Концептуальные основы защиты информации
Рассмотрение системы основных идей, относящихся к защите информации в современных системах ее обработки. Концептуальные и методологические основы обеспечения информационной безопасности. Особенности построения адекватных алгоритмов защиты информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 06.04.2019 |
Размер файла | 18,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http: //www. allbest. ru/
Башкирский государственный университет Уфа, Россия
Bashkir State University Ufa, Russia
Концептуальные основы защиты информации
Conceptual bases of information protection
Нургалеева А.А. Парфенова А.С.
Nurgaleevа A.А. Parfenovа A. S.
Концептуальные основы защиты информации определяется как система основных идей, относящихся к защите информации в современных системах ее обработки, дающая целостное представление о сущности проблемы защиты, закономерностях ее развития и существенных связях с другими отраслями знания, формирующаяся и развивающаяся на основе опыта практического решения задач защиты и определяющая основные ориентиры в направлении совершенствования практики защиты информации [2, с.46].
Под концепцией защиты будем понимать полную совокупность взглядов, положений и решений, необходимых и достаточных для целенаправленного и оптимального решения всех задач теоретических исследований и практической реализации проблем защиты информации. Исходя из общетеоретических положений, систему требований к формированию концепции защиты можно представить в следующем виде:
1) общетеоретические требования; 2) прикладные требования.
Концептуальность подхода предполагает разработку единой концепции защиты как полной совокупности научно обоснованных взглядов, положений и решений, необходимых и достаточных для оптимальной организации и обеспечения надежной защиты информации, а также для целенаправленной организации всех работ по защите [1, с.102].
В приведенном определении уже содержатся общие сведения о концептуальных основах защиты, в более же развернутом виде теория защиты должна:
1)предоставлять полные и адекватные сведения о происхождении, сущности и развитии проблем защиты;
2)полно и адекватно отображать структуру и содержание взаимосвязей с родственными и смежными областями знаний;
3)аккумулировать опыт предшествующих исследований, разработок и практического решения задач защиты информации;
4)ориентировать в направлении наиболее эффективного решения основных задач защиты и предоставлять необходимые для этого научно-методологические и инструментальные средства;
5)формировать научно обоснованные перспективные направления развития теории и практики защиты информации.
Общеметодологические принципы формирования теории, методы решения задач и методологические базисы в совокупности составляют научно-методологическую основу теории защиты информации [2, с.47].
Всю совокупность общеметодологических принципов удобно разделить на две группы: общетеоретические и теоретико-прикладные.
Основные принципы общетеоретического характера могут быть сформулированы следующим образом.
1)Четкая целевая направленность исследований и разработок.
2)Неукоснительное следование главной задаче науки, которая заключается в том, чтобы видимое, лишь выступающее в явлении движение свести к действительному внутреннему движению, которая, как правило, скрыта. Названный принцип ориентирует на поиск научно обоснованных решений изучаемой проблемы, которые в общем случае существенно эффективнее эмпирических.
3)Упреждающая разработка общих концепций, на базе которых могли бы решаться все частные вопросы.
4)Формирование концепций на основе реальных фактов, а не абстрактных умозаключений. Сущность этого принципа очевидна, следуя ему, выше были приведены результаты ретроспективного анализа фактографических данных о развитии подходов к защите информации
5)Учет всех существенно значимых связей, относящихся к изучаемой проблеме
6)Строгий учет диалектике взаимосвязей количественных и качественных изменений
7)Своевременное видоизменение постановки изучаемой проблемы или решаемой задачи. Сущность данного принципа заключается в том, что назревшее качественное изменение, подготовленные изменениями количественными в процессе предшествующего развития изучаемого явления, должны быть актуализированы путем видоизменения самой постановки решаемой задачи.
Что касается второй группы принципов, содержащих концентрированно выраженные рекомендации, относящиеся к самому процессу изучения сложных проблем, содержанию и практической реализации результатов изучения, то указанная группа представляется следующими четырьмя принципами.
До недавнего времени, пока в центре внимания специалистов были преимущественно технические, т.е. строго формальные системы, не было никаких недоразумений также в плане построения моделей, строго адекватных моделируемым системам и процессам. Однако по мере того, как росла необходимость моделирования систем социально-экономических, подверженных повышенному влиянию случайных и даже трудно предсказуемых факторов, построение адекватных моделей натолкнулось на трудности принципиального характера: методы классической теории систем оказались недостаточно приспособленными для этого. Попытки построения моделей указанных систем с использованием традиционных методов чаще всего приводили к такой трансформации постановки задачи, что в итоге создаваемые модели оказывались неадекватными моделируемым системам. Стало совершенно ясно, что имеющиеся методы моделирования нуждаются в существенном расширении и дополнении.
Содержание названного принципа специалистам практически очевидно. Заметим только, что он детализирует в известной мере один из аспектов общеметодологического принципа упреждающей разработки общих концепций, поскольку любое унифицированное решение есть своего рода концепция. информационный безопасность алгоритм
Максимальная структуризация изучаемых систем и разрабатываемых решений может быть определена как процесс формирования такой архитектуры разрабатываемых систем и технологических схем их функционирования, которая наилучшим образом удовлетворяет всей совокупности условий их разработки, эксплуатации и усовершенствования. В более общей постановке структуризация может рассматриваться как одно из направлений расширения научно-методологического базиса классической теории систем.
Результатом изучения сложных проблем, как правило, являются предложения и решения (концепции) по более или менее кардинальному совершенствованию архитектуры соответствующих систем или процессов организации и обеспечения функционирования. Естественно, при этом возникает вопрос о способах практического претворения в жизни разработанных концепций. Крайними вариантами будут: слева - выбросить (убрать) прежние решения и заново построить систему в строгом соответствии с новыми концепциями, справа- отказаться от новых концепций во имя сохранения прежних решений. В реальной жизни эти крайние варианты если и будут разумны, то лишь в каких-то неординарных ситуациях, в подавляющем же большинстве ситуаций рациональным будет какой-то промежуточный вариант. Для ориентации в подобных ситуациях В.М. Глушков еще в 70-х годах XX века сформулировал принцип радикальной эволюции, суть которого заключается в том, что надо стремиться к радикальным совершенствованиям, но реализовывать их эволюционным путем.
Так в самом общем виде могут быть представлены состав и содержание первой составляющей теории защиты - общеметодологические принципы. Вторая составляющая этой теории - инструментально-методологический базис рассматривается ниже.
Методологический базис как второй компонент концептуальных основ защиты информации составляют совокупности методов и моделей, необходимых и достаточных для исследования проблемы защиты и решения тех или иных практических задач в этой области.
Для описания систем, элементы которых принадлежат тем или иным множествам лишь с некоторой вероятностью применяются методы теории нечетких множеств. К таким элементам могут, например, относиться те или иные каналы несанкционированного получения информации, те или иные средства защиты, с помощью которых может быть эффективно перекрыт тот или иной канал несанкционированного получения информации и т.п.
Методы теории лингвистических переменных используются для построения моделей больших систем, основывающихся на неформальных суждениях и умозаключениях эксперта-аналитика, формируемых им, исходя из накопленного опыта и решения аналогичных проблем.
Для систем с высоким уровнем неопределенности, не имеющих достаточной предыстории функционирования характерны неформальные методы оценивания. Зачастую при исследовании этих систем отсутствуют данные, необходимые для определения таких параметров, как вероятности проявления угроз безопасности информации в различных условиях функционирования той или иной системы, вероятности успешной реализации этих угроз злоумышленником, показатели эффективности функционирования различных средств защиты и многих других. В таких случаях приходится пользоваться эвристическими методами, основанными на оценках специалистов-экспертов в соответствующей области.
Список литературы
1. Журавленко Н.И., Курбанов Д.А. Теория и методология защиты информации: Учебное пособие. - Уфа: Оперативная полиграфия, 2001. 132с.
2. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: Учебное пособие для высших учебных заведений. - М.: Горячая линия Телеком, 2004. 280с.
Размещено на Allbest.ru
...Подобные документы
Причины и необходимость защиты информационных технологий в современных условиях. Организационно-правовая защита информации. Методологические основы информационной безопасности. Компоненты научно-методологического базиса защиты информационных технологий.
контрольная работа [23,8 K], добавлен 26.05.2010Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.
реферат [32,8 K], добавлен 21.09.2014Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Нормативно-правовые акты Российской Федерации в области информационной безопасности. Порядок организации работ по защите информации в информационных системах. Общий подход к разработкам технического задания на разработку системы защиты этой сферы.
курсовая работа [31,3 K], добавлен 05.05.2015Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.
курс лекций [52,7 K], добавлен 17.04.2012Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.
реферат [150,8 K], добавлен 29.10.2010Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.
реферат [138,5 K], добавлен 14.07.2015Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".
курсовая работа [43,6 K], добавлен 05.09.2013Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.
реферат [21,2 K], добавлен 17.01.2004Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.
дипломная работа [771,4 K], добавлен 13.06.2012Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.
реферат [16,1 K], добавлен 23.03.2004Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.
контрольная работа [38,4 K], добавлен 20.05.2019Понятие и основные задачи информационной безопасности. Разработка и реализация политики ИБ в компании Microsoft. Виды угроз безопасности. Современные средства физической, аппаратной, программной защиты информации в локальном домашнем и офисном компьютере.
курсовая работа [107,6 K], добавлен 09.04.2014