личная подпись человека; фотография; персональные карточки.

3 этап – этап комплексной защиты. Он приходит на смену 2му, следовательно это этап будущего. И он характеризуется формированием научно-методологического базиса ЗИ, т.е. перевод дела ЗИ на строго научную основу.

Выводы: ЗИ в современных АСОД должна быть комплексной, как по защите, так и по испол-ым методам и средствам; должен быть разработан и обоснован набор стратегических подходов; все цели защиты могут быть достигнуты при взаимосвязи с проблемами информатизации основных сфер жизнедеятельности общества.

Комплексность защиты и необходимость комплексной защиты.

Наиболее характерной особенностью современной постановки ЗИ является комплексность защиты. Комплексность понимается как решение в рамках единой концепции двух и более разноплановых задач (целевая комплексность) или использование для решения одной и той же задачи разноплановых инстр-х средств (инструментальная комплексность).

Необходимость комплексной защиты:

1.массовое наращивание на предприятиях, в учреждениях и организациях средств вычислительной техники и прежде всего персональные ЭВМ.

2.все более интенсивное сращивание традицион-х и автоматиз-х технологий обработки информации с неуклонным ростом безбумажных процедур.

3. непосредственный доступ к ресурсам системавтоматиз-ной обработки массы пользователей не являющихся программистами и не обладающие необходимыми знаниями и навыками правильного и рационального их использования.

4.сопряжение средств ВТ в локальные и территориальные распред-ые сети.

5. все более настойчивое наращивание информационных массивов (особенно программных ресурсов) в интеллектуальную собственность и товар.

Наши рекомендации