Добавлен: 03.07.2023
Просмотров: 57
Скачиваний: 2
СОДЕРЖАНИЕ
Глава 1. Понятие защиты информации
1.1. Физические ресурсы информационных процессов
1.2. Особенности защиты информации
Глава 2. Система защиты информации в зарубежных странах
2. 1. Организация защиты информации в США
2.2. Организация защиты информации в Великобритании
2.3. Организация защиты информации в Германии
Согласно новому открытию можно синтезировать частицу ДНК и записать в нее экзабайты данных. Затем в лиофилизированной форме ДНК можно сохранять теоретически тысячи лет. Время доставки данных – это период времени, который начинается в момент поступления сигнала в канал связи и заканчивается по достижению данными заданной точки пространства (адресата).
Время доставки по сети связи включает время передачи данных от источника информации в канал связи, время перемещения сигнала по каналу между сетевыми центрами и время управления движением сигнала в сетевых центрах, таких как маршрутизаторы, серверы или телефонные станции. И в электрических, и в оптических сетях собственно время перемещения сигнала по каналу связи равно скорости света. Задержки передачи сигналов связаны с необходимостью обрабатывать адресную и другую управляющую информацию, сопровождающую данные при использовании коммутируемых сетей [8].
Пропускная способность канала – это наибольшая скорость передачи данных, измеряемая в бит/с, т.е. количество данных, которые сеть может передать за единицу времени между двумя оконечными устройствами. Она достигается при использовании оптимальных для данного канала настроек источника информации, когда на каждом такте работы канала каждый символ переносит максимально возможное количество бит данных. Производительность (показатель, обратный времени обработки данных) – это количество операций обработки в секунду.
Основной задачей процесса обработки данных является получение нового массива данных из исходного при помощи некоторых алгоритмов. Для решения этой задачи в архитектуре фон Неймана задействованы вычислительные элементы и память, объединенные коммутационной сетью (интерконнектом).
Вычислительные элементы – это процессоры, каждый из которых содержит несколько вычислительных ядер, память – это иерархически организованная система хранения программ и данных, включающая регистры, кэши, основную и внешнюю памяти .
В сложной архитектуре компьютеров скорость счета зависит не столько от свойств элементной базы, сколько от способов объединения процессоров, памяти и интерконнекта.
Появление суперкомпьютеров производительностью до 1 Эфлоп/с (1018 флоп/с) ожидается до 2020 г. Обсуждается возможность приближения суперкомпьютеров к зетта-масштабу (1021 флоп/с) до 2030 г. Время доступа – это интервал времени между моментами поступления заявки на предоставление информационной услуги до момента начала ее реализации. Оно зависит от способа использования ресурсов информационных технологий, таких как объем запоминающих устройств, каналов и процессоров или энергии . [9].
Если за некоторым пользователем заранее закреплен достаточный физический и технологический ресурс, то время доступа будет малой величиной, которой можно пренебречь. Однако, как правило, информационные системы организуют доступ многих пользователей к ограниченному количеству ресурсов. При этом возникают коллизии, и пользователи вынуждены ожидать освобождения нужных им ресурсов, если они уже используются другими пользователями.
Если количество ресурсов системы рассчитано таким образом, что время доступа не превышает согласованной с пользователем величины, то систему называют системой реального времени.
По различным оценкам, к 2020 г. потребность оборудования информационных систем в электроэнергии увеличится более чем в два раза и достигнет 400 ГВт. Основными потребителями являются оконечные устройства, центры обработки данных и оборудование сетей. Бит как единица оценки количества данных уже недостаточен для сравнения возможностей и эффективности информационных систем.
Имеют значение и физический размер бита, и время его гарантированного сохранения, и энергия, необходимая для сохранения, передачи и обработки бита. Эффективность информационных систем связана сегодня с фактическим потреблением ими физических ресурсов (в первую очередь электроэнергии) и оценивается, например:
− объемом энергии, потребляемой в расчете на единицу информационных услуг;
− стоимостью транзакций в киловатт-часах или объеме выбросов углерода;
− объемами выбросов углерода в пересчете на один сервер или на группу пользователей;
− соотношением энергопотребления информационного оборудования и инженерных систем, поддерживающим его работу;
− энергопотреблением на 1 м2 площади технических помещений и т.д.
Р. Ландауэр в 1961 г. показал, что расход энергии в процессе вычислений связан с уничтожением битов данных, и сформулировал следующий принцип: «Независимо от физики и технологии вычисли- тельного процесса при потере 1 бита данных в процессе вычисления как минимум выделяется энергия, равная Bk Тln2 , Дж», где kВ – постоянная Больцмана, определяющая связь между температурой и энергией (порядка 1,3807·10–23 Дж/К); Т – температура, при которой ведутся вычисления (300 К = 26,85°С). Остальные операции (копирование, установка, перенос и др.) требуют сколь угодно мало энергии при достаточно малой скорости протекания. [10]
Для описания ресурсного обеспечения базовых информационных технологий может быть использован параллелепипед, грани которого отображают нижние и верхние границы пространства, времени и энергии, необходимые информационным технологиям на некотором этапе их развития.
1.2. Особенности защиты информации
С проникновением компьютеров в различные сферы жизни возникла принципиально новая отрасль — информационная индустрия. Объем циркулирующей в обществе информации примерно удваивается каждые пять лет. Человечество создало информационную цивилизацию, в которой от успешной работы средств обработки информации зависит само благополучие и даже выживание человечества в его нынешнем качестве. [11].
Произошедшие за этот период изменения можно охарактеризовать следующим образом:
• объемы обрабатываемой информации возросли за последние полвека на несколько порядков;
• информация приобрела стоимость, которую во многих случаях даже невозможно подсчитать;
• доступ к определенным данным позволяет контролировать значительные материальные и финансовые ценности;
• обрабатываемые данные стали чрезвычайно многообразными, а не исключительно текстовыми;
• субъектами информационных процессов теперь являются не только люди, но и созданные ими автоматизированные системы, действующие по заложенной в них программе.
В последние годы большое внимание уделяется вопросам защиты информации, накапливаемой, хранимой и обрабатываемой как в отдельных компьютерах, так и построенных на их основе вычислительных системах. При этом под защитой информации понимается создание совокупности средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения или несанкционированного использования защищаемой информации. [12]
Проблема защиты информации специалистами интерпретируется следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:
• сосредоточение в единых базах данных информации различного назначения и принадлежности;
• резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы;
• расширение использования компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера.
К основным угрозам безопасности информации относят:
•раскрытие конфиденциальной информации;
•компрометация информации;
•несанкционированное использование информационных ресурсов;
•ошибочное использование информационных ресурсов;
•несанкционированный обмен информацией;
•отказ от информации;
•отказ в обслуживании.
Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п. В любом случае получение информации, являющейся достоянием некоторого лица (группы лиц) другими лицами, наносит ее владельцам существенный ущерб.
Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими отсюда последствиями.
Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с другой – имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам и администрации. Этот ущерб может варьироваться в весьма широких пределах – от сокращения поступления финансовых средств до полного выхода АИС из строя.
Ошибочное использование информационных ресурсов будучисанкционированным тем не менее может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в программном обеспечении АИС.
Несанкционированный обмен информацией мелку абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно разрушению содержания банковской информации.
Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. В условиях банковской деятельности это, в частности, позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них и нанося тем самым второй стороне значительный ущерб.
Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИС. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода времени, когда это решение еще возможно эффективно реализовать, может стать причиной его нерациональных или даже антимонопольных действий.
Вывод к 1 главе
В современном понимании коммерческая деятельность не привязывается к какому-либо конкретному ее виду. Синонимом коммерческой деятельности может являться предпринимательская деятельность, т.е. самостоятельная, осуществляемая на свой страх и риск, деятельность, направленная на получение прибыли.
Проблема правовой защиты коммерческой тайны существует не только в России, но в других странах, таких, как, например, Великобритания, США, Франция, Германия. В западном законодательстве понятие коммерческой тайны сформулировано более полно. Например, в английском законодательстве под коммерческой тайной подразумевается информация, разглашение которой может нанести ущерб интересам предприятия. Понятие «интересы предприятия» определяет более широкий круг возможных ущербов при нарушении режима коммерческой тайны, так как не привязывает ценность коммерческих сведений предприятия лишь к денежному эквиваленту.
За последнее время появились законодательные акты, в которых даются определения понятий, относящихся к защите информации, В Федеральном законе «Об информации, информатизации и защите информации» введено определение конфиденциальной информации, разновидностью которой является коммерческая тайна, а в Указе Президента РФ от 06.03.1997 г. «Об утверждении перечня сведений конфиденциального характера» раскрыто понятие коммерческой тайны.