Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
136
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 1

Таким образом, есть все основания утверждать, что к настоящему времени уже сложилась отечественная школа защиты информации. От­личительная особенность отечественной школы состоит в том, что в ней наряду с решением сугубо прикладных текущих проблем защиты боль­шое внимание уделяется формированию развитого научно-методологи­ческого базиса, создающего объективные предпосылки для решения всей совокупности соответствующих задач на регулярной основе.

Исходной основой формирования указанного базиса послужил так называемый системно-концептуальный подход, характерные особенности которого состоят в следующем:

  1. Полный учет особенностей существующих и перспективных кон­ цепций построения, организации и обеспечения функционирования АСОД.

  2. Системный учет всей совокупности потенциально возможных дестабилизирующих факторов, влияющих на защищенность информации.

  3. Наиболее полный учет имеющихся и перспективных возможно­ стей (способов, методов, средств) защиты информации.

  4. Разработка унифицированных подходов к формированию переч­ ня, способов, методов и средств решения задач защиты.

Последовательное развитие перечисленных особенностей системно-концептуального подхода позволило сформировать так называемую уни­фицированную концепцию защиты информации (УКЗИ), создавшую на­дежный базис для эффективного решения любой совокупности задач за­щиты в широком спектре потенциально возможных условий.

Структура и содержание УКЗИ, а также условия эффективной ее реализации полно и детально изложены в [1].

Рассмотрим теперь развитие методологических подходов к органи­зации и обеспечению защиты информации.

Естественно, что за истекшее после возникновения проблемы время существенно изменилось как представление о ее сущности, так и методо­логические подходы к решению. Указанные изменения происходили по­степенно и непрерывно, поэтому всякая периодизация этого процесса в значительной мере будет носить искусственный характер. Тем не менее относительно подходов к защите информации весь период активных ра­бот по рассматриваемой проблеме довольно четко делится на три этапа, которые условно можно назвать начальным, развитым и комплексным.

Начальный этап защиты характеризовался тем, что под защитой информации понималось предупреждение несанкционированного ее по-

Информатизация общества и проблемы защиты информации

лучения лицами или процессами (задачами), не имеющими на это полно­мочий, и для этого использовались формальные (т.е. функционирующие без участия человека) средства. Наиболее распространенными механиз­мами защиты были проверки по паролю прав на доступ к АСОД (цель -предупредить доступ незарегистрированных пользователей) и разграни­чение доступа к массивам (базам) данных (цель - предупредить доступ за­регистрированных пользователей к данным, находящимся за пределами их полномочий).

Проверка прав на доступ по паролю заключалась в том, что каж­дому зарегистрированному пользователю предоставлялся персональный пароль (некоторый набор символов из вполне определенного алфавита), все пароли хранились в защищенной области ЗУ, доступ пользователя к АСОД разрешался только тогда, когда предъявленный им пароль совпа­дал с хранящимся в ЗУ. Основное достоинство данного механизма в его простоте, основной недостаток - низкая надежность: короткие пароли можно разгадать простым перебором возможных комбинаций, длинные -трудно запоминать; кроме того, искусный злоумышленник при опреде­ленных усилиях проникал в ту область ЗУ, в которой хранились эталон­ные пароли. В целях повышения надежности проверки прав разработаны следующие меры: увеличение длины алфавита, из которого формирова­лись пароли; использование нескольких паролей; шифрование эталонных паролей и др.

Разграничение доступа к массивам (базам) данных осуществлялось несколькими способами: разделением массивов (баз) на зоны по степени секретности с предоставлением каждому пользователю соответствующего уровня доступа; по выдаваемым пользователям мандатам, в которых ука­зывались идентификаторы тех элементов массивов (баз) данных, к кото­рым им разрешался доступ; по специально составленной матрице полно­мочий, по строкам которой размещались идентификаторы пользовате­лей, по столбцам - идентификаторы элементов массивов (баз) данных, а на пересечении строк и столбцов - условное обозначение прав соответ­ствующего пользователя относительно соответствующего элемента дан­ных (доступ запрещен, разрешено читать, записывать, то и другое и т.п.). Механизмы разграничения доступа оказались достаточно эффективными и настолько необходимыми, что в той или иной модификации использу­ются до настоящего времени и будут использоваться и в будущем.

Рассмотренные механизмы защиты реализовывались с помощью специальных программ, которые выполняли свои функции под управле­нием операционной системы защищаемой ЭВМ. Но для обеспечения эф­фективного их функционирования необходимы специальные организа­ционные мероприятия: генерирование и распределение паролей, внесение