возникновение и история развития проблемы защиты информации

Информационная безопасность – история проблемы и ее решение

Автор текста – Либкинд А.С.
Реферат для сдачи кандидатского экзамена «История и философия науки». Освещает историческое развитие проблемы защиты информации со времен античности и средневековья до наших дней. По мере развития различных злоупотреблений в отношении информации, совершенствовались средства защиты. Реферат написан доступным языком, поэтому может рекомендоваться как необходимый для чтения каждому пользователю ПК.
!Материал предоставлен сайту автором с целями исключительно просветительскими. Он не предназначен для банков рефератов и любой иной формы репродукции. Пожалуйста, уважайте права автора!
Содержание
Введение
Исторические аспекты возникновения и развития информационной безопасност
Хронология
Описание этапов развития информационной безопасности
Современные угрозы безопасности
Хакеры
Вирусы
Человеческий фактор
Поддельный интернет
Фальсификация информации
Утечка информации
Пираты
Информационная безопасность: методы защиты
Структура
Антивирусы
Организация сети
Непрерывное наблюдение
Электронная подпись
Шифрация
Информационная безопасность: предотвращение угроз
Источник угрозы
Решение проблем
Выводы
Список использованных источников
Введение
Информационная безопасность в современном обществе – одна из самых больших проблем как для организаций, так и для конечных пользователей. Однако в то время, как конечные пользователи не уделяют ей должного внимания, а зачастую даже пренебрегают
простейшими рекомендациями по безопасности, в организациях для защиты корпоративной информации выделяются немалые материальные средства и человеческие ресурсы.
Согласно ГОСТу РФ1, информационная безопасность — защита конфиденциальности, целостности и доступности информации. Однако проблема безопасности информации — не
проблема современного времени, люди древних времен испытывали те же проблемы. Наши предки, скорее всего, не задумывались над терминологией, но так же хотели, чтоб их письма не были прочитаны никем, кроме адресата, дошли до места назначения целыми, и не были бы подделаны недоброжелателями. Но если в те времена это касалось только важных господ и власть имущих, то сейчас это касается каждого пользователя Интернета. И если кража корпоративной информации может привести к потере прибыли или разработки, то подделка или утечка личной переписки может привести к разрушению вполне счастливой семьи или распаду дружного коллектива. Если рассматривать информационную безопасность в том виде, в котором этим понятием оперируем мы сейчас, то речь конечно же идет о информации хранящейся или передающейся с помощью современных технических средств, а в первую
очередь с помощью компьютеров.
Так же хотелось бы отметить такое определение информационной безопасности, которое дает «Рекомендация по стандартизации информационных технологий»2: безопасность информации — состояние защищенности информационной технологии, обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована. Если более подробно рассмотреть это определение, то становится понятно, что информационная безопасность призвана обеспечить надежность не только информации, но и системы, в которой она хранится и работает. В современных организациях эту функцию берут на себя системные администраторы, которые в большинстве случаев так же занимаются проблемами безопасности и сохранности и существующей информационной инфраструктуры, и защитой самих данных.
В своей работе я планирую осветить исторические аспекты возникновения проблемы информационной безопасности, разные градации современного вида данной проблемы, а так же рассказать об основных направлениях решений проблемы.
Читать целиком в pdf

© 2009 – 2013, Татьяна Лапшина. Все права защищены. Распространение материалов возможно и приветствуется с указанием ссылки. Для модификации и коммерческого использования, свяжитесь с автором

Источник

Возникновение и история развития проблемы защиты информации

возникновение и история развития проблемы защиты информации. journal. возникновение и история развития проблемы защиты информации фото. возникновение и история развития проблемы защиты информации-journal. картинка возникновение и история развития проблемы защиты информации. картинка journal. Автор текста – Либкинд А.С. Реферат для сдачи кандидатского экзамена «История и философия науки». Освещает историческое развитие проблемы защиты информации со времен античности и средневековья до наших дней. По мере развития различных злоупотреблений в отношении информации, совершенствовались средства защиты. Реферат написан доступным языком, поэтому может рекомендоваться как необходимый для чтения каждому пользователю ПК. !Материал предоставлен сайту автором с целями исключительно просветительскими. Он не предназначен для банков рефератов и любой иной формы репродукции. Пожалуйста, уважайте права автора! Содержание Введение Исторические аспекты возникновения и развития информационной безопасност Хронология Описание этапов развития информационной безопасности Современные угрозы безопасности Хакеры Вирусы Человеческий фактор Поддельный интернет Фальсификация информации Утечка информации Пираты Информационная безопасность: методы защиты Структура Антивирусы Организация сети Непрерывное наблюдение Электронная подпись Шифрация Информационная безопасность: предотвращение угроз Источник угрозы Решение проблем Выводы Список использованных источников Введение Информационная безопасность в современном обществе – одна из самых больших проблем как для организаций, так и для конечных пользователей. Однако в то время, как конечные пользователи не уделяют ей должного внимания, а зачастую даже пренебрегают простейшими рекомендациями по безопасности, в организациях для защиты корпоративной информации выделяются немалые материальные средства и человеческие ресурсы. Согласно ГОСТу РФ1, информационная безопасность — защита конфиденциальности, целостности и доступности информации. Однако проблема безопасности информации — не проблема современного времени, люди древних времен испытывали те же проблемы. Наши предки, скорее всего, не задумывались над терминологией, но так же хотели, чтоб их письма не были прочитаны никем, кроме адресата, дошли до места назначения целыми, и не были бы подделаны недоброжелателями. Но если в те времена это касалось только важных господ и власть имущих, то сейчас это касается каждого пользователя Интернета. И если кража корпоративной информации может привести к потере прибыли или разработки, то подделка или утечка личной переписки может привести к разрушению вполне счастливой семьи или распаду дружного коллектива. Если рассматривать информационную безопасность в том виде, в котором этим понятием оперируем мы сейчас, то речь конечно же идет о информации хранящейся или передающейся с помощью современных технических средств, а в первую очередь с помощью компьютеров. Так же хотелось бы отметить такое определение информационной безопасности, которое дает «Рекомендация по стандартизации информационных технологий»2: безопасность информации — состояние защищенности информационной технологии, обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована. Если более подробно рассмотреть это определение, то становится понятно, что информационная безопасность призвана обеспечить надежность не только информации, но и системы, в которой она хранится и работает. В современных организациях эту функцию берут на себя системные администраторы, которые в большинстве случаев так же занимаются проблемами безопасности и сохранности и существующей информационной инфраструктуры, и защитой самих данных. В своей работе я планирую осветить исторические аспекты возникновения проблемы информационной безопасности, разные градации современного вида данной проблемы, а так же рассказать об основных направлениях решений проблемы. Читать целиком в pdf

Григорьев Сергей Михайлович, Магистрант МГУТУ, Россия, г. Москва,E-mail: grismi@bk.ru
Научный руководитель: Попов Олег Вячеславович, доцент, кандидат юридических наук. Кафедра государственно-правовых дисциплин МГУТУ, Россия,, г. Москва

Информация, подобно экономическим ресурсам человеческого общества, подвергается накоплению, хранению для дальнейшего использования и распространению. Т. Стоуньер подчеркивает, что уже в капиталистическом обществе ХУШ и XIX веков существовало мнение о том, что овеществленный труд человека представлен в технических образцах. Он вкладывает в данное понятие новую мысль о том, что технические изобретения, представляя собой овеществленный труд, являются одновременно и овеществленной информацией.

Формирование информационного общества является закономерным этапом эволюции современного социума, характеризующегося, в первую очередь, масштабным внедрением информационных технологий и развитием глобального информационного пространства. Процесс становления нового общества, обусловленный внедрением информационных технологий, нуждается в верном осознании его информационной специфики и конструктивном развитии заложенного в нем потенциала.

Проблема защиты от проявившихся в третьем тысячелетии новых видов опасностей и угроз, порожденных информатизацией, беспокоит исследователей современного общества.

Информационные технологии повлияли на сознание человека и возможности, изменили его образ жизни. Современные информационные технологии поменяли приоритеты и ценности. Сегодня используемые в обществе информационные технологии рассматриваются как фактор, оказывающий огромное влияние на глобальное развитие социума и формирование информационной реальности. В настоящее время информационная сфера оказалась сердцевиной экономических, социальных, политических и других конфликтов в обществе. Проявившиеся впоследствии использования современных технологий основные опасности и угрозы систематизированы в зависимости от сфер жизнедеятельности общества.

В духовно-культурной сфере общества опасность применения в противоправных целях информационных технологий привела к угрозе манипулирования человеческим сознанием, психической и социальной дезадаптации человека. Опасность причинения вреда здоровью человека в результате использования информационных технологий породила угрозу развития различных видов заболеваний.

Экономическое состояние государства сегодня прямым образом зависит от ситуации, складывающейся в области создания и применения информационных технологий, вследствие чего как положительные решения в данной области, так и экономические кризисы приобретают глобальный характер. Кроме того, широкое внедрение технологий в процессы производства вызывают опасность изменения характера труда, сверхрационализацию и отчуждение рабочей силы, что несет в себе разрушительную реакцию на человека,потенциальную угрозу дегуманизации труда и реальную угрозу техностресса.

На мой взгляд, описываемый подход к изучению проблемы развития информационной безопасности наиболее глубоко и точно передает историю ее становления. Представленная классификация детально отражает процесс совершенствования информационных воздействий, угроз потенциального и реального характера, который вызвал в человеческом обществе трансформацию идей информационной безопасности, развитие методов и средств обеспечения информационной защиты от возникающих опасностей.

При функционировании мирового информационного пространства информационная безопасность в полной мере может быть обеспечена только усилиями всех стран мирового сообщества, поэтому возникает потребность в формировании общемировой информационной безопасности. Система глобальной информационной безопасности отражает важный фактор перехода к устойчивому развитию.

На мой взгляд, необходимо определить основные направления развития информационной безопасности глобального масштаба:

— обеспечение состояния защиты глобальной информационной среды от угроз и опасностей реального и потенциального характера;

— развитие в безопасном направлении для общества, человека и биосферы информационного пространства;

— справедливое распределение благ и ресурсов глобальной информационной среды между народами и всеми мировыми государствами;

— содействие процессу перехода к устойчивому развитию формирующейся общемировой информационной среды.

На пути реализации указанной стратегии важно не забывать, что мировое информационное пространство не имеет географических и государственных границ, в результате чего его защита и укрепление зависят одновременно от всего мирового сообщества, равнозначно как уязвимость и ущерб его развитию отражается на разных странах. В этой связи, необходимо рассмотреть вопросы согласования стандартов и национальных законов, а также задачи сотрудничества в их реализации, принятие международных договоров по функционированию международного информационного пространства в социальных, политических, культурных, юридических и т. д. аспектах, разработать адекватные меры противодействия информационному противоборству.

И так на рубеже XX и XI века человечество шагнуло на ступень кардинальных технологических преобразований, связанных с возникновением нового ряда значительных опасностей и угроз. Пройти путь по восходящей лестнице к новой информационной цивилизации, основанной на колоссальных возможностях технологий, не сорваться вниз, способно общество с высокими нравственными идеалами и ясным пониманием всей глубины ответственности за каждый свой шаг. Сегодня информационные технологии, рассматриваемые как фактор, оказывающий огромное влияние на глобальное развитие социума и формирование информационной реальности, повлияли на сознание человека и его возможности, изменили жизнь общества, трансформировали приоритеты и ценности. Как эти высокие технологии, являясь средством осуществления жизнедеятельности человека, будут применены в будущем, зависит от общества и его выбора.

В свое время основатели концепции информационного общества справедливо отмечали, что информация и знания станут ключевым фактором развития, превосходящим по значимости все виды материального производства, энергии и услуг. В этой теории информационные технологии и телекоммуникации представлены основным агентом экономических, социальных и политических изменений в современном мире. Вместе с тем, прогнозы ближайшего будущего социального строя в сравнении с нынешними реалиями оказываются несколько утопическими. Концептуальный анализ позволил выявить относительно невысокую степень критичности исследователей к феномену информационного общества, в силу чего оказывались слабо принятыми в расчет возникающие в современном социуме новые виды опасностей и угроз.

В заключение остается добавить, что формирование информационного общества является закономерным этапом эволюции современного социума. Информационная среда определяет качество функционирования жизнедеятельности общества. Информационные технологии повлияли на сознание человека и возможности, изменили его образ жизни. Современные информационные технологии поменяли приоритеты и ценности. Сегодня используемые в обществе информационные технологии рассматриваются как фактор, оказывающий огромное влияние на глобальное развитие социума и формирование информационной реальности.

Источник

Возникновение и история развития проблемы защиты информации

Название работы: Возникновение и история развития проблемы защиты информации

Предметная область: Информатика, кибернетика и программирование

Описание: Возникновение и история развития проблемы защиты информации Проблема зашиты информации вообще говоря имеет многовековую историю. Применение же специальных мер в целях сохранения информации в тайне практиковалось еще в древние времена: достоверно например известно что выдающийся политический деятель и полководец древнего Рима Цезарь использовал для этих целей криптографическое преобразование текстов сообщений вошедшее в историю под названием шифра Цезаря хотя по современным представлениям и весьма примитивное. Но поскольку здесь.

Дата добавления: 2013-09-24

Размер файла: 762.5 KB

Работу скачали: 152 чел.

1.5. Возникновение и история развития проблемы защиты информации

Проблема зашиты информации, вообще говоря, имеет многовековую историю. Ведь даже наскальные рисунки (не говоря уже о древних рукописях) есть не что иное как попытка сохранить информацию о реалиях объективного мира. Применение же специальных мер в целях сохранения информации в тайне практиковалось еще в древние времена: достоверно, например, известно, что выдающийся политический деятель и полководец древнего Рима Цезарь использовал для этих целей криптографическое преобразование текстов сообщений (вошедшее в историю под названием шифра Цезаря), хотя, по современным представлениям, и весьма примитивное.

Но поскольку здесь рассматриваются вопросы зашиты информации в автоматизированных системах ее обработки, то и ретроспективный анализ их происхождения и развития будем производить на глубину реального существования этих систем. В такой постановке вполне реально говорить об истории, измеряемой периодом в 30 с лишним лет.

Как и всякий другой опыт, опыт зашиты информации в автоматизированных системах обработки данных (АСОД) представляет двоякий интерес: во-первых, в чисто познавательном плане и во-вторых, в плане обоснования наиболее рациональных путей решения такой далеко неординарной проблемы.

Следует, однако, заметить, что у нас в стране до недавнего времени все работы по защите информации были закрытыми, поэтому общедоступных публикаций практически не было. Это обстоятельство отрицательно сказалось на распространении опыта. В последнее время положение существенно изменилось, однако понадобится значительное время для того, чтобы можно было составить достаточно репрезентативную выборку соответствующих работ.

В 1989 г. подготовлен и издан специальный выпуск журнала «Зарубежная электроника» (1989, №12), в котором помещено 11 тематически подобранных обзорных статей, дающих достаточно полное и систематизированное представление о взглядах зарубежных специалистов на проблему защиты и полученных ими результатах.

Прежде всего зарубежные специалисты единодушны в оценке чрезвычайной важности проблемы защиты, причем в подтверждение приводятся многочисленные конкретные факты о злоумышленных действиях над информацией, находящейся в АСОД. Последствия таких действий нередко были достаточно тяжелы.

Под воздействием указанных выше фактов и в связи с расширяющейся открытостью и гласностью у нас в стране в последние годы резко возрос интерес к проблеме защиты информации в АСОД, а соответствующие работы ведутся широким фронтом и с растущей интенсификацией. Свидетельством сказанному служат следующие факты:

Непрерывно растет число публикаций в открытой печати, среди которых имеются достаточно серьезные монографии. Регулярно проводятся специальные конференции и семинары. Издаются специализированные журналы: «Безопасность информационных технологий», «Конфидент» и др.

Организована регулярная подготовка и повышение квалификации профессиональных специалистов по защите информации.

Таким образом, есть все основания утверждать, что к настоящему времени уже сложилась отечественная школа защиты информации. Отличительная особенность отечественной школы состоит в том, что в ней наряду с решением сугубо прикладных текущих проблем защиты большое внимание уделяется формированию развитого научно-методологического базиса, создающего объективные предпосылки для решения всей совокупности соответствующих задач на регулярной основе.

Исходной основой формирования указанного базиса послужил так называемый системно-концептуальный подход, характерные особенности которого состоят в следующем:

Полный учет особенностей существующих и перспективных концепций построения, организации и обеспечения функционирования АСОД.

Системный учет всей совокупности потенциально возможных дестабилизирующих факторов, влияющих на защищенность информации.

Наиболее полный учет имеющихся и перспективных возможностей (способов, методов, средств) защиты информации.

Разработка унифицированных подходов к формированию перечня, способов, методов и средств решения задач защиты.

Последовательное развитие перечисленных особенностей системно-концептуального подхода позволило сформировать так называемую унифицированную концепцию защиты информации (УКЗИ), создавшую надежный базис для эффективного решения любой совокупности задач защиты в широком спектре потенциально возможных условий.

Структура и содержание УКЗИ, а также условия эффективной ее реализации полно и детально изложены в [1].

Рассмотрим теперь развитие методологических подходов к организации и обеспечению защиты информации.

Естественно, что за истекшее после возникновения проблемы время существенно изменилось как представление о ее сущности, так и методологические подходы к решению. Указанные изменения происходили постепенно и непрерывно, поэтому всякая периодизация этого процесса в значительной мере будет носить искусственный характер. Тем не менее относительно подходов к защите информации весь период активных работ по рассматриваемой проблеме довольно четко делится на три этапа, которые условно можно назвать начальным, развитым и комплексным.

Рассмотренные механизмы защиты реализовывались с помощью специальных программ, которые выполняли свои функции под управлением операционной системы защищаемой ЭВМ. Но для обеспечения эффективного их функционирования необходимы специальные организационные мероприятия: генерирование и распределение паролей, внесение эталонных паролей в ЗУ ЭВМ, формирование и ведение реквизитов разграничения доступа, общая организация защиты и др.

Общая оценка механизмов начального этапа защиты сводится к тому, что они обеспечили определенный уровень защиты, однако проблему в целом не решили, поскольку опытные злоумышленники находили способы и пути их преодоления.

Наиболее серьезной попыткой решения проблем защиты информации на принципиальных подходах первого этапа была программа разработки так называемой системы безопасности ресурса (СВР), выполнявшаяся по заданию одного из военных ведомств США. В соответствии с заданием СБР должна была представлять собою операционную систему для используемых ЭВМ, содержащую такие механизмы, которые обеспечивали бы высоконадежную защиту обрабатываемой информации от несанкционированного доступа в злоумышленных целях.

Основными механизмами защиты стали рассмотренное выше опознавание пользователей и разграничение доступа. В качестве обеспечивающих предусматривались механизмы контроля защиты и регистрации фактов несанкционированных действий.

Для того времени СБР была наиболее мощной системой защиты. Для ее проверки была создана специальная комиссия, которая испытывала ее в течение нескольких дней путем попыток несанкционированного проникновения к защищенной информации. Результаты проверки для СБР были неутешительны: значительное число попыток несанкционированного проникновения оказалось успешным, причем ряд этих проникновений не был обнаружен механизмами контроля и зафиксирован механизмами регистрации. В итоге заказывающее ведомство отказалось от практического применения СБР в своей работе.

Второй выделенный нами этап назван этапом развитой защиты, причем эта развитость определяется тремя характеристиками:

Постепенное осознание необходимости комплексирования целей защиты. Первым итогом на этом пути стало совместное решение задач обеспечения целостности информации и предупреждения несанкционированного ее получения.

Расширение арсенала используемых средств защиты, причем как по их количеству, так и по разнообразию. Повсеместное распространение получило комплексное применение технических, программных и организационных средств. Широко стала практиковаться защита информации путем криптографического ее преобразования. В целях регулирования правил защиты в ведущих странах установленным порядком стали приниматься специальные законодательные акты.

Все применяемые средства защиты в АСОД все более целенаправленно стали объединяться в функциональные самостоятельные системы (подсистемы) защиты.

Для иллюстрации размаха работ на втором этапе скажем, что только для решения задачи опознавания пользователей разрабатывались методы и средства, основанные на следующих признаках:

1) традиционные пароли, но по усложненным процедурам;

3) отпечатки пальцев, индивидуальность которых общеизвестна;

4) геометрия руки, причем доказано, что по длине четырех пальцев руки человека можно опознать его с высокой степенью надежности;

5) рисунок сетчатки глаза, который тоже является индивидуальной характеристикой человека;

6) личная подпись человека, причем идентифицируемыми характеристиками служит графика написания букв, динамика подписи и давление пишущего инструмента;

7) фотография человека.

В последнее время для рассматриваемых целей широко используются персональные карточки, содержащие идентифицирующую информацию, необходимую и достаточную для надежного опознавания человека.

Примерно такое же состояние с разработкой методов и средств решения других задач защиты, их арсенал достаточно детально рассматривается в гл. 6.

Таким образом, второй этап может быть охарактеризован весьма интенсивными поисками, разработкой и реализацией способов, методов и средств защиты.

К настоящему времени в плане решения названной задачи уже разработаны основы целостной теории защиты информации, формирование этих основ может быть принято за начало третьего этапа в развитии методологии защиты.

Основные выводы, вытекающие из основ теории защиты, сводятся к следующему:

1) защита информации в современных АСОД должна быть комплексной как по целям защиты, так и по используемым способам, методам и средствам;

2) в целях создания условий для широкомасштабной оптимизации защиты должен быть разработан и обоснован набор стратегических подходов, полный в смысле учета всех потенциально возможных требований и условий защиты;

3) в целях создания объективных предпосылок для рациональной реализации любого стратегического подхода на регулярной основе должен быть разработан развитой и унифицированный методико-инструментальный базис, обеспечивающий высокоэффективное решение любого набора задач защиты;

4) все перечисленные выше цели могут быть достигнуты лишь при том условии, что проблемы защиты информации будут решаться в органической взаимосвязи с проблемами информатизации основных сфер жизнедеятельности общества.

Перечисленные выводы и составляют красную нить при рассмотрении основных вопросов в данном учебнике.

2.8. Перспективы и проблемы развития теории и практики защиты информации

Прогноз перспектив развития теории и практики защиты информации имеет повышенную актуальность, поскольку создает базу для упреждающей разработки перспективных методов и средств защиты. В то же время прогнозирование любых процессов относится к числу наиболее сложных задач, требующих достаточно репрезентативной выборки статистических данных о развитии и функционировании различных систем защиты информации.

Анализ концепций информатизации (см. гл. 1) и концепции защиты информации (см. § 2.7) дает основания утверждать, что наиболее перспективным представляется путь постепенной интеграции названных концепций и создания на этой основе высокоэффективной и надежно защищенной информационной среды. В самом деле, каждый из участков рассмотренной в § 1.4. унифицированной технологии автоматизированной обработки информации (УТАОИ) в функциональном отношении полностью самостоятелен. А если учесть массовость и относительную дешевизну современных средств ЭВТ, то нетрудно обеспечить и организационно-структурную самостоятельность участков (по крайней мере, для достаточно масштабных объектов, на которых обрабатываются значительные потоки информации). Уже одно это позволяет значительно улучшить условия для защиты информации, поскольку достаточно обеспечить защиту в пределах каждого участка и в интерфейсах между участками.

Но это еще не все. Как показали исследования, нетрудно разработать унифицированную информационную модель технологического участка (см. рис. 2.12). При этом можно видеть, что процедуры основной обработки данных на участке (процедуры 2, 3, 5, 7) и основные массивы участка (2) полностью изолированы от других участков, а процедуры, взаимодействующие с другими участками (1,4, 6), работают с массивами (1, 3, 4), изолированными от внутренних массивов участка. Излишне доказывать, что это создает очень благоприятные условия для эффективной защиты информации.

Все изложенное выше пока что не выходило за рамки существующего устройства и принципов функционирования средств обработки информации. Но, как отмечалось в § 1.4, один из принципов построения УТАОИ заключается в максимальном использовании задач унифицированных классов и стандартных средств их решения. Это создает возможности постепенной стандартизации все больших фрагментов технологических участков обработки информации. По мере решения этой задачи будут создаваться все более полные предпосылки для построения эталонной информационной технологии, в которой не только наилучшим образом будут реализованы потенциальные возможности УТАОИ, но и все основные реквизиты которой будут сертифицированы по всей совокупности существенно значимых показателей. Нет необходимости доказывать, какими широкими возможностями будет обладать эталонная технология в плане совершенствования информационного обеспечения деятельности и экономии расходуемых на эти цели средств. Ну и само собою разумеется, что эталонная технология может быть сертифицирована также по показателям защищенности информации, причем может быть предусмотрено несколько версий технологии по уровню защищенности.

возникновение и история развития проблемы защиты информации. 0. возникновение и история развития проблемы защиты информации фото. возникновение и история развития проблемы защиты информации-0. картинка возникновение и история развития проблемы защиты информации. картинка 0. Автор текста – Либкинд А.С. Реферат для сдачи кандидатского экзамена «История и философия науки». Освещает историческое развитие проблемы защиты информации со времен античности и средневековья до наших дней. По мере развития различных злоупотреблений в отношении информации, совершенствовались средства защиты. Реферат написан доступным языком, поэтому может рекомендоваться как необходимый для чтения каждому пользователю ПК. !Материал предоставлен сайту автором с целями исключительно просветительскими. Он не предназначен для банков рефератов и любой иной формы репродукции. Пожалуйста, уважайте права автора! Содержание Введение Исторические аспекты возникновения и развития информационной безопасност Хронология Описание этапов развития информационной безопасности Современные угрозы безопасности Хакеры Вирусы Человеческий фактор Поддельный интернет Фальсификация информации Утечка информации Пираты Информационная безопасность: методы защиты Структура Антивирусы Организация сети Непрерывное наблюдение Электронная подпись Шифрация Информационная безопасность: предотвращение угроз Источник угрозы Решение проблем Выводы Список использованных источников Введение Информационная безопасность в современном обществе – одна из самых больших проблем как для организаций, так и для конечных пользователей. Однако в то время, как конечные пользователи не уделяют ей должного внимания, а зачастую даже пренебрегают простейшими рекомендациями по безопасности, в организациях для защиты корпоративной информации выделяются немалые материальные средства и человеческие ресурсы. Согласно ГОСТу РФ1, информационная безопасность — защита конфиденциальности, целостности и доступности информации. Однако проблема безопасности информации — не проблема современного времени, люди древних времен испытывали те же проблемы. Наши предки, скорее всего, не задумывались над терминологией, но так же хотели, чтоб их письма не были прочитаны никем, кроме адресата, дошли до места назначения целыми, и не были бы подделаны недоброжелателями. Но если в те времена это касалось только важных господ и власть имущих, то сейчас это касается каждого пользователя Интернета. И если кража корпоративной информации может привести к потере прибыли или разработки, то подделка или утечка личной переписки может привести к разрушению вполне счастливой семьи или распаду дружного коллектива. Если рассматривать информационную безопасность в том виде, в котором этим понятием оперируем мы сейчас, то речь конечно же идет о информации хранящейся или передающейся с помощью современных технических средств, а в первую очередь с помощью компьютеров. Так же хотелось бы отметить такое определение информационной безопасности, которое дает «Рекомендация по стандартизации информационных технологий»2: безопасность информации — состояние защищенности информационной технологии, обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована. Если более подробно рассмотреть это определение, то становится понятно, что информационная безопасность призвана обеспечить надежность не только информации, но и системы, в которой она хранится и работает. В современных организациях эту функцию берут на себя системные администраторы, которые в большинстве случаев так же занимаются проблемами безопасности и сохранности и существующей информационной инфраструктуры, и защитой самих данных. В своей работе я планирую осветить исторические аспекты возникновения проблемы информационной безопасности, разные градации современного вида данной проблемы, а так же рассказать об основных направлениях решений проблемы. Читать целиком в pdf

Рис. 2.12. Унифицированная модель участка УТАОИ

Но и это еще не все. Нетрудно и естественно предположить, что по мере совершенствования эталонной информационной технологии ее основные компоненты (и прежде всего программные) будут совершенствоваться до такой степени, что смогут удовлетворять всем требованиям стандартных решений. А поскольку они к тому же по самой постановке задачи будут в высокой степени унифицированными, то создаются все необходимые предпосылки для аппаратной реализации процедур обработки информации, чем и предопределяются возможности создания защищенной информационной среды.

В соответствии с приведенными замечаниями всю совокупность основных проблем развития теории защиты можно представить следующим перечнем:

1) организация возможно более широкого внедрения в практику уже разработанных положений основ теории;

2) интенсивное развитие общеметодологического базиса защиты информации;

3) безотлагательная организация систем сбора и обработки статистических данных о функционировании систем и механизмов защиты;

4) развитие экспериментальной базы для испытаний методов и средств защиты.

Рассмотрим коротко существо перечисленных проблем.

2) Расширение общего научно-методологического базиса. Общий вывод можно сформулировать так: в целях создания необходимого общего научно-методологического базиса в дополнение к классической необходимо разработать неформальную теорию систем.

4) Развитие экспериментальной базы защиты информации. Ввиду очевидности данную проблему обсуждать особого смысла нет, ее надо просто-напросто решать.

В заключение несколько слов о путях решения рассмотренных выше и некоторых других проблем. Наиболее целесообразным было бы создание при одной из организаций (НИИ, ВУЗ), имеющей серьезный научно-методологический потенциал по проблемам защиты, учебно-экспериментального центра зашиты информации. На этот центр можно было бы возложить такие функции:

1) теоретическая и практическая отработка основных положений концепции центров защиты информации;

2) организация сбора, накопления и аналитико-синтетической обработки статистических данных, относящихся к защите информации;

3) постановка специальных экспериментов по различным аспектам проблем защиты;

4) разработка и экспериментальная поверка фрагментов перспективных защищенных информационных технологий.

1.6. Современная постановка задачи защиты информации

Наиболее характерной особенностью современной постановки задачи защиты информации является комплексность защиты.

Комплексность, вообще говоря, понимается как решение в рамках единой концепции двух или более разноплановых задач (целевая комплектность), или использование для решения одной и той же задачи разноплановых инструментальных средств (инструментальная комплексность), или и то и другое (всеобщая комплексность). Применительно к проблеме защиты в настоящее время речь должна идти о всеобщей комплексности, что обусловлено устойчивыми тенденциями развития систем и процессов обработки информации и подготовлено предшествующими исследованиями и разработками проблем защиты.

В самом деле, к наиболее устойчивым тенденциям развития систем и процессов обработки информации безусловно следует отнести такие:

2) все более интенсивное сращивание традиционных и автоматизированных технологий обработки информации с неуклонным ростом доли безбумажных процедур;

3) непосредственный доступ к ресурсам систем автоматизированной обработки информации массы пользователей, не являющихся профессиональными программистами, а потому и не владеющими в должной мере всеми необходимыми знаниями и навыками правильного и рационального их использования;

4) сопряжение средств вычислительной техники в локальные и территориально распределенные сети;

5) все более настойчивое превращение информационных массивов (особенно программных продуктов) в интеллектуальную собственность и в товар.

Нетрудно видеть, что в этих условиях господствовавшее до недавнего времени представление о защите информации как о предупреждении несанкционированного ее получения (сохранения тайны) является чрезмерно узким. Более того, само понятие тайны до недавнего времени ассоциировалось преимущественно с государственными секретами, в то время как в современных условиях повсеместное распространение получают понятия промышленной, коммерческой, банковской, личной и т.п. тайны. Таким образом, даже в рамках традиционного представления о защите информации ее содержание должно быть существенно расширено. Но в условиях, создаваемых перечисленными выше тенденциями, повышенную значимость приобретают такие проблемы, как обеспечение физической целостности информации (предупреждение уничтожения или искажения), обеспечение логической целостности (предупреждение разрушения или искажения в автоматизированных банках логических структур данных, задаваемых пользователями), предупреждение несанкционированной модификации информации, предупреждение несанкционированного копирования (размножения) информации, являющейся чьей-либо собственностью, соблюдение авторских прав в безбумажных технологиях хранения и обработки информации.

Рассмотрим далее вопрос об инструментальной комплексности. В рамках прежнего представления о защите информации практически независимо развивались три вида защиты: организационная (службы режима, первые отделы и др.), техническая (службы противодействия инженерно-технической разведке) и службы защиты информации в АСУ и на ВЦ. Относительно самостоятельно развиваются криптографические средства защиты. При этом имело место дублирование решаемых задач (например, в процессе автоматизированной обработки информации формируется значительное число технических каналов). Ясно, что в условиях неуклонного и повсеместного слияния традиционных и автоматизированных технологий обработки информации независимое развитие и использование различных видов зашиты должно быть признано анахронизмом; необходима интеграция всех видов в единый комплексный арсенал защиты.

Суммируя изложенное выше, содержание понятия комплексной защиты можно структурировать так, как показано на рис. 1.8.

Однако, если рассматривать проблему защиты с более общих позиций, то нельзя упускать из виду то обстоятельство, что существует значительное число объектов с повышенными требованиями к их защите: военные объекты стратегического назначения, особо важные объекты военно-промышленного комплекса, объекты системы правительственной связи и т.п. Применительно к таким объектам круг целей их защиты существенно расширяется и должен включать:

1) маскировку функционального назначения;

2) маскировку организационно-структурного построения;

3) маскировку технологических схем функционирования;

4) собственно защиту информации в рассмотренном выше смысле.

Но сказанным выше проблема комплексности защиты далеко не исчерпывается. В самом деле, при слиянии традиционных и автоматизированных технологий обработки информации и непосредственном доступе массы пользователей к ресурсам вычислительной техники все большая часть этих пользоёвателей попадает в прямую зависимость от получаемой из ЭВМ информации. Тогда принципиальное значение приобретают такие характеристики, как своевременность выдачи информации, полнота выдачи, актуальность выдаваемой информации, ее релевантность, толерантность выдачи и др. В свою очередь, перечисленные характеристики зависят от своевременности актуализации находящейся в системе информации, глубины, полноты и адекватности ее обработки и некоторых других показателей. Перечисленные показатели и характеристики образуют свойство информации, обобщенно называемое ее качеством. Вообще говоря, проблема качества информации была весьма актуальной и при традиционных технологиях ее обработки, но, во-первых, масштабы обработки и объемы обрабатываемой информации были неизмеримо меньше, а во-вторых, в силу полной наглядности представления информации и процедур ее обработки она решалась почти естественным образом. В условиях же автоматизированной обработки резко возрастают объемы обрабатываемой информации и масштабы обработки, а само решение соответствующих задач должно осуществляться на принципиально иной основе. В силу этого обеспечение качества информации в автоматизированных системах и сетях переросло в самостоятельную и достаточно сложную научно-техническую проблему. Но как показали углубленные исследования существа данной проблемы, ее эффективное решение может быть получено в рамках той же концептуально-методологической базы, что и проблема защиты информации. Отсюда совершенно естественным представляется вывод о целесообразности совместного системного изучения и разработок проблем защиты информации и обеспечения ее качества.

возникновение и история развития проблемы защиты информации. 1. возникновение и история развития проблемы защиты информации фото. возникновение и история развития проблемы защиты информации-1. картинка возникновение и история развития проблемы защиты информации. картинка 1. Автор текста – Либкинд А.С. Реферат для сдачи кандидатского экзамена «История и философия науки». Освещает историческое развитие проблемы защиты информации со времен античности и средневековья до наших дней. По мере развития различных злоупотреблений в отношении информации, совершенствовались средства защиты. Реферат написан доступным языком, поэтому может рекомендоваться как необходимый для чтения каждому пользователю ПК. !Материал предоставлен сайту автором с целями исключительно просветительскими. Он не предназначен для банков рефератов и любой иной формы репродукции. Пожалуйста, уважайте права автора! Содержание Введение Исторические аспекты возникновения и развития информационной безопасност Хронология Описание этапов развития информационной безопасности Современные угрозы безопасности Хакеры Вирусы Человеческий фактор Поддельный интернет Фальсификация информации Утечка информации Пираты Информационная безопасность: методы защиты Структура Антивирусы Организация сети Непрерывное наблюдение Электронная подпись Шифрация Информационная безопасность: предотвращение угроз Источник угрозы Решение проблем Выводы Список использованных источников Введение Информационная безопасность в современном обществе – одна из самых больших проблем как для организаций, так и для конечных пользователей. Однако в то время, как конечные пользователи не уделяют ей должного внимания, а зачастую даже пренебрегают простейшими рекомендациями по безопасности, в организациях для защиты корпоративной информации выделяются немалые материальные средства и человеческие ресурсы. Согласно ГОСТу РФ1, информационная безопасность — защита конфиденциальности, целостности и доступности информации. Однако проблема безопасности информации — не проблема современного времени, люди древних времен испытывали те же проблемы. Наши предки, скорее всего, не задумывались над терминологией, но так же хотели, чтоб их письма не были прочитаны никем, кроме адресата, дошли до места назначения целыми, и не были бы подделаны недоброжелателями. Но если в те времена это касалось только важных господ и власть имущих, то сейчас это касается каждого пользователя Интернета. И если кража корпоративной информации может привести к потере прибыли или разработки, то подделка или утечка личной переписки может привести к разрушению вполне счастливой семьи или распаду дружного коллектива. Если рассматривать информационную безопасность в том виде, в котором этим понятием оперируем мы сейчас, то речь конечно же идет о информации хранящейся или передающейся с помощью современных технических средств, а в первую очередь с помощью компьютеров. Так же хотелось бы отметить такое определение информационной безопасности, которое дает «Рекомендация по стандартизации информационных технологий»2: безопасность информации — состояние защищенности информационной технологии, обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована. Если более подробно рассмотреть это определение, то становится понятно, что информационная безопасность призвана обеспечить надежность не только информации, но и системы, в которой она хранится и работает. В современных организациях эту функцию берут на себя системные администраторы, которые в большинстве случаев так же занимаются проблемами безопасности и сохранности и существующей информационной инфраструктуры, и защитой самих данных. В своей работе я планирую осветить исторические аспекты возникновения проблемы информационной безопасности, разные градации современного вида данной проблемы, а так же рассказать об основных направлениях решений проблемы. Читать целиком в pdf

Рис. 1.8. Структуризация содержания понятия комплексной защиты

Нетрудно показать, что незначительным изменением простой константы (например, параметра цикла) можно существенно нарушить функционирование сложного технологического процесса. (В свое время сообщалось, что обиженный программист Тольяттинского автозавода, изменив константу, характеризующую размеры запасов комплектующих изделий на складах, на длительное время серьезно нарушил работу главного сборочного конвейера).

Общеизвестно, что целенаправленной подтасовкой фактов и умелым методическим преподнесением их средствами массовой информации можно сформировать достаточно устойчивое общественное мнение требуемого содержания.

Теоретически доказано, а практикой многократно подтверждено, что психика и мышление человека настолько подвержены внешним информационным воздействиям, что при надлежаще организованном воздействии можно запрограммировать поведение человека вплоть до изменения мировоззрения и веры. Появился даже специальный термин «зомбирование».

Таким образом остроактуальной является не только проблема защиты информации, но и защиты от информации, которая в последнее время приобретает международный масштаб и стратегический характер. Утверждается (и небезосновательно), что развитие стратегических вооружений идет такими темпами, что вооруженное решение мировых проблем становится невозможным. Вместо понятия вооруженной борьбы все более прочно входит в обиход понятие информационной войны.

Более того, в последнее время ведутся разработки методов и средств компьютерного проникновения в подсознание человека, чтобы оказывать на него глубокое воздействие. Так, в печати сообщалось, что в перспективе могут быть созданы способы и методы компьютерного психоанализа, что, как утверждают специалисты, может стать страшнее и мощнее изобретения атомной бомбы, так как с их помощью можно будет контролировать сознание человека.

Рекламные издания представляют в последнее время, так называемый «шлем виртуальной реальности», оснащенный датчиками, через которые формируемые компьютером сигналы могут воздействовать на определенные участки головного мозга, вызывая соответствующие ощущения, эмоции, иллюзии и т.п. А поскольку возможности программирования для современных ЭВМ практически безграничны, то открываются практически безграничные возможности целенаправленного воздействия как на физическое, так и на психоэмоциональное состояние человека. Кроме того, компьютерная техника распространяется в массовом порядке и совершенно бесконтрольно, поэтому над обществом нависает реальная опасность.

Широко рекламируется также так называемый компьютерный биопотенцер, суть которого заключается в том, что электромагнитные колебания и поля, вызванные какими-либо нарушениями в функциях организма, гасятся или трансформируются в безвредные, а нормальные колебания потенциируются, усиливаются. Опять хаки речь идет о компьютерном вмешательстве во внутренний мир человека, правда, в данном случае с самыми благородными намерениями. Но нельзя не обратить внимание на то, что в компьютерный биопотенцер уже заложены сотни программ, а это таит опасность злоумышленного их использования.

К сожалению, системные исследования проблемы защиты от информации до настоящего времени не проведены, поэтому говорить о каких-либо фундаментальных выводах пока преждевременно. Но даже те предварительные проработки, которые уже выполнены, дают достаточно веские основания утверждать, что решение проблемы может быть осуществлено на основе того концептуально-методологического базиса, который сформирован в процессе разработки основ теории защиты информации. Это обстоятельство естественным образом подводит к заключению, что и проблему защиты от информации целесообразно включить в расширенное толкование понятия комплексной защиты информации.

Суммируя изложенное, содержание комплексной защиты может быть представлено так, как показано на рис. 1.9.

возникновение и история развития проблемы защиты информации. 2. возникновение и история развития проблемы защиты информации фото. возникновение и история развития проблемы защиты информации-2. картинка возникновение и история развития проблемы защиты информации. картинка 2. Автор текста – Либкинд А.С. Реферат для сдачи кандидатского экзамена «История и философия науки». Освещает историческое развитие проблемы защиты информации со времен античности и средневековья до наших дней. По мере развития различных злоупотреблений в отношении информации, совершенствовались средства защиты. Реферат написан доступным языком, поэтому может рекомендоваться как необходимый для чтения каждому пользователю ПК. !Материал предоставлен сайту автором с целями исключительно просветительскими. Он не предназначен для банков рефератов и любой иной формы репродукции. Пожалуйста, уважайте права автора! Содержание Введение Исторические аспекты возникновения и развития информационной безопасност Хронология Описание этапов развития информационной безопасности Современные угрозы безопасности Хакеры Вирусы Человеческий фактор Поддельный интернет Фальсификация информации Утечка информации Пираты Информационная безопасность: методы защиты Структура Антивирусы Организация сети Непрерывное наблюдение Электронная подпись Шифрация Информационная безопасность: предотвращение угроз Источник угрозы Решение проблем Выводы Список использованных источников Введение Информационная безопасность в современном обществе – одна из самых больших проблем как для организаций, так и для конечных пользователей. Однако в то время, как конечные пользователи не уделяют ей должного внимания, а зачастую даже пренебрегают простейшими рекомендациями по безопасности, в организациях для защиты корпоративной информации выделяются немалые материальные средства и человеческие ресурсы. Согласно ГОСТу РФ1, информационная безопасность — защита конфиденциальности, целостности и доступности информации. Однако проблема безопасности информации — не проблема современного времени, люди древних времен испытывали те же проблемы. Наши предки, скорее всего, не задумывались над терминологией, но так же хотели, чтоб их письма не были прочитаны никем, кроме адресата, дошли до места назначения целыми, и не были бы подделаны недоброжелателями. Но если в те времена это касалось только важных господ и власть имущих, то сейчас это касается каждого пользователя Интернета. И если кража корпоративной информации может привести к потере прибыли или разработки, то подделка или утечка личной переписки может привести к разрушению вполне счастливой семьи или распаду дружного коллектива. Если рассматривать информационную безопасность в том виде, в котором этим понятием оперируем мы сейчас, то речь конечно же идет о информации хранящейся или передающейся с помощью современных технических средств, а в первую очередь с помощью компьютеров. Так же хотелось бы отметить такое определение информационной безопасности, которое дает «Рекомендация по стандартизации информационных технологий»2: безопасность информации — состояние защищенности информационной технологии, обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована. Если более подробно рассмотреть это определение, то становится понятно, что информационная безопасность призвана обеспечить надежность не только информации, но и системы, в которой она хранится и работает. В современных организациях эту функцию берут на себя системные администраторы, которые в большинстве случаев так же занимаются проблемами безопасности и сохранности и существующей информационной инфраструктуры, и защитой самих данных. В своей работе я планирую осветить исторические аспекты возникновения проблемы информационной безопасности, разные градации современного вида данной проблемы, а так же рассказать об основных направлениях решений проблемы. Читать целиком в pdf

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *