Лекции по "Комплексной системе защиты информации"

Автор: Пользователь скрыл имя, 25 Марта 2011 в 16:25, курс лекций

Краткое описание

Работа содержит курс лекций по дисциплине "Комплексная система защиты информации".

Файлы: 15 файлов

11.doc

— 51.50 Кб (Открыть, Скачать)

13.doc

— 101.50 Кб (Открыть, Скачать)

14_15_16.doc

— 112.00 Кб (Открыть, Скачать)

8.doc

— 40.00 Кб (Открыть, Скачать)

9_10.doc

— 94.50 Кб (Открыть, Скачать)

Лекци1.doc

— 47.00 Кб (Скачать)

1. Сущность и задачи  комплексной системы  защиты информации (КСЗИ)  

      Научно-техническая  революция в  последнее  время  приняла грандиозные масштабы в  области информатизации общества на базе современных средств вычислительной  техники,  связи,  а  также современных  методов  автоматизированной обработки информации. Применение этих средств и методов приняло всеобщий характер, а создаваемые  при  этом  информационно-вычислительные системы и сети становятся глобальными как в смысле территориальной распределенности,  так  и  в  смысле широты охвата в рамках единых технологий процессов сбора,  передачи,  накопления,  хранения, поиска,  переработки информации и выдачи ее для использования. Иными словами,  человечество приступило  к  реализации  задачи создания  и использования целой индустрии переработки информации.

     В современном  мире  информационный  ресурс стал одним из наиболее  мощных рычагов экономического  развития.  Владение информацией  необходимого качества в нужное  время и в нужном месте является  залогом успеха в любом виде хозяйственной деятельности. Монопольное обладание определенной информацией оказывается зачастую решающим преимуществом в конкурентной  борьбе  и предопределяет,  тем самым, высокую цену "информационного фактора".

      Широкое внедрение  персональных  ЭВМ вывело уровень "информатизации" деловой жизни на качественно новую ступень. Ныне трудно  представить  себе фирму или предприятие (включая самые мелкие),  которые не были бы вооружены современными средствами обработки и передачи информации. В ЭВМ на носителях данных накапливаются значительные объемы информации,  зачастую  носящей конфиденциальный  характер или представляющей большую ценность для ее владельца.

      В настоящее время характерными  и  типичными  становятся  следующие особенности использования вычислительной техники:

-      возрастающий удельный вес автоматизированных  процедур  в общем объеме процессов  обработки данных;

-      нарастающая важность и ответственность  решений, принимаемых  в автоматизированном  режиме и на основе автоматизированной обработки информации;

-    увеличивающаяся концентрация в  автоматизированных системах обработки  данных (АС) информационно-вычислительных  ресурсов;

-      большая территориальная     распределенность компонентов АС;

-      усложнение режимов функционирования технических средств АС;

-      накопление на технических носителях  огромных объемов информации,  причем для многих видов информации  становится  все более  трудным  (и  даже  невозможным) изготовление  немашинных аналогов (дубликатов).

-      интеграция в  единых  базах  данных информации различного  назначения и различной принадлежности;

-      долговременное хранение  больших   массивов информации на машинных  носителях;

-      непосредственный и  одновременный   доступ  к ресурсам (в том числе и к информации) АС  большого  числа  пользователей различных категорий и различных учреждений;

-      интенсивная циркуляция  информации  между   компонентами АС,  в  том числе и расположенных  на больших расстояниях друг  от друга;

-      возрастающая стоимость ресурсов АС. 

     Однако создание индустрии переработки   информации,  давая объективные   предпосылки  для грандиозного  повышения эффективности  жизнедеятельности   человечества,  порождает  целый   ряд сложных и крупномасштабных  проблем. Одной из таких проблем является надежное обеспечение сохранности и установленного  статуса использования информации,  циркулирующей и обрабатываемой в информационно-вычислительных установках, центрах, системах и сетях  или  коротко  - в автоматизированных системах обработки данных (АС).  Данная проблема вошла в обиход  под  названием проблемы защиты информации или обеспечением безопасности информации.

      Определение1. Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.

      Информационная  безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью  информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.

      Информационная  безопасность дает гарантию того, что  достигаются следующие цели:

  • конфиденциальность критической информации
  • целостность информации и связанных с ней процессов( создания, ввода, обработки и вывода)
  • доступность информации, когда она нужна
  • учет всех процессов, связанных с информацией.
 

     В 60-х и частично в 70-х  годах проблема защиты информации  решалась достаточно эффективно  применением в основном  организационных  мер. К ним относились прежде всего режимные мероприятия,  охрана,  сигнализация и простейшие программные средства защиты   информации.   Эффективность  использования  указанных средств достигалась за счет концентрации информации на  вычислительных центрах,  как правило автономных, что способствовало обеспечению защиты относительно малыми средствами.

     "Рассосредоточение" информации  по местам  ее  хранения  и  обработки,  чему  в немалой  степени способствовало появление  в огромных количествах дешевых  персональных компьютеров и построенных на  их  основе  локальных и глобальных национальных и транснациональных сетей ЭВМ,  использующих спутниковые каналы связи, создание высокоэффективных систем разведки и добычи информации, обострило ситуацию с защитой информации.

     Проблема обеспечения необходимого уровня защиты  информации оказалась (и это предметно подтверждено как теоретическими исследованиями,  так и опытом  практического  решения)  весьма сложной,  требующей для своего решения не просто осуществления некоторой совокупности научных, научно-технических и организационных мероприятий и применения специфических средств и методов, а создания целостной системы организационных  мероприятий и  применения специфических средств и методов по защите информации.

     Координация работ по защиты информации в государственном масштабе традиционно осуществлялась и осуществляется Гостехкомиссией России,  которая создавалась как головная  организация по противодействию иностранным техническим разведкам.  В связи с изложенными выше объективными причинами к настоящему времени произошло переосмысление функций Гостехкомиссии России.  В соответствии с этим Указом Президента России Гостехкомиссия стала  именоваться  как Государственная комиссия России по защите информации,  а задача  противодействия  техническим  разведкам стала одной из важнейших активных форм защиты информации. 

     Работы по защите информации  у нас в стране ведутся достаточно  интенсивно и уже продолжительное  время. Накоплен определенный  опыт.  Его анализ показал, что  весь период работ по защите  информации в АС достаточно четко делится на три этапа, каждый из которых характеризуется своими особенностями в принципиальных подходах к защите информации. 

     Первый этап характерен упрощенным  подходом к самой  проблеме,  порожденным убеждением,  что уже сам факт представления информации в ЭВМ в закодированном виде и обработкой ее по специфическим  алгоритмам  уже является серьезным защитным средством,  а потому вполне достаточно включить в состав АС некоторые технические и программные средства и осуществить ряд организационных мероприятий,  и этого будет достаточно для обеспечения защиты информации. Надежды эти не оправдались, специалисты пришли к выводу о том,  что для защиты информации требуется некоторая вполне организованная система с своим управляющим элементом.  Такой элемент получил название ядра защиты или ядра  безопасности.  Однако  все еще сохранялась надежда,  что система защиты с ядром в дальнейшем будет обеспечивать  надежную защиту во все время функционирования АС, хотя существенно повысилось внимание к организационным мероприятиям.

     Изложенный подход был характерен  и для второго этапа. Однако  нарушения  безопасности информации  неуклонно росли,  что вызывало  серьезную озабоченность,  поскольку  могло стать серьезным  препятствием  на пути внедрения вычислительной техники. Усиленные поиски выхода из такой почти кризисной ситуации привели к выводу,  что защиты информации в современных АС есть не одноразовая акция,  а непрерывный процесс,  целенаправленно осуществляемый во все время создания и функционирования систем с комплексным применением всех имеющихся  средств,  методов  и мероприятий.  Формирование  этого вывода и знаменовало начало третьего этапа в развитии подходов к защите информации,  который осуществляется в настоящее время. Так в самых общих чертах может быть охарактеризовано существо зарубежного и отечественного опыта защиты информации в АС.

     На основе сказанного,  теоретических  исследований и практических  работ в области защиты информации  сформулирован  так называемый  системно-концептуальный подход к защите информации в АСОД.

     Под системностью  как составной частью системно-концептуального подхода понимается:

     во-первых, системность целевая,  т.е. защищенность информации  рассматривается как составная часть общего  понятия  качества информации;

     во-вторых, системность  пространственная,  предполагающая взаимоувязанное  решение всех вопросов защиты  во всех компонентах отдельно  взятой АС,  во всех АС учреждение (заведения, ведомства), расположенных на некоторой территории;

     в-третьих, системность  временная,  означающая  непрерывность работ  по защите информации, осуществляемых  по взаимоувязанным планам;

     в-четвертых, системность    организационная,   означающая  единство организации всех работ по защите информации и  управления их осуществлением.  Она предопределяет объективную необходимость создания  в  общегосударственном  масштабе  стройной системы органов, профессионально ориентированных на защиту информации,  несущих полную ответственность за оптимальную организацию  надежной  защиты информации во всех АС и обладающей для этого необходимыми полномочиями.  Главной целью  указанной системы  органов  должна быть реализация в общегосударственном масштабе принципов системно-концептуального подхода  к  защите информации как государственного,  так и коммерческого характера.

     Концептуальность подхода  предполагает  разработку единой концепции  как полной совокупности научно  обоснованных  взглядов,  положений  и решений, необходимых и достаточных для оптимальной организации и обеспечения надежности  защиты  информации,  а  также  для целенаправленной организации всех работ по защите информации. Разработка такой концепции в настоящее время находится в стадии завершения и  ее  содержание  охватывает все направления обеспечения надежной защиты информации.

     Учитывая многообразие  потенциальных   угроз  информации в АСОД, сложность  их структуры и функций,  а  также участие человека в технологическом  процессе обработки информации, цели защиты информации могут быть достигнуты  только  путем  создания системы  защиты  информации  на  основе  комплексного подхода.

      Определение2. Комплексная система защиты информации (КСЗИ) является совокупностью методов и средств, объединенных единым целевым назначением и обеспечивающих необходимую эффективность защиты  информации в АСОД.

      Комплексность системы защиты информации достигается  охватом всех возможных угроз  и согласованием между  собой  разнородных методов и средств, обеспечивающих защиту всех элементов  АСОД.

Лекци2.doc

— 55.00 Кб (Открыть, Скачать)

Лекци3.doc

— 69.00 Кб (Открыть, Скачать)

Лекци6.doc

— 49.50 Кб (Открыть, Скачать)

Лекции 4_5.doc

— 81.50 Кб (Открыть, Скачать)

Лекция 1.doc

— 47.00 Кб (Открыть, Скачать)

Лекция 2.doc

— 55.00 Кб (Открыть, Скачать)

Лекция 3.doc

— 69.00 Кб (Открыть, Скачать)

Лекция 6.doc

— 49.50 Кб (Открыть, Скачать)

Ш.doc

— 202.50 Кб (Открыть, Скачать)

Информация о работе Лекции по "Комплексной системе защиты информации"