Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Монография ТЗИ.docx
Скачиваний:
98
Добавлен:
08.05.2019
Размер:
2.35 Mб
Скачать

1.2. Ретроспективный анализ развития подходов к защите информации

Исторически начало работ по защите информации в автоматизированных системах как у нас в стране, так и за рубежом приходится на то время, когда электронная вычислительная техника стала активно использоваться для обработки закрытой информации, составлявшей, как правило, государственную тайну. Таким образом, на этом этапе проблема фактически сводилась только к защите конфиденциальной информации.

В связи с этим продолжительное время практически все работы в области защиты информации носили закрытый характер, что естественно сильно затрудняло формирование какой-либо общей методологии обеспечения безопасности информации.

Однако на рубеже 70-х – 80-х гг. прошлого века в связи с развитием сетевых информационных технологий в этой области наблюдается резкий скачок числа журнальных публикаций (прежде всего в США). С этого же времени начинают появляться работы монографического характера, в которых предпринимаются попытки создания научно-методологической базы решения проблем защиты информации и обеспечения информационной безопасности.

С конца 80-х годов активизируются и публикации отечественных авторов. В этот период стали публиковаться оригинальные статьи с изложением результатов исследований и разработок в области защиты информации. С конца 90-х годов в России стали издаваться и специализированные журналы («Безопасность информационных технологий», «Конфидент», «БДИ: безопасность, достоверность, информация», «Проблемы информационной безопасности. Компьютерные системы» и др.).

Данные издания охватывают практически все основные вопросы, связанные с защитой. Уместно также отметить, что анализ опубликованных работ показывает стремление их авторов определенным образом исторически разделить развитие подходов к защите информации на несколько периодов. Для первого из этих периодов характерно стремление обеспечить надежную защиту информации чисто формальными механизмами, содержащими главным образом технические и программные средства, сосредоточенные в рамках системного программного обеспечения (ОС и СУБД).

Дальше выделяется этап, на котором происходит активное развитие неформальных средств защиты, формирование концепции некоторого управляющего компонента – ядра безопасности.

На следующем этапе происходит формирование взглядов на защиту как на непрерывный процесс, бурно развивается система стандартизации в области защиты информации и обеспечения информационной безопасности.

Второй общей отличительной чертой журнальных публикаций является постановка проблемы формирования теории защиты информации и обсуждение перспектив ее развития.

К настоящему времени уже опубликовано и довольно значительное число работ отечественных авторов, имеющих монографический характер. Первыми публикациями такого рода, относящимися к концу 1980-х годов стали учебное пособие В.В.Шуракова [5] и книга А.Г.Мамиконова, В.В.Кульбы и А.Б.Шелкова [6].

В дальнейшем библиотека учебной и научной литературы по проблемам защиты информации и обеспечения информационной безопасности пополнилась целым рядом изданий таких известных авторов, как В.Ю.Гайкович, В.А.Герасименко, А.А.Грушо, Г.В.Емельянов, П.Д.Зегжда, В.П.Лось, Р.В.Мещеряков, В.А.Минаев, С.П.Расторгуев, А.А.Стрельцов, Д.С.Черешкин, А.Ю.Щербаков и др. Особый интерес у специалистов вызвали работы [7-15].

Есть все основания утверждать, что тенденция интенсивного роста числа публикаций (по крайней мере, в периодической печати) сохранится и в обозримом будущем. Отрадным является факт повышения интереса к теоретическим обобщениям и формированию основ теории защиты, в том числе на основе формулирования ряда фундаментальных аксиом [16]. Это является чрезвычайно важным для дальнейшего развития и совершенствования теории защиты.

Основываясь на анализе упомянутых выше и других публикаций, можно выделить ряд периодов развития подходов к защите информации и сформулировать некоторые их общие характеристики.

Как уже отмечалось, первые попытки такой периодизации истории развития защиты информации, которые относятся к 1989 г., были основаны на критерии используемых средств защиты и способов их применения. В соответствии с этим принципом различными авторами выделялись три этапа: начальный, промежуточный и современный. Если в качестве основного критерия периодизации принять определяющий для конкретного этапа методологический подход к защите информации (что больше соответствует современным взглядам на эту проблему), то эти три периода могут быть названы соответственно эмпирическим, концептуально-эмпирическим и теоретико-концептуальным. Обобщенные характеристики выделенных периодов при таком подходе приведены в табл. 1.1.

Таблица 1.1. Обобщенные характеристики периодов

развития подходов к защите информации

Характеристи-

Обобщенное название и содержание периода

ки периода

Эмпирический

Концептуально- эмпирический

Теоретико-

концептуальный

Сущность подхода

1.Непрерывное сле- жение за появлени- ем новых угроз ин- формации. 2.Разработка средств защиты от новых угроз.

3.Выбор средств защиты на основе опыта.

1.Формирование на основе опыта общей концепции защиты.

2.Разработка и на-учное обоснование методов оценки уязвимости инфор-мации и синтеза оптимальных меха-низмов защиты.

3.Появление унифи-цированных и стан-дартных решений по защите.

1.Разработка основ теории защиты ин-формации.

2.Обоснование

постановки задачи комплексной защиты.

3.Введение понятия

стратегии защиты.

4.Унификация концепции защиты.

5.Разработка методологий анализа и синтеза систем защиты и управления ими в процессе функционирования.

6.Широкое развитие унифицированных и стандартных решений.

Способы организации средств защиты

Функционально ориентированные механизмы защиты

Единые системы защиты

Системы комплексной защиты. Ориентация на защищенные информационные технологии

Суть эмпирического подхода к защите информации заключается в том, что необходимые механизмы защиты создаются на основе анализа ранее проявлявшихся угроз информации и накапливаемого опыта защиты. При этом под защитой на этом этапе понималось, в основном, предупреждение несанкционированного получения информации лицами и процессами (программами), не имеющими на это полномочий. Хотя применялись и некоторые меры для обеспечения целостности информации, т.е. предупреждения ее уничтожения и искажения.

С ледует отметить, что в это же время предпринимались попытки разработки строгих теоретико-вероятностных зависимостей для оценки угроз. Однако они оказались достаточно сложными, а в силу повышенного влияния на защиту информации случайных факторов и отсутствия достаточной выборки статистических данных практического применения не нашли.

Таким образом, организация защиты информации на этапе эмпирического подхода может быть представлена так, как показано на рис.1.2.

Рис. 1.2. Схема организации защиты информации на этапе эмпирического подхода.

Сущность и содержание концептуально-эмпирического подхода к защите информации заключались в том, что на основе опыта защиты, накопленного на этапе эмпирического подхода, удалось некоторым образом подойти к унификации используемого для решения задач защиты методического и инструментального базиса.

Трансформация приведенной на рис.1.2 схемы осуществлялась по следующим направлениям:

1) в целях создания предпосылок для построения адекватных моделей защищаемых информационных систем и технологий была предложена методология их структуризации;

2) обеспечение объективной оценки уязвимости информации потребовало разработки системы показателей уязвимости, системной классификации угроз информации, методов и моделей определения и прогнозирования значений показателей уязвимости;

3) построение механизмов защиты в качестве основы стало использовать цепочку концептуальных решений: определение функций защиты, определение задач защиты, выбор средств защиты и построение системы защиты;

4) в целях повышения эффективности защиты была предусмотрена обратная связь концептуальных решений по защите с той средой, в которой она осуществляется.

Структура сформированной концепции защиты информации, которая может быть названа унифицированной, приведена на рис.1.3.

К настоящему времени УКЗИ, впервые предложенная профессором В.А.Герасименко [15], и развитая в нескольких совместных с ним публикациях автора данной монографии, не имеет, однако, системной реализации всей совокупности содержащихся в ней положений. Это объясняется рядом серьезных трудностей, обусловленных следующими причинами.

Системы и процессы защиты информации отличаются значительным своеобразием, связанным с решающим влиянием на их функционирование случайных факторов. В силу этого методы классической теории систем далеко не всегда адекватны характеру моделируемой ситуации, методы же, которые могли бы в достаточной мере дополнить существующие, в необходимой степени не разработаны. Инструментальные средства решения задач анализа и синтеза систем и процессов защиты информации не имеют четкой проработки. Вдобавок к этому отсутствует значительная (если не подавляющая) часть исходных данных, необходимых для обеспечения решения всего комплекса задач.

Рис.1.3. Структура унифицированной концепции защиты информации

В ряде публикаций (в том числе указанных выше) обсуждены возможные пути преодоления данных трудностей, однако конкретные разработки удалось выполнить лишь частично, причем основной причиной этого оказалось отсутствие в период эмпирико-концептуального подхода целостной теории защиты информации.

Значительное развитие в период эмпирико-концептуального подхода получили средства защиты: постоянно увеличивался арсенал различных средств, расширялись их функциональные возможности за счет комплексирования различных средств в многофункциональные механизмы защиты, наиболее удачные разработки принимались в качестве стандартов. Особое внимание в течение этого периода уделялось техническим, программно-аппаратным и криптографическим средствам.

Здесь уместно немного остановиться на классификации средств защиты. Технические средства наиболее часто классифицируются по четырем критериям: функциональному назначению; типу, указывающему на принцип работы их элементов; уровню сложности (в том числе их практического использования); стоимости приобретения, установки и эксплуатации.

Критерии классификации программных средств не столь очевидны. Один из возможных вариантов классификации, не потерявший актуальности и сегодня, был в свое время предложен профессором В.А.Герасименко [15]. В качестве критериев этой классификации выбраны три элемента: решаемые задачи, расположение в защищаемой системе и уровень инициирования.

В отдельный класс обычно выделяются криптографические средства, которые в настоящее время составляют непременный компонент любой сколько-нибудь серьезной системы защиты информации, особенно в сетевых структурах, где они являются практически единственным средством надежной защиты. Имея многовековую историю развития, к настоящему времени криптографические средства достигли весьма высокого уровня совершенства. Причем сегодня в связи с лавинообразным процессом внедрения юридически значимого электронного документооборота мощный импульс к дальнейшему развитию получили несимметричные системы с открытым ключом.

Весьма интенсивно на этапе концептуально-эмпирического подхода совершенствовались методы и разрабатывались средства защиты от так называемых разрушающих закладок (вредоносных программ), под которыми понимаются «троянские кони», «компьютерные вирусы», «черви», «логические бомбы» и т. п. Такие закладки появились чуть ли не одновременно с актуализацией самой проблемы защиты. Борьба с ними первоначально носила оборонительный характер: после обнаружения закладки (нередко уже после осуществления ею разрушающего воздействия) изучался ее характер, после чего разрабатывались методы и средства борьбы с нею. Учитывая, что количество различных закладок растет лавинообразно, стало совершенно очевидно, что оборонительный характер защиты от них не только недостаточно эффективен, но и чреват серьезными последствиями. В связи с этим усилия соответствующих специалистов были направлены на системные исследования проблемы в целях заблаговременного обнаружения закладок и унификации способов и средств борьбы с ними. Появился даже термин «компьютерная вирусология». Примечательно, что одной из первых фундаментальных работ этого плана была отечественная монография [17]. К настоящему времени разработка средств защиты (в частности, антивирусных программ) превратилась в один из самых доходных бизнесов в сфере информационных технологий. Создаваемые средства преследуют цели предупреждения заражения компьютера, лечения зараженного компьютера, а также создания программ, устойчивых к заражению.

Отличительная особенность теоретико-концептуального подхода к защите информации состоит в том, что на основе достижений концептуально-эмпирического подхода предпринимаются попытки разработать основы целостной теории защиты и этим самым подвести под решение проблем защиты прочную научно-методологическую базу. При этом теория защиты информации, как и любая другая теория, определяется как совокупность основных идей в данной области знания. Основное назначение данной теории заключается в том, чтобы дать полное и адекватное представление о сущности и содержании проблемы защиты информации и предложить научно-методологическую базу, обеспечивающую эффективное решение всех задач защиты с использованием всех доступных инструментальных средств.

Объективной основой формирования теории защиты информации является рассмотренная нами выше унифицированная концепция защиты, которая в достаточно завершенном виде была сформулирована на этапе концептуально-эмпирического подхода и которая, вообще говоря, вобрала в себя весь накопленный к этому времени опыт защиты.

Анализируя весь многолетний опыт организации защиты информации, мы можем, завершая рассмотрение сути этапов развития подходов к защите, сформулировать следующие принципиальные выводы, определяющие дальнейшие перспективы развития теории и практики защиты информации:

1) проблемы обеспечения безопасности информации будут носить перманентный характер, вследствие чего необходима развитая и регулярно функционирующая система, обеспечивающая эффективное решение всей совокупности соответствующих задач;

2) обеспечение безопасности информации должно носить комплексный характер;

3) комплексность защиты информации может быть достигнута лишь при взаимосогласованных усилиях всех субъектов, участвующих в процессах сбора, передачи, хранения, обработки и использования информации;

4) надежная защита информации может быть обеспечена лишь в том случае, если проблемы защиты будут решаться в тесной взаимосвязи с проблемами информатизации;

5) эффективное решение проблем защиты информации в современной их постановке возможно только при наличии развитого и адекватного научно-методологического базиса.

Таким образом, формирование теории защиты информации идет в порядке ответа науки на объективные потребности практики.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]