Содержание
Введение….3
1.Кризис информационной безопасности – истоки и последствия...5
2.Понятие ''защищённая информационная система управления '' – определение и свойства…10
3.Методы создания безопасных систем обработки информации…15
Заключение….19
Список используемой литературы…20
Введение
Волна информатизации, стремительно захлестнувшая нашу страну, привела кроме прочих последствий к необходимости применения современных информационных технологий в тех областях, для которых основным требованием к автоматизированным системам обработки информации является обеспечение безопасности. Поскольку в нашей стране информационные технологии начали применяться совсем недавно, мы вынуждены догонять общемировой уровень и проходить все стадии информатизации одновременно. Например, разработка отечественных стандартов и критериев безопасности идет параллельно с применением популярных импортных средств и технологий, а также с разработкой собственных средств защиты, причем эти процессы далеко не всегда скоординированы.
Информационная безопасность —это такая область, в которой невозможно обойтись без отечественных разработок, тем более что для этого есть определенная база в виде высококвалифицированных специалистов и достижений в области теории защиты информации, особенно в сфере криптографии. С другой стороны, невозможно (да и не нужно) изолировать эту сферу от общего прогресса и отказываться от применения средств и технологий, используемых во всем мире. Другое дело, что в процессе информатизации следует соблюдать баланс между необходимостью поддержания безопасности критических систем с помощью специальных отечественных средств и естественным стремлением (а зачастую и необходимостью) использовать последние мировые достижения в области информационных технологий.
Из вышесказанного следует, что в настоящий момент перед отечественными разработчиками средств защиты стоят две противоречивые задачи:
•реализовать довольно высокие по мировым меркам требования безопасности, предъявляемые отечественными пользователями к системам обработки закрытой информации;
•сохранить в полном объеме совместимость с используемыми повсеместно незащищенными прикладными импортными средствами.
Основное противоречие состоит в том, что требование совместимости с популярными импортными средствами подразумевает их обязательное использование в составе защищенной системы, не смотря на то, что уже стал абсолютно очевидным тот факт, что эти приложения не рассчитаны на работу в составе систем, для которых безопасность имеет существенное значение. Их разработчики просто не ставили перед собой такой задачи в силу изначальной ориентации этих продуктов на массовый рынок и на автоматизацию мелкого бизнеса. Эта проблема особенно проявляется в нашей стране, где подобные программные средства используются повсеместно, в том числе для решения таких задач, для которых они никогда не предназначались. Поэтому встраивать дополнительные средства защиты в прикладные системы обработки информации —занятие безнадежное, особенно в условиях отсутствия исходных текстов и соответствующей поддержки со стороны производителей этих систем. Таким образом, в сложившейся ситуации решение проблемы построения защищенных систем на базе популярных компонентов является более чем актуальной задачей, причем решение этой задачи требует развития новых подходов к проблеме построения защищенных систем.
Проблемами обеспечения информационной безопасности занимаются многие организации, однако среди них очень немногие проводят научные исследования в области современных технологий обеспечения безопасности. Именно такой подход развивается в Специализированном Центре Защиты Информации Санкт-Петербургского Технического Университета (СЦЗИ СПбГТУ), объединяющем научных сотрудников и преподавателей, последовательно реализующих системный подход к проблемам безопасности, базирующийся на анализе современных достижений в этой области. Результаты этой деятельности отражены в целой серии книг сотрудников Центра, посвященных различным аспектам проблемы информационной безопасности — от компьютерных вирусов до информационных атак в Internet. В СЦЗИ СПбГТУ уже в течение семи лет ведутся исследования и практические разработки в области информационной безопасности. Целью этих исследований является создание технологии построения защищенных систем обработки информации на базе разраба¬тываемой в СЦЗИ СПбГТУ защищенной ОС класса UNIX. Сложность поставленной цели и необходимость получения реальных практических результатов потребовали от специалистов СПбГТУ разработки нового подхода к определению самого понятия ''защищённая система'' и тех задач, которые необходимо решить в процессе её построения.
В работе поставлены следующие задачи:
1.Рассмотреть кризис информационной безопасности – истоки и последствия.
2.Дать понятию ''защищённая информационная система управления '' – определение и свойства.
3.Определить методы создания безопасных систем обработки информации
Не нашли готовую?