logo search
ИБ

1.1. Методы, обеспечивающие безопасность информации

Проблемы защиты информации в автоматизированных системах оказались практически одновременно с началом использования средств электронной вычислительной техники при регулярной обработки информации. Таким образом, история защиты информации исчисляется почти 40-летним периодом.

При применении вычислительной техники для обработки информации основное внимание уделялось обеспечению ее физической целостности или, достоверности (надежности) информации. В этой связи особо следует отметить тот факт, что отечественная школа ученых и специалистов внесла существенный вклад в исследование и решение этой проблемы.

Нарушение целостности информации на этом первоначальном этапе развития рассматривалось как результат воздействия естественных факторов, главными из которых являются отказы, сбои и ошибки элементов систем обработки.

Что касается защиты от несанкционированного получения информации?

Считалось, что автономность работы ЭВМ первых поколений, индивидуальность алгоритмической реализации процедур обработки, представление информации в памяти ЭВМ и на машинных носителях в закодированном виде, а также относительная простота организационного контроля всего процесса обработки обеспечивают надежную защиту информации от несанкционированного доступа к ней лиц, не имеющих соответствующих полномочий.

Однако по мере развития самой вычислительной техники и информационных технологий, форм, способов и масштабов использования автоматизированной обработки информации теряли свою эффективность.

В силу чего уязвимость информации со стороны злоумышленников стала вполне реальной, что и нашло свое подтверждение в конкретных формах несанкционированного получения информации, причем первые сведения о таких фактах появились в печати более двадцати лет назад.

Ущерб от подобных действий нередко принимал внушительные размеры и приводил к весьма серьезным последствиям. Как пример можно привести несанкционированное копирование информации, являющейся чьей-либо собственностью. В последнее время эти проблемы обсуждаются достаточно интенсивно, особенно относительно хищения программ для ЭВМ.

О распространенности данного вида незаконных действий достаточно убедительно говорит хотя бы такой факт: как утверждают зарубежные специалисты, на каждую копию программы, полученную законным путем, существует не менее десяти копий, полученных незаконным путем.

Можно привести большое количество и других конкретных примеров злоумышленных действий по отношению к информации, находящейся в автоматизированных системах. Наиболее распространенной и опасной формой таких действий в последнее время оказалось заражение информационно-вычислительных систем и сетей так называемыми компьютерными вирусами.

Согласно определению, компьютерная безопасность зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электроснабжения, жизнеобеспечения, вентиляции, средства коммуникаций, а также обслуживающий персонал.