Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
136
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 2

Анализ сущности условий, способствующих эффективной реализа­ции стратегий защиты (см., например, [1], кн. 2, с. 39-77), привел к сле­дующему выводу: кардинальное повышение эффективности защиты ин­формации (равно как и эффективности обозначенных в гл. 1 обеспечения качества информации и информационной безопасности) не может быть достигнуто в рамках существующих концепций автоматизированной об­работки информации. Необходимы принципиально иные концепции, построение которых требует существенного видоизменения постановки задачи развития и использования вычислительной техники, а также в це­лом взглядов на процесс совершенствования информационного обеспе­чения различных сфер деятельности.

В рамках современной информатики, рассматриваемой в качестве фундаментального научного направления, основные цели которого за­ключаются в изучении информационных проблем современного общест­ва и разработке способов, методов и средств наиболее рационального их удовлетворения, получены такие результаты, которые создают объек­тивные предпосылки построения названных концепций.

Рассмотрим бегло основные из этих результатов.

  1. Процессы, осуществляемые в каждой сфере деятельности, могут быть представлены в виде строго определенной совокупности функций. Например, в сфере организационного и организационно-технологичес­ кого управления такую совокупность составляют функции планирования, оперативно-диспетчерского руководства быстротекущими процессами, календарно-планового руководства, обеспечения повседневной деятель­ ности органов управления.

  2. Содержание и последовательность осуществления каждой из функций могут быть представлены в виде четко сформулированной кон­ цепции. Например, названные выше функции управления структурирова­ ны до такой степени, что удалось построить достаточно унифицирован­ ную технологию управления.

  3. Информационные процессы, осуществляемые в любой сфере дея­ тельности, могут быть представлены некоторой совокупностью процедур (задач) трех классов: информационно-поисковых, логико-аналитических, поисково-оптимизационных. Небезынтересно отметить, что в такой классификации содержится глубинный смысл, так как при решении ин­ формационно-поисковых задач обработка информации осуществляется преимущественно на синтаксическом, логико-аналитических - на семан­ тическом, поисково-оптимизационных - на прагматическом уровнях.

  4. Для решения задач каждого из названных выше унифицирован­ ных классов может быть разработан полный арсенал методов и средств,

Основные положения теории защиты информации

причем полнота интерпретируется в том смысле, что любая задача в лю­бых потенциально возможных условиях может быть решена рациональ­ным образом.

5. Информационный поток, циркулирующий на любом предприя­тии (учреждении, организации) в процессе его функционирования, мо­жет быть представлен как частный случай некоторой унифицированной схемы.

Перечисленные результаты создают объективные предпосылки для построения унифицированной технологии автоматизированной обработ­ки информации (УТАОИ).

УТАОИ определяется как конвейерный процесс автоматизирован­ной обработки информации, организованный применительно к унифи­цированной структуре информационного потока и с оптимальным ис­пользованием методов и средств решения задач унифицированных клас­сов. Структура и общее содержание УАТОИ рассмотрены в § 1.4.

Один из принципов построения УТАОИ заключается в макси­мальном использовании задач унифицированных классов и стандартных средств их решения. Это создает возможности постепенной стандартиза­ции все больших фрагментов технологических участков обработки ин­формации. По мере решения этой задачи будут создаваться все более полные предпосылки для построения эталонной информационной техно­логии, в которой не только наилучшим образам будут реализованы по­тенциальные возможности УТАОИ, но все основные реквизиты которой будут сертифицированы по всей совокупности существенно значимых по­казателей. Нет необходимости доказывать, какими широкими возможно­стями будет обладать эталонная технология в плане совершенствования информационного обеспечения деятельности и экономии расходуемых на эти цели средств. Ну, и само собою разумеется, что эталонная технология может быть сертифицирована также по показателям защищенности ин­формации, причем может быть предусмотрено несколько версий техноло­гии по уровню защищенности информации.

Далее, естественно предположить, что по мере совершенствования эталонной информационной технологии ее основные компоненты (и прежде всего программные) будут совершенствоваться до такой степени, что смогут удовлетворять всем требованиям стандартных решений. А по­скольку они к тому же по самой постановке задачи будут в высокой сте­пени унифицированными, то создаются все необходимые предпосылки для аппаратной реализации процедур обработки информации, чем и предопределяются возможности создания защищенной информационной среды.