Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Перспективы развития теории и практики защиты



Прогноз перспектив развития теории и практики защиты информации имеет повышенную актуальность, поскольку создает базу для упреждающей разработки перспективных методов и средств защиты. В то же время прогнозирование любых процессов относится к числу наибо­лее сложных задач, требующих достаточно репрезентативной выборки статистических данных о развитии и функционировании различных си­стем защиты информации.

Анализ концепций информатизации и концепции защиты информации дает основания утверждать, что наиболее перспек­тивным представляется путь постепенной интеграции названных концеп­ций и создания на этой основе высокоэффективной и надежно защищен­ной информационной среды. В самом деле, каждый из участков унифицированной технологии автоматизированной обра­ботки информации (УТАОИ), в функциональном отношении полностью самостоятелен. А если учесть массовость и относительную дешевизну со­временных средств ЭВТ, то нетрудно обеспечить и организационно-структурную самостоятельность участков (по крайней мере, для доста­точно масштабных объектов, на которых обрабатываются значительные потоки информации). Уже одно это позволяет значительно улучшить условия для защиты информации, поскольку достаточно обеспечить за­щиту в пределах каждого участка и в интерфейсах между участками.

Но это еще не все. Как показали исследования, нетрудно разрабо­тать унифицированную информационную модель технологического участка (см. рис. 5.13.1).

Рис. 5.13.1. Унифицированная модель участка УТАОИ.

При этом можно видеть, что процедуры основной обработки данных на участке (процедуры 2, 3, 5, 7) и основные массивы участка (2) полностью изолированы от других участков, а процедуры, взаимодействующие с другими участками (1, 4, 6), работают с массивами (1, 3, 4), изолированными от внутренних массивов участка. Излишне до­казывать, что это создает очень благоприятные условия для эффективной защиты информации.

Все изложенное выше пока что не выходило за рамки существую­щего устройства и принципов функционирования средств обработки ин­формации. Но один из принципов построения УТАОИ заключается в максимальном использовании задач унифицированных классов и стандартных средств их решения. Это создает возмож­ности постепенной стандартизации все больших фрагментов технологи­ческих участков обработки информации. По мере решения этой задачи будут создаваться все более полные предпосылки для построения эталон­ной информационной технологии, в которой не только наилучшим обра­зом будут реализованы потенциальные возможности УТАОИ, но и все основные реквизиты которой будут сертифицированы по всей совокуп­ности существенно значимых показателей. Нет необходимости доказы­вать, какими широкими возможностями будет обладать эталонная техно­логия в плане совершенствования информационного обеспечения дея­тельности и экономии расходуемых на эти цели средств. Ну и само собою разумеется, что эталонная технология может быть сертифицирована так­же по показателям защищенности информации, причем может быть предусмотрено несколько версий технологии по уровню защищенности.

Но и это еще не все. Нетрудно и естественно предположить, что по мере совершенствования эталонной информационной технологии ее основные компоненты (и прежде всего программные) будут совершенствоваться до такой степени, что смогут удовлетворять всем требованиям стандартных решений. А поскольку они к тому же по самой постановке задачи будут в высокой степени унифицированными, то создаются все необходимые предпосылки для аппаратной реализации процедур обра­ботки информации, чем и предопределяются возможности создания за­щищенной информационной среды.

Как отмечалось во введении, к настоящему времени разработаны лишь основы теории защиты информации. Обусловлено это тем, что формирование и научное обоснование любой теории - процесс длитель­ный и практически непрерывный, а также тем, что для формирования бо­лее полной и более строгой теории защиты требуется и более представи­тельная научно-методологическая и фактологическая база по сравнению с той, которая имеется в настоящее время. В самом деле, что существующий общий научно-методологический базис, развиваемый в рамках классической теории систем, не вполне адекватен многим зада­чам, решаемым в процессе защиты информации, и нуждается в суще­ственном расширении и развитии. Что касается фактологической базы, то достаточно сказать, что до настоящего времени так и не создана стройная система регулярного сбора статистических данных о функционировании уже имеющихся систем защиты.

В соответствии с приведенными замечаниями всю совокупность основных проблем развития теории защиты можно представить следую­щим перечнем:

1. Организация возможно более широкого внедрения в практику уже разработанных положений основ теории;

2. Интенсивное развитие общеметодологического базиса защиты информации;

3. Безотлагательная организация систем сбора и обработки статис­тических данных о функционировании систем и механизмов защиты;

4. Развитие экспериментальной базы для испытаний методов и средств защиты.

Рассмотрим коротко существо перечисленных проблем.

1. Внедрение в практику основных положений теории. Основное назначение любой теории заключается, во-первых, в том, чтобы обеспе­чивать возможно более полное и адекватное представление о соответ­ствующей проблеме, а во-вторых - в том, чтобы обеспечивать целена­правленное и наиболее эффективное решение необходимых задач. При­менительно к теории защиты первое означает настоятельную необходи­мость овладения основами теории возможно более широким кругом спе­циалистов по защите информации, второе - возможно более широкое ис­пользование в практике работы основных положений управления комплексной защиты информации (УКЗИ) при обяза­тельном сборе сведений об итогах такого использования.

2. Расширение общего научно-методологического базиса. Общий вывод можно сформулировать так: в целях создания необходимого об­щего научно-методологического базиса в дополнение к классической не­обходимо разработать неформальную теорию систем.

3. Организация системы сбора и обработки статистических данных, относящихся к защите информации. Важность этой проблемы очевидна: в общем плане, потому что любая теория должна строиться как освещенное глубоким миросозерцанием подытожение опыта, а в более конкретном, - потому что во всех моделях систем и процессов защиты в качестве исход­ных используются данные, которые могут быть получены лишь таким способом. Особенно это относится к таким характеристикам как вероят­ности проявления угроз информации и возможный уровень ущерба от их проявления. Кроме того, объективно существует ряд вопросов, которые пока что вообще не попали в поле зрения специалистов, но которые, тем не менее, оказывают (или, по крайней мере, могут оказывать) большое влияние на защищенность информации. Одним из наиболее важных из этих вопросов представляется установление корреляционных зависимо­стей между проявлениями различных угроз и использованием различных средств защиты. Особо пристального внимания заслуживает изучение за­висимости между проявлениями различных угроз. Интуитивно чувствует­ся, что проявление какой-либо угрозы в одном элементе АСОД в общем случае может оказать влияние на проявление данной угрозы в других элементах и других угроз в данном компоненте. Так что процесс проявле­ния угроз может принять (по крайней мере, теоретически) лавинообраз­ный характер. Нет необходимости доказывать, какое значение имеет из­учение данного вопроса для всего дела организации защиты информа­ции.

4. Развитие экспериментальной базы защиты информации. Ввиду очевидности данную проблему обсуждать особого смысла нет, ее надо просто-напросто решать.

В заключение несколько слов о путях решения рассмотренных выше и некоторых других проблем. Наиболее целесообразным было бы созда­ние при одной из организаций (НИИ, ВУЗ), имеющей серьезный научно-методологический потенциал по проблемам защиты, учебно-эксперимен­тального центра защиты информации. На этот центр можно было бы возложить такие функции:

1. Теоретическая и практическая отработка основных положений концепции центров защиты информации;

2. Организация сбора, накопления и аналитико-синтетической об­работки статистических данных, относящихся к защите информации;

3. Постановка специальных экспериментов по различным аспектам проблем защиты;

4. Разработка и экспериментальная поверка фрагментов перспек­тивных защищенных информационных технологий.


Поделиться:



Популярное:

  1. I. С учетом условия развития, особенности инфицирования и состояния иммунитета
  2. II. Виды мышления, стадии его развития.
  3. III этап. Психологическая диагностика уровня развития ребенка. Коррекционно-развивающие занятия, способствующие успешной социализации ребенка.
  4. III. Оценка физического развития
  5. IV. Государственная политика в области управления и развития рынка недвижимости
  6. XVI. Любой опыт, несовместимый с организацией или структурой самости, может восприниматься как угроза, и чем больше таких восприятий, тем жестче организация структуры самости для самозащиты.
  7. А третья мамочка может воспользоваться этой ситуацией для развития творческих способностей девочки. Она воспримет это, как хорошую идею, и предложит разрисовать фломастерами джинсовые брючки.
  8. Абстрактные модели защиты информации
  9. Аварии на химико-технологических объектах: характеристика разрушительного воздействия, типовая модель развития аварии, поражающие факторы.
  10. Автомат продольно-токовой дифференциальной защиты.
  11. АЗП – автомат защиты от перенапряжения.
  12. Алгоритм оценки степени риска развития пролежней


Последнее изменение этой страницы: 2016-04-11; Просмотров: 1014; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.012 с.)
Главная | Случайная страница | Обратная связь