Файл: Система защиты информации в зарубежных странах (История развития систем защиты информации в зарубежных странах).pdf
Добавлен: 13.03.2024
Просмотров: 30
Скачиваний: 0
СОДЕРЖАНИЕ
ГЛАВА 1 История развития систем защиты информации в зарубежных странах
1. 1 Развитие средств и методов защиты информации
1.2. Этапы развития системы защиты информации в настоящее время
Глава 2. Современное состояние систем защиты информации в развитых зарубежных странах.
1.1 Организация защиты информации в США
2.2. Организация защиты информации в Великобритании.
2.3. Организация защиты информации в Германии.
2.4. Организация защиты информации во Франции.
Глава 3. Развитие международного сотрудничества в области обеспечения информационной безопасности
Содержание:
Введение
В настоящее время стало очевидным, что деятельность по защите информации и обеспечению информационной безопасности является одной из важнейших задач обеспечения суверенитета и обороноспособности Российской Федерации. в Концепции безопасности России говорится об усилении угрозы национальной безопасности Российской Федерации в информационной сфере. Серьезную обеспокоенность представляет собой стремление ряда мировых стран к доминированию в мировом информационном пространстве, к вытеснению России с внешнего и внутреннего информационного рынка, которое сочетается с разработкой концепции информационных войн, предусматривающей создание средств опасного воздействия на её информационные сферы, нарушение нормального функционирования информационных и телекоммуникационных систем, а также сохранности информационных ресурсов, получение несанкционированного доступа к ним.
Для построения системы информационной безопасности нашей страны, способной адекватно противодействовать угрозам, определенным в Доктрине информационной безопасности Российской Федерации, необходимо иметь четкое представление о современных концепциях информационных войн развитых зарубежных стран, характерных особенностях, эффективности применения и видах информационного оружия, а также о том, каким образом в за рубежом решаются задачи обеспечения информационной безопасности.
В курсовой работе рассматриваются вопросы эволюционного развития мировых систем защиты информации начиная с древности, заканчивая нынешним этапом развития. Помимо того, освещаются вопросы современного состояния систем защиты информации в развитых зарубежных странах, таких как США, Великобритания, Германия и ряде других стран. Структура современной системы защиты информации зарубежной страны, как правило, включает структуры обеспечения безопасности государственной тайны и борьбы с внешними угрозами - службы контрразведки, а также специальные службы добывания информации о странах – противниках – различные разведывательные спецслужбы. Кроме того, необходимым атрибутом системы защиты информации в настоящее время является организационно-правовая составляющая, определяющая законы страны и нормативно-руководящие документы, характеризующие виды защищаемой информации, порядок организации режима секретности, лицензирования деятельности по защите информации, сертификации применяемых при этом средств. Рассматривается сущность информационно-психологического противоборства мировых стран, способы ведения информационной войны и виды применяемого оружия, а также вопросы международного сотрудничества в области информационной безопасности, мировой опыт в подготовке специалистов по защите информации.
ГЛАВА 1 История развития систем защиты информации в зарубежных странах
1. 1 Развитие средств и методов защиты информации
Обеспечение защиты информации волновало человечество всегда. В процессе эволюции цивилизации менялись виды информации, для её защиты применялись различные методы и средства.
Процесс развития средств и методов защиты информации можно разделить на три относительно самостоятельных периода (рис. 1.1). В основе такого деления лежит эволюция видов носителей информации [1].
1 период (С древнейших времён до 40-х г. XIX века)
2 период (С 50-х г. XIX века до 60-х г. XX века)
3 период (С 60-х г. XX века
до наших дней)
Развитие методов шифрования и кодирования, связанное с появлением письменности
Развитие методов защиты информации от утечки по техническим каналам, связанное с появлением телефона, телеграфа, радио.
Становление проблемы информационной безопасности в период массовой информатизации общества
Рис. 1.1. Процесс развития методов и средств защиты информации
Первый период характеризуется началом создания осмысленных и самостоятельных средств и методов защиты информации и связан с появлением возможности фиксации информационных сообщений на твердых носителях, то есть с изобретением письменности. Вместе с неоспоримым преимуществом сохранения и перемещения данных возникла проблема сохранения в тайне существующей уже отдельно от источника конфиденциальной информации, поэтому практически одновременно с рождением письменности возникли такие методы защиты информации, как шифрование и скрытие.
Криптография (от греч. κρυπτός — скрытый и γράφω — пишу) — наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации. Криптография — одна из старейших наук, ее история насчитывает несколько тысяч лет. В документах древних цивилизаций, таких как Индия, Египет, Месопотамия, есть сведения о системах и способах составления шифрованных писем. В древних религиозных книгах Индии указывается, что сам Будда знал несколько десятков способов письма, среди которых присутствовали шифры перестановки (по современной классификации). Один из самых старых шифрованных текстов из Месопотамии (2000 лет до н. э.) представляет собой глиняную табличку, содержащую рецепт изготовления глазури в гончарном производстве, в котором игнорировались некоторые гласные и согласные и употреблялись числа вместо имен.
В начале XIX века криптография обогатилась замечательным изобретением. Его автор - государственный деятель, первый государственный секретарь, а затем и президент США Томас Джефферсон. Свою систему шифрования он назвал "дисковым шифром". Этот шифр реализовывался с помощью специального устройства, которое впоследствии назвали шифратором Джефферсона. Конструкция шифратора может быть вкратце описана следующим образом. Деревянный цилиндр разрезается на 36 дисков (в принципе, общее количество дисков может быть и иным). Эти диски насаживаются на одну общую ось таким образом, чтобы они могли независимо вращаться на ней. На боковых поверхностях каждого из дисков выписывались все буквы английского алфавита в произвольном порядке. Порядок следования букв на каждом диске - различный. На поверхности цилиндра выделялась линия, параллельная его оси. При шифровании открытый текст разбивался на группы по 36 знаков, затем первая буква группы фиксировалась положением первого диска по выделенной линии, вторая - положением второго диска и т. д. Шифрованный текст образовывался путем считывания последовательности букв с любой линии параллельной выделенной. Обратный процесс осуществлялся на аналогичном шифраторе: полученный шифртекст выписывался путем поворота дисков по выделенной линии, а открытый текст отыскивался среди параллельных ей линий путем прочтения осмысленного возможного варианта. Шифратор Джефферсона (рис. 1.2) реализует ранее известный шифр многоалфавитной замены. Частями его ключа являются порядок расположения букв на каждом диске и порядок расположения этих дисков на общей оси.
Рис. 1.2. Шифратор Джефферсона.
Начало XIX века
Второй период (примерно с середины XIX в.) характеризуется появлением технических средств обработки информации и передачи сообщений с помощью электрических сигналов и электромагнитных полей (например, телефон, телеграф, радио). В связи с этим возникли проблемы защиты от так называемых технических каналов утечки (побочных излучений, наводок и др.). Для обеспечения защиты информации в процессе передачи по телефонным и телеграфным каналам связи появились способы и технические средства, позволяющие шифровать сообщения в реальном времени. Также в этот период активно развиваются технические средства разведки, многократно увеличивающие возможности промышленного и государственного шпионажа. Огромные, все возрастающие убытки предприятий и фирм способствовали научно-техническому прогрессу в создании новых и совершенствовании старых средств и методов защиты информации.
Наиболее интенсивное развитие этих методов приходится на период массовой информатизации общества (третий период). Оно связано с внедрением автоматизированных систем обработки информации и измеряется периодом в более чем 40 лет. В 60-х гг. на Западе стало появляться большое количество открытых публикаций по различным аспектам защиты информации. Такое внимание к этой проблеме в первую очередь было вызвано возрастающими финансовыми потерями фирм и государственных организаций от преступлений в компьютерной сфере.
В ежегодном докладе ФБР США было сказано, что за 1997 г. от противоправной деятельности иностранных спецслужб американские владельцы интеллектуальной собственности понесли ущерб, превышающий 300 млрд долларов.
Согласно выводам западных экспертов, в сфере информационной безопасности, утечка 20% коммерческой информации в шестидесяти случаях из ста приводит к банкротству фирмы.
Все большие финансовые потери приносят вирусные атаки на компьютерные сети. Так, запущенный через Интернет в мае 2000 г. вирус «I love you» вывел из строя свыше 5 млн компьютеров и нанес ущерб свыше 10 млрд долларов.
1.2. Этапы развития системы защиты информации в настоящее время
За истекшее после возникновения необходимости в обеспечении защиты информации время существенно изменилось как представление о ее сущности, так и методологические подходы к решению. Указанные изменения происходили постепенно и непрерывно, поэтому всякая периодизация этого процесса в значительной мере будет носить искусственный характер. Тем не менее, весь период активных работ по рассматриваемой проблеме в зависимости от подходов к ее решению довольно четко делится на три этапа (рис. 1.3).
Начальный этап защиты (60-е — начало 70-х гг.) определяется тем, что под защитой информации понималось предупреждение несанкционированного ее получения лицами, не имеющими на то полномочий. Для этого использовались формальные, функционирующие без участия человека средства. Наиболее распространенными в автоматизированных системах обработки данных (АСОД) в тот период были проверки по паролю прав на доступ к ЭВТ и разграничение доступа к массивам данных. Эти механизмы обеспечивали определенный уровень защиты, однако проблему в целом не решали, поскольку для опытных злоумышленников не составляло большого труда найти пути их преодоления. Для объектов обработки конфиденциальной информации задачи по ее защите решались в основном с помощью установления так называемого режима секретности, определяющего строгий пропускной режим и жесткие правила ведения секретного документооборота.
60 – нач. 70 гг. XX века
70 – нач. 80 гг. XX века
Сер. 80 – нач. XXI века
Разграничение доступа и блокирование несанкционированного доступа к носителям защищаемой информации.
Формирование комплексного подхода к обеспечению информационной безопасности. Появление развитого арсенала методов и технических средств защиты данных.
Возрастающий интерес к проблемам защиты информации, формирование научно-методического базиса информационной безопасности на основе теоретических исследований и практического опыта.
Рис. 1.3. Этапы развития проблемы защиты информации в условиях массовой информатизации общества
Этап развития (70-е — начало 80-х гг.) отличается интенсивными поисками, разработкой и реализацией способов и средств защиты и определяется следующими характеристиками:
- постепенным осознанием необходимости комплексирования целей защиты. Первым итогом на этом пути стало совместное решение задач обеспечения целостности информации и предупреждения несанкционированного ее получения;
- расширением арсенала используемых средств защиты, причем как по их количеству, так и по их разнообразию. Повсеместное распространение получило комплексное применение технических, программных и организационных средств и методов. Широко стала практиковаться защита информации путем криптографического ее преобразования;
- целенаправленным объединением всех применяемых средств защиты в функциональные самостоятельные системы.
Так, для опознавания лиц, имеющих право пользования конфиденциальной информацией, разрабатывались методы и средства, основанные на следующих признаках:
- традиционные пароли, но по усложненным процедурам;
- голос человека, обладающий индивидуальными характеристиками;
- отпечатки пальцев;
- геометрия руки, причем доказано, что по длине четырех пальцев руки человека можно опознать с высокой степенью надежности;
- рисунок сетчатки глаза;
- личная подпись человека, причем идентифицируемыми характеристиками служат графика написания букв, динамика подписи и давление пишущего инструмента;
- фотография человека.
Однако нарастание количества средств защиты и принимаемых мер привело в конечном итоге к проблеме эффективности системы защиты информации, учитывающей соотношение затраченных на ее создание средств к вероятным потерям от возможной утечки защищаемой информации. Для проведения анализа эффективности системы защиты информации необходимо применять основные положения теории оценки сложных систем. Кроме того, к концу второго периода математически было доказано, что обеспечить полную безопасность информации в системах ее обработки невозможно. Максимально приблизиться к этому уровню можно, лишь используя системный подход к решению проблемы. Другими словами, успешное решение проблемы комплексной защиты информации требует не только научно обоснованных концепций комплексной защиты, но и эффективных методов и средств решения соответствующих задач. Их разработка, в свою очередь, может осуществляться только на основе достаточно развитых научно-методологических основ защиты информации.