Файл: Система защиты информации в зарубежных странах..pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 27.06.2023

Просмотров: 65

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ВВЕДЕНИЕ

Основное направление развития сегодняшнего социума самым тесным образом сопряжено с ростом применения информационных ресурсов, информационных технологий, информационных систем и т.п. Следствием такой тенденции является необходимость модернизации и средств информационной безопасности. Проблемы, касающиеся информационной безопасности на сегодняшний день являются одними из основных в различных государственных структурах развитых стран, в образовательных организациях, научных заведениях, и, конечно, в коммерческих организациях и предприятиях.

Уже давно доказано и повсеместно известно, что подключение любой организации к сети Интернет получает длинный перечень выгод и преимуществ. Но, несмотря на все достоинства принадлежности заведения к сети, следует учитывать и недостатки такой ситуации. В общедоступной сети грозит возможность подвергнуться атаке на локальные сети и компьютеры. Также известно, что каждый год потери организаций различного уровня из-за недостаточности защиты корпоративных информационных систем составляют десятки миллионов долларов. Это можно объяснить тем, что, видя преимущества от применения сетевых технологий, многие пользователи могут сразу же недооценить необходимость адекватной и эффективной системы информационной безопасности. Таким образом, пользователи, сами того не желая и порой даже не замечая, ставят под угрозу сохранность конфиденциальности и целостности своих информационных ресурсов.

Адекватный и эффективный уровень информационной безопасности может быть обеспечен только посредством комплексного подхода, который предполагает направленное применение традиционных организационных и программно-технических правил обеспечения безопасности на единой концептуальной основе с одновременным поиском и глубоким изучением новых приемов и средств защиты.

Данные положения, в той или иной степени, актуальны для каждой развитой страны, которая стремится к сохранению внутренней и внешней информационной безопасности. Различаются только методы и средства, применяемые в различных государствах для достижения оптимального уровня информационной безопасности.

Таким образом, определена цель исследования: рассмотреть системы защиты информации в зарубежных странах.

Для достижения поставленной цели необходимо выполнить следующие задачи:

  1. Рассмотреть развитие средств и методов защиты информации;
  2. Изучить этапы развития систем защиты информации в настоящее время;
  3. Проанализировать структуру систем защиты информации, применяемых в общемировой практике обеспечения информационной безопасности;
  4. Дать анализ состоянию проблемы информационной безопасности в странах Евросоюза;
  5. Охарактеризовать системы защиты информации в Великобритании и Северной Ирландии, Германии, Франции и в Швеции.

История развития систем защиты информации в зарубежных странах

Развитие средств и методов защиты информации

Известно, что вопросы обеспечения защиты и сохранности информации интересуют людей с давних времен. Параллельно с процессом эволюции человеческой цивилизации развивались и виды информации, равно как и способы ее защиты.

Формально процесс развития средств защиты информации возможно подразделить на три в некотором смысле самостоятельных периода (Рисунок 1). Основой данной классификации является развитие видов носителей информации.

Рисунок 1. Процесс развития методов и средств защиты информации

Начало первого периода можно отделить началом создания осмысленных и самостоятельных способов защиты информации. Данный период также можно связать с появлением возможности фиксирования сообщений, несущих информацию, на твердых носителях, иначе говоря – с изобретением письменности. Достоинства изобретения новых средств сохранения и передачи неоспоримы, но вместе с ними появились и проблемы, касающиеся сокрытия и защиты некоторой конфиденциальной информацией. Таким образом, почти в одно время с изобретением письменности, были изобретены и такие методы защиты информации, как шифрование и скрытие.

Следующим появившимся методом защиты информации можно назвать криптографию. Криптография представляет собой науку о математических методах обеспечения конфиденциальности и аутентичности данных. Криптография также является одной из старейших известных наук, ее история насчитывает несколько тысяч лет. Сведения о криптографии, пусть и под другими названиями, появлялись в древних документах таких цивилизаций, как Индия, Египет, Месопотамия. Так, одним из самых старинных шифрованных текстов является шифрованное послание из Месопотамии, существовавшей 2000 лет до нашей эры. Это послание являлось в виде глиняной таблички, которая содержит рецепт производства глазури в гончарном производстве, в котором были проигнорированы некоторые гласные и согласные и были употреблены числа вместо имен.


Следующий значительный этап в развитии криптографии произошел в начале XIX века, когда она обогатилась довольно значительным улучшением. Томас Джефферсон, служащий тогда в должности президента США, изобрел новый метод шифрования, который назвал «дисковым шаром». Суть данного шифра состояла в том, что применялось специальное устройство, которое позже было названо шифратором Джефферсона (Рисунок 2). Данный шифратор строился следующим образом: деревянный цилиндр необходимо было разрезать на определенное количество дисков (в то время – 36 штук). Готовые диски необходимо было насадить на одну общую ось таким образом, чтобы каждый из дисков мог независимо вращаться на данной оси. На каждом диске, на боковой поверхности следовало выписать две буквы английского алфавита в случайном порядке. Но необходимо было учитывать, чтобы порядок следования букв на каждом диске отличался от всех остальных. На поверхности цилиндра необходимо было выделить линию, параллельную его оси. При осуществлении шифрования открытый текст разбивался на группы по 36 знаков, после чего первая буква группы подлежала фиксации посредством положения первого диска по выделенной линии, вторая же буква фиксировалась положением второго диска и так далее. Таким образом, составлялся шифрованный текст, образующийся посредством фиксации последовательности букв с любой линии, которая была бы параллельна выделенной. Процесс расшифровки следовало производить на аналогичном шифраторе с обратным эффектом.

Рисунок 2. Шифратор Джефферсона

Начало XIX века

Начало второго периода в развитии средств шифрования и защиты информации можно охарактеризовать появлением технических и аппаратных средств обработки информации и передачи сообщений при помощи использования электрических сигналов и электромагнитных полей. Естественно, что с появлением подобных технологий начали также появляться и проблемы защиты передаваемой информации. Это было связано с наличием каналов утечки, в качестве которых можно назвать побочные излучения или наводки. Для того, чтобы обеспечить защиту и сохранность информации, передаваемой по телефонным и телеграммным каналам связи, появлялись все новые методы и средства шифрования информации в реальном времени.

Кроме того, в данный период развития средств защиты информации происходит активное развитие технических и аппаратных средств разведки, которые многократно увеличивают шанс осуществить продуктивный промышленный или государственный шпионаж. Данные явления приводили к глобальным потерям различных организаций, чем, в свою очередь, спровоцировали очередную волну научно-технического прогресса.


Несмотря на это, все6-таки наиболее продуктивный и заметный период в развитии средств защиты информации – третий. Его начало ознаменовано внедрение автоматизированных информационных систем обработки информации. В 60-х гг. прошлого века в западных государствах произошло начало появления большого количества открытых публикаций по различным вопросам защиты данных. Объяснить такое внимание к данной проблеме можно непрерывно возрастающими убытками различных организаций и государственных структур, понесенных вследствие преступлений в информационной и компьютерной сферах.

По сей день, несмотря на колоссальный прогресс в разработке средств защиты информации, материальные убытки организаций и государственных органов имеют место быть. Например, запущенный в глобальную сеть Интернет в мае 2000 г. вирус «I love you» вывел из строя более 5 миллионов компьютеров и нанес ущерб свыше 10 миллиардов долларов.

Этапы развития систем защиты информации в настоящее время

С момента возникновения самой необходимости защиты информации прошло немало времени, и естественно, что за это время сильно переменилось не только мнение о сущности защиты данных, но и о способах, методах и подходах ее обеспечения. Изменения в мнениях и подходах происходили постепенно и практически неуловимо, что осложняет обновление периодизации и классификации. Несмотря на это, весь промежуток отличительных открытий и работ можно условно разделить на три периода, рассмотренные на Рисунке 3.

Рисунок 3. Этапы развития проблемы защиты информации в условиях массовой информатизации общества

Первый этап, обозначенный 60-ми – началом 70-х годов, ознаменовался новым понимаем защиты информации. Под ней теперь было принято принимать предупреждение несанкционированного получения информации лицами, которые не имеют на то полномочий. В данный период для обеспечения защиты информации применялись формальные методы и средства, которые могли функционировать без вмешательства человека. В указанный период наиболее распространенным средством защиты информации были средства аутентификации, иначе говоря – проверка верности логина и пароля, которые утверждали наличие или отсутствие доступа к той или иной информации или операции. Данные средства совестливо обеспечивали некоторый уровень защиты, но, несмотря на это, проблему защиты данных не решали. Это связано с тем, что для опытных и грамотных злоумышленников система аутентификации не была проблемой, равно как и ее преодоление. Для защиты конфиденциальных и секретных данных применялся так называемый режим секретности, который определял крайне строгие правила пропускного режима и ведения секретного и конфиденциального документооборота.


Второй современный этап развития средств защиты информации относится к семидесятым, началу восьмидесятых годов прошлого века. Данный период можно охарактеризовать крайне интенсивными и продуктивными исследованиями, разработками и реализацией средств защиты информации.

Данный этап также характеризуется следующими особенностями:

  • осознанием необходимости и актуальности комплексного подхода при постановке целей защиты информации;
  • увеличением перечня применяемых средств защиты информации, разнообразных как по количеству, так и по качеству;
  • целенаправленным, продуманным синтезом всех применяемых средств защиты в функциональные самостоятельные системы.

Рассмотрим разработку средств, связанных с прохождением аутентификации и идентификации. Для идентификации лиц, наделенных некоторым набором прав к той или иной информации, были проанализированы и проработаны следующие признаки:

  • традиционные пароли, но по усложненным процедурам;
  • голос человека, который обладает индивидуальными характеристиками;
  • отпечатки пальцев;
  • геометрия руки, причем доказано, что по длине четырех пальцев руки человека можно опознать с высокой степенью надежности;
  • рисунок сетчатки глаза;
  • личная подпись человека. В данном случае идентифицируемыми характеристиками выступают такие показатели, как графика написания букв, динамика подписи и давление пишущего инструмента;
  • фотография человека.

Несмотря на большое разнообразие применяемых признаков, эффективность данного метода оставляла желать лучшего. В данном периоде резкий скачок разработок новых методов и средств защиты информации привел к снижению эффективности практически каждого из них. Эффективность метода рассчитывалась из соотношения показателей затраченных ресурсов к вероятным потерям от противодействия новой системе. Помимо всего прочего, к концу рассматриваемого периода было доказано, что обеспечение полной конфиденциальности и безопасности информации в системах ее обработки невозможно. Наибольшее приближение к абсолютной защите информации возможно только в случае применения комплексного системного подхода к решению вопроса.

На настоящее время последним этапом считается период, начавшийся в 80-х годах прошлого века и продолжающийся до сих пор. Данный период характеризуется попытками реализации аналитико-синтетической обработки данных всего имеющегося опыта теоретических исследований и практического решения задач защиты и формирования на этой основе научно-методологического базиса системы защиты информации.