logo search
sistemy_zashhity_informacii_za_rubezhom

1.2. Этапы развития системы защиты информации в настоящее время

За истекшее после возникновения необходимости в обеспечении защиты информации время существенно изменилось как представление о ее сущности, так и методологические подходы к решению. Указанные изменения происходили постепенно и непрерывно, поэтому всякая периодизация этого процесса в значительной мере будет носить искусственный характер. Тем не менее, весь период активных работ по рассматриваемой проб­леме в зависимости от подходов к ее решению довольно четко делится на три этапа (рис. 1.3).

Начальный этап защиты (60-е — начало 70-х гг.) характе­ризовался тем, что под защитой информации понималось пре­дупреждение несанкционированного ее получения лицами, не имеющими на то полномочий. Для этого использовались формальные, функционирующие без участия человека средства. Наиболее распространенными в автоматизированных системах обработки данных (АСОД) в тот период были проверки по паролю прав на доступ к ЭВТ и разграничение доступа к массивам данных. Эти механизмы обеспечивали определенный уровень защиты, однако проблему в целом не решали, поскольку для опытных злоумышленников не составляло большого труда найти пути их преодоления. Для объектов обработки конфиденциальной информации задачи по ее защите решались в основном с помощью установления так называемого режима секретности, определяющего строгий пропускной режим и жесткие правила ведения секретного документооборота.

Рис. 1.3. Этапы развития проблемы защиты информации в условиях массовой информатизации общества

Этап развития (70-е — начало 80-х гг.) отличается ин­тенсивными поисками, разработкой и реализацией способов и средств защиты и определяется следующими характеристи­ками:

Так, для опознавания лиц, имеющих право пользования конфиденциальной информаци­ей, разрабатывались методы и средства, основанные на следую­щих признаках:

Однако нарастание количества средств защи­ты и принимаемых мер привело в конечном итоге к проблеме эффективности системы защиты информации, учитывающей соотношение затраченных на ее создание средств к вероятным потерям от возможной утечки защищаемой информации. Для проведения анализа эффективности системы защиты информации необходимо применять основные по­ложения теории оценки сложных систем. Кроме того, к концу второго периода математически было доказано, что обеспечить полную безопасность информации в системах ее обработки не­возможно. Максимально приблизиться к этому уровню можно, лишь используя системный подход к решению проблемы. Дру­гими словами, успешное решение проблемы комплексной защи­ты информации требует не только научно обоснованных кон­цепций комплексной защиты, но и эффективных методов и средств решения соответствующих задач. Их раз­работка, в свою очередь, может осу­ществляться только на основе достаточно развитых научно-ме­тодологических основ защиты информации.

Таким образом, характерной особенностью третьего, совре­менного этапа (середина 80-х гг. – настоящее время) являются попытки аналитико-синтетической обработки данных всего имеющегося опыта теоретических ис­следований и практического решения задач защиты и формиро­вания на этой основе научно-методологического базиса системы защиты информации. Основной задачей третьего этапа является перевод процесса защиты информации на строго научную основу, а также разработка целостной теории защиты информации [5].

К настоящему времени уже разработаны основы теории защиты информации. Формирование этих основ может быть принято за начало третьего этапа в развитии защиты ин­формации. Принципиально важным является то, что россий­ские специалисты и ученые на данном этапе внесли существенный вклад в развитие основ тео­рии защиты информации, чему способствовал бурный рост ин­тереса к этой проблеме в высшей школе.