На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера

№ 2 март-апрель 2007 г.
Тема номера:
ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ: ПРОБЛЕМЫ И РЕШЕНИЯ


БУДУЩЕЕ ЗА УПРЕЖДАЮЩИМИ СИСТЕМАМИ ЗАЩИТЫ

И. А. Громыко, к. т. н., доцент, профессор кафедры «Защита информации»
Е. Я. Оспищев, к. ю. н., начальник организационно-аналитического отдела и контроля
С. Ю. Кильмаев, преподаватель кафедры «Защита информации»
Харьковский национальный университет внутренних дел


Предыдущая статьяСледующая статья

В статье исследуется ситуация с отставанием развития теории и практики информационной безопасности.

Более 30 лет проблема информационной безопасности находится в центре внимания ученых, исследующих безопасность информационных систем. Во многих странах СНГ созданы государственные системы защиты информации, налажено производство средств защиты, организована планомерная подготовка и повышение квалификации специалистов соответствующего профиля. Развитие систем защиты информации невозможно без новой нормативно-правовой базы. Как известно, нормативно-правовое обеспечение включает систему законодательных актов, которые устанавливают правовой статус субъектов правоотношений, субъектов и объектов защиты, форм и способов защиты информации. Организационно-техническое обеспечение представляет собой комплекс координированных организационных, технических, программных и других мероприятий, которые реализуют все практические механизмы защиты информации.

Однако система информационной безопасности не всегда отвечает поставленным перед ней задачам. Почему?

Для того чтобы ответить на этот вопрос, необходимо отойти от классического лозунга о необходимости выделения государственных средств на дополнительные исследования. Вывод о недостаточной финансовой помощи государства венчает многочисленные доклады на научных конференциях. Но ситуация здесь спорная. Такие примеры, как постоянные террористические прорывы глобальной системы информационной защиты спецслужб США, обнаружение в электропоезде в декабре 2004 года режимного компакт-диска с планом эвакуации жителей Лондона, выявление канала несанкционированного доступа посторонних лиц к базе данных Госавтоинспекции Украины, утечка информации из Российских НИИ в Китай подвергают сомнению исключительность темы «недостаточного финансирования». К тому же, при проведении научных исследований нужно отойти от традиционного поиска наилучшего нормативно-правового, организационного и технического обеспечения защиты информации в других странах с целью адаптации этого материала к потребностям своей страны. Практика показывает, что все современные системы обеспечения защиты информации любых стран мира являются несовершенными. И США, и Россия, и Украина, и Англия, и Испания, и другие государства «по числу и качеству проколов» систем информационной безопасности находятся приблизительно на одном уровне.

Ретроспективный анализ развития подходов к защите информации свидетельствует, что теория и практика информационной безопасности прошли три этапа.

Начальный этап – эмпирический, смысл его заключался в том, что в процессе анализа угроз информации и накопленного опыта были разработаны и внедрены необходимые механизмы ее защиты, но без надлежащего организационно-правового обеспечения. Прежде всего, под защитой понималось предупреждение несанкционированного получения информации лицами и процессами (программами), не имевшими на это правовых оснований и полномочий. Традиционно предпринимались меры для обеспечения целостности информации. Попытки разработки на этом этапе строго правового подхода для оценки угроз оказались недостаточными. В связи с отсутствием необходимого числа выборок статистических данных, полученные математические зависимости были сложными и непрактичными из-за повышенного влияния на защиту информации случайных правовых факторов.

Промежуточный этап – концептуально-эмпирический, когда на основе опыта защиты информации, полученного эмпирически, некоторым образом удалось подойти к унификации организационно-правового механизма и методико-инструментального базиса, используемого для решения задач защиты. Была разработана схема правовых и организационных мероприятий, которая, в свою очередь, стала основой унифицированной концепции защиты информации (УКЗИ).

Современный этап – теоретико-концептуальный. На основе достижений предыдущих этапов осуществляются попытки разработать основы целостной организационно-правовой теории защиты, и тем самым под реализацию защиты подводится прочная научно-методологическая база. Здесь объективной основой формирования теории защиты явилась УКЗИ, вобравшая в себя весь накопленный к этому времени правовой, организационный и технический опыт защиты. Авторы преднамеренно ее не приводят, поскольку, по их мнению, структура УКЗИ допускает в основе своей пассивное наблюдение за уязвимостью информации. Развитие такой концепции не только оказало негативное влияние на развитие теории защиты информации. Оно стало причиной того, что разработка организационно-правовых и технических мероприятий, направленных на защиту информации, зашла в тупик.

В эпоху стремительного развития информационных технологий влияние «пассивной теории» привело к тому, что передовые современные системы защиты совершенствуются лишь под воздействием развития средств нападения.

Отсутствие новых разработок в теории фактически свело практику борьбы с преступлениями в информационной сфере к реагированию на уже совершенные преступления. Другими словами, если мы фиксируем преступление, то тогда набираем статистические данные (понимай: фиксируем безнаказанные «проколы» систем безопасности), исследуем новые методы и средства нападения, разрабатываем проект системы защиты, утверждаем его, проводим испытание, дорабатываем, аттестуем и сдаем в эксплуатацию уже морально устаревшую систему безопасности.

Негативными сторонами такого пути развития систем защиты информации являются:

  • факты успешного несанкционированного первичного (а для работников системы технической защиты информации (ТЗИ) – статистического) доступа правонарушителей к информации;
  • разбазаривание информационного потенциала государства.

Современные средства нападения за очень малый срок проходят путь от момента открытия новых физических эффектов до момента производства новых средств нападения. В отличие от них системы и средства защиты разрабатываются лишь после выявления целого ряда проколов систем защиты, их анализа и разработки стратегии и тактики противодействия. Кроме того, следует отметить, что утечка информации на этапе разработки средств защиты сводит на «нет» все усилия специалистов в отрасли защиты информации.

Что касается технического обеспечения информационной безопасности, необходимо отметить: часто к моменту выпуска действующих образцов аппаратуры защиты (противодействия) оказывается, что уже создана новая атакующая техника, работающая на иных, новых физических принципах.

Краеугольным камнем технического оснащения является весьма широкий аппаратурный спектр атакующей техники, продолжающий расширяться. Атакующие системы – оптические, оптико-механические, оптико-электронные, СВЧ и другие – существенно снизили эффективность противодействия систем и средств защиты.

< ... >


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        (812) 347-74-12, (921) 958-25-50


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2013 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100