Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






ЗАКЛЮЧЕНИЕ. Технологии и средства ЗИ развиваются вместе с КС и информационными технологиями, но, как правило, с некоторым отставанием






 

Технологии и средства ЗИ развиваются вместе с КС и информационными технологиями, но, как правило, с некоторым отставанием. Многие модели, предложенные еще в середине - конце 80-х годов (например, поддержка различных уровней защиты данных, хранящихся в одной базе данных), только в последние годы начинают внедряться в коммерческие продукты. В течение долгого времени развитие большинства направлений информационной безопасности определяли интересы государственных (в частности оборонных) учреждений. Вопросы компьютерной и коммуникационной безопасности приобрели приоритетный статус после того как Министерство обороны США издало в 1985 г. " Критерии оценки надежных компьютерных систем" или " Оранжевую книгу", в которой был предложен стандартизированный подход к оценке информационной безопасности на основе иерархической структуры, состоящей из нескольких классов. В нашей стране исторически повышенное значение проблемам ЗИ уделялось в армии, КГБ (теперь - ФАПСИ, ФСБ, СВР), ВПК, на транспорте и связи.

В настоящее время в сфере ЗИ все активнее выступают интересы различных бизнес-структур. На передовые позиции в связи с отсутствием проблем финансирования и не слишком жестким требованиям к уровню защиты выдвинулись банковские структуры, естественные монополии, операторы ТКС.

Основными факторами, объективно влияющими на увеличение удельного веса систем защиты в современных КС, являются расширение функций, повышение значимости и масштабов КС с одной стороны, а также постоянное появление новых угроз безопасности и их источников - с другой. Суммарный вектор, определяющий роль СЗИ в конкретной компьютерной системе представлен на рис. 57.

 

 

Рис. 57. Роль СЗИ в процессе функционирования КС

 

Несмотря на постоянный рост внимания к проблемам защиты информации, процесс создания безопасных информационных технологий (ИТ) идет весьма неравномерно. Этому способствует двойственность природы СЗИ: С одной стороны они являются неотъемлемой функциональной частью КС, а с другой - внешним барьером между КС и угрозами ее безопасности. Неизбежно участвуя во всех значимых процессах, происходящих в КС, но выполняя функции, не связанные с их прямым назначением, а зачастую противоположные ему, СЗИ, как правило, снижают эффективность КС и существенно удорожают их создание и эксплуатацию. В то же время, лавинообразное развитие ИТ без системной проработки направлений обеспечения безопасности приводит зачастую к торможению их практического использования и излишним затратам на защитные надстройки. Примером может служить Интернет - самая грандиозная КС в мире развивается практически бессистемно (" без руля и без ветрил"). В нашей стране сейчас наблюдается явное отставание уровня развития телекоммуникационных компонентов КС, требующих защиты, не только из-за устаревших линий связи, но и в связи с недостатком средств поддержания высокоскоростных компьютерных коммуникаций гарантированной стойкости к воздействию атак. Раньше для закрытой телефонной связи создавались специальные защищенные сети и шифраторы, которые не могут обеспечить требуемую сейчас скорость передачи информации. Создание новых специальных сетей связи является очень дорогим удовольствием, в связи с чем, основным направлением во всем мире (и даже в самых богатых странах) признан обмен секретной информацией в зашифрованной форме по открытым сетям связи.

С учетом дальнейшего расширения глобальных сетей и сетевых сервисов, использующих открытые каналы связи, а также все большей интеграции в них домашних компьютеров и офисных локальных сетей, наиболее актуальным и приоритетным направлением представляется развитие соответствующих методов и средств защиты компьютерных систем.

 


 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.