Развитие идей и концепций защиты информации.docx

  • docx
  • 13.05.2020
Публикация на сайте для учителей

Публикация педагогических разработок

Бесплатное участие. Свидетельство автора сразу.
Мгновенные 10 документов в портфолио.

Иконка файла материала Развитие идей и концепций защиты информации.docx

Развитие идей и концепций защиты информации

На первом этапе (60-е – начало 70-х годов) необходимую защиту пытались обеспечить чисто программными средствами:

·        динамическое    распределение   ресурсов    ИВС    и    запрещение    задачам

(многозадачный режим работы ИВС) использовать чужие ресурсы;

·        разграничение доступа к полям ЗУ по ключам защиты;

·        разграничение доступа пользователей к массивам данных по паролям;

·        защита таблицы паролей с помощью «главного пароля».

Опыт показал, что такие операционные системы слабо защищают информацию от злоумышленного доступа к ней. Следствие – большое количество хищений. Начался период усиления механизмов защиты в операционных системах как программными, так и схемными способами. Появились: версия ОС MULTIC, система ADEPT-50.

Однако практика показала, что сосредоточение средств защиты в рамках ОС, какая бы сама по себе не была совершенной, не позволяет создать сколько-нибудь надежную защиту информации, не дает полной гарантии от несанкционированного получения информации. Более того, – сами ОС оказались в значительной мере уязвимыми.


Стал обсуждаться вопрос о дополнении ОС внешними механизмами защиты информации. Например, в вычислительных системах выделять для защиты специальные мини-ЭВМ, создавать подсистемы из технических, программных, лингвистических и организационных средств. Но оказалось, что и такие меры также не дают 100% гарантии от несанкционированного получения информации.

Появились высказывания, что в настоящее время вообще нет эффективных способов защиты данных в системах коллективного пользования. Сформулирована и доказана теорема Харрисона о том, что формальными средствами вообще нельзя доказать достаточность защиты.

Специалисты пришли к выводу, что защита информации должна представлять собой регулярный процесс, осуществляемый комплексным использованием программных, аппаратных и внешних технических и нетехнических средств на всех этапах разработки, внедрения и эксплуатации ИВС.

Необходимо объединение всех средств в целостный механизм – систему защиты с несколькими поясами защиты:

·        внешний пояс – система в целом;

·        пояс устройств (ЭВМ, терминалы, линии связи между ними,...);

·        пояс компонент системы (элементы баз данных, ОС, программы пользователей,...);

·        пояс процессов в системе (ввод-вывод данных, внутренняя обработка и т.п.).

Основные цели, поставленные перед механизмом защиты, можно формулировать с разных позиций. С одной стороны это:

1.      Исключение случайной или преднамеренной выдачи информации посторонним лицам.

2.      Разграничение возможностей и полномочий всех пользователей и лиц (включая и администрацию системы), имеющих доступ к ресурсам системы.

3.      Обеспечение   удобств   работы   с   информацией   для   групп   взаимосвязанных пользователей.

4.      Обеспечение   независимости   пользователей   в   пределах   представленных   им полномочий.

5.      Обеспечение возможностей пользователям допускать к своей информации других пользователей.

6.      С другой стороны обобщенными защитными функциями могут являться:

7.      Защита системы от посторонних лиц.

8.      Защита системы от пользователя, т.е., при обеспечении пользователя всеми возможностями обработки своей информации, исключая возможность несанкционированных действий с его стороны: доступ к супервизорным областям, общесистемным данным, к данным других пользователей, изменения программ общего пользования, сбор информации на регистрах и в полях ЗУ и другие действия.

9.      Защита пользователей друг от друга, т.е. предупреждение НСД одного пользователя к данным другого как в процессе обработки их в совмещенном режиме, так и в процессе хранения этих данных в базах данных системы.


10.  Защита пользователя от себя самого. Предполагает создание таких условий, когда никакие возможные ошибки пользователя (ни случайные, ни преднамеренные) не приводили бы к возникновению возможной утечки информации, как данного пользователя, так и любой другой информации.

11.  Защита системы от нее самой. Это создание надежных барьеров на путях утечки информации вследствие ошибок, появляющихся в основных компонентах системы, или вследствие сбоев (случайных или создаваемы преднамеренными действиями людей).