Информационной безопасности
История и современные направления развития
Мы живем в мире информации. Владение информацией во все времена давало преимущества той противоборствующей стороне, которая располагала более точными и обширными сведениями о своих соперниках. Государственные и коммерческие секреты появились еще на заре человеческого общества вместе с государствами и торговлей между ними. Параллельно появилась и развивалась разведывательная деятельность, направленная на добывание этих сведений. Вся история развития государств свидетельствует о широком использовании разведки для добывания информации об их экономике, вооружении, боеготовности армии и др.
Желание добывать конфиденциальную информацию всегда сопровождалось не меньшим желанием противоположной стороны защитить эту информацию. Поэтому история развития средств и методов разведки – это также история развития средств и методов защиты информации.
Анализ процесса развития средств и методов зашиты информации позволяет разделить его на три относительно самостоятельных периода. В основе такого деления лежит эволюция видов носителей информации.
Первый период определяется началом создания осмысленных и самостоятельных средств и методов защиты информации и связан с появлением возможности фиксации информационных сообщений на твердых носителях, то есть с изобретением письменности. Вместе с неоспоримым преимуществом сохранения и перемещения данных возникла проблема обеспечения сохранения в тайне существующей уже отдельно от источника конфиденциальной информации. Поэтому практически одновременно с рождением письменности возникли такие методы защиты информации, как шифрование и скрытие.
По утверждению ряда специалистов, криптография по возрасту –ровесник египетских пирамид. В документах древних цивилизаций – Индии, Египта, Месопотамии – есть сведения о системах и способах составления шифрованных писем. В древних религиозных книгах Индии указывается, что сам Будда знал несколько десятков способов письма, среди которых присутствовали шифры перестановки (по современной классификации). В знаменитом учебнике Ватсьяны об искусстве любви («Камасутра») среди 64 искусств, которыми должна владеть женщина, на 45-м месте упоминается тайнопись в виде шифра простой замены.
Один из самых старых шифрованных тестов из Месопотамии (XX в. до н.э.) представляет собой глиняную табличку, содержащую рецепт изготовления глазури в гончарном производстве, в котором игнорировались некоторые гласные и согласные и употреблялись числа вместо имен.
Второй период (примерно с середины XIX в.) характеризуется появлением технических средств обработки информации, возможностью сохранения и передачи сообщений с помощью таких носителей, как электрические сигналы и электромагнитные поля (например, телефон, телеграф, радио). Возникли проблемы защиты от так называемых технических каналов утечки (побочных излучений, наводок и др.). Появились способы шифрования сообщений в реальном масштабе времени (в процессе передачи по телефонным и телеграфным каналам связи) и т.д. Кроме того, это период активного развития технических средств разведки, многократно увеличивающих возможности ведения промышленного и государственного шпионажа. Огромные, все возрастающие убытки предприятий и фирм способствовали научно-техническому прогрессу в создании новых и совершенствовании старых средств и методов защиты информации.
Наиболее интенсивное развитие этих методов приходится на период массовой информатизации общества (третий период). Поэтому история наиболее интенсивного развития проблемы защиты информации связывается с внедрением автоматизированных систем обработки информации и измеряется периодом более чем в три десятка лет.
В 60-х годах на Западе стало появляться большое количество открытых публикаций по различным аспектам защиты информации. Такое внимание к этой проблеме вызвано в первую очередь все возрастающими финансовыми потерями фирм и государственных организаций от преступлений в компьютерной сфере.
В нашей стране также давно и небезуспешно занимаются проблемами защиты информации – не случайно советская криптографическая школа до сих пор считается лучшей в мире. Однако чрезмерная закрытость всех работ по защите информации, сконцентрированных главным образом в силовых ведомствах, отсутствие регулярной системы подготовки профессионалов в этой области и возможности широкого обмена опытом привели к некоторому отставанию в отдельных направлениях информационной безопасности, особенно в обеспечении компьютерной безопасности.
Тем не менее, к концу 80-х годов бурный рост интереса к проблемам защиты информации не обошел и нашу страну. В настоящее время есть все основания утверждать, что в России сложилась отечественная школа защиты информации. Ее отличительной чертой является то, что в ней наряду с решением сугубо прикладных проблем защиты информации уделяется большое внимание формированию развитого научно-методологического базиса, создающего объективные предпосылки для решения всей совокупности соответствующих задач на регулярной основе.
Естественно, что с течением времени изменялось как представление о сущности проблемы защиты информации, так и методологические подходы к ее решению. Эти изменения происходили постепенно и непрерывно, поэтому всякие попытки расчленить этот процесс на отдельные периоды и этапы будут носить искусственный характер. Тем не менее, в рамках третьего, современного периода развития средств и методов защиты информации, можно выделить три этапа активизации работ по рассматриваемой проблеме.
Начальный этап решения проблем защиты информации (шестидесятые годы и начало семидесятых годов) характеризовался тем, что под этой деятельностью подразумевалось предупреждение несанкционированного получения защищаемой информации. Для этого использовались формальные (т.е. функционирующие без участия человека) средства. Наиболее распространенными в автоматизированных системах обработки данных (АСОД) были проверки по паролю прав на доступ к электронно-вычислительной технике (ЭВТ) и разграничение доступа к массивам данных. Эти механизмы обеспечивали определенный уровень защиты, однако проблему в целом не решали, поскольку для опытных злоумышленников не составляло большого труда найти пути их преодоления. Для объектов обработки конфиденциальной информации задачи ее защиты решались в основном с помощью установления так называемого режима секретности, определяющего строгий пропускной режим и жесткие правила ведения секретного делопроизводства.
Этап развития (семидесятые, начало восьмидесятых годов) выделяется интенсивными поисками, разработкой и реализацией способов и средств защиты и определяется следующими особенностями:
1. Постепенное осознание необходимости комплексной защиты информации – первым итогом этой работы стало совместное решение задач обеспечения целостности информации и предупреждения несанкционированного доступа к ней.
2. Расширение арсенала используемых средств защиты – повсеместное распространение получило комплексное применение технических, программных и организационных средств и методов, стала широко практиковаться криптографическая защита информации.
3. Целенаправленное объединение всех применяемых средств защиты информации в функциональные самостоятельные системы.
Однако механическое нарастание количества средств защиты и принимаемых мер в конечном итоге привело к проблеме оценки эффективности системы защиты информации, учитывающей соотношение затраченных на создание этой системы средств к вероятным потерям от возможной утечки защищаемой информации. Для проведения такой оценки необходимо применять основные положения теории оценки сложных систем.
Другими словами, успешное решение проблемы комплексной защиты информации требует не только научно обоснованных концепций комплексной защиты, но и хорошего инструментария в виде методов и средств решения соответствующих задач. Разработка же такого инструментария, в свою очередь, может осуществляться только на основе достаточно развитых научно-методологических основ защиты информации.
Поэтому третий, современный этап комплексной защиты информации (с середины восьмидесятых годов по настоящее время) характеризуется целенаправленной научной обработкой результатов теоретических исследований и опыта практического решения задач защиты информации с целью формирования научно-методологического базиса информационной безопасности. Основной задачей третьего этапа является перевод процесса защиты информации на строго научную основу.
К настоящему времени уже разработаны основы целостной теории защиты информации. Формирование этих основ может быть принято за начало третьего этапа в развитии защиты информации. Принципиально важным является тот факт, что российские специалисты и ученые, по объективным причинам отстав в разработке некоторых специализированных методов и средств защиты (особенно в области компьютерной безопасности), на данном этапе внесли существенный вклад в развитие основ теории защиты информации.
Анализ рассмотренных этапов развития проблемы защиты информации показывает, что господствовавшее до недавнего времени представление о защите информации как о предупреждении несанкционированного ее получения, является чрезмерно узким. Более того, само понятие «тайна» до недавнего времени ассоциировалось преимущественно с государственными секретами, в то время как в современных условиях повсеместное распространение получают понятия промышленная, коммерческая, банковская, служебная, личная и другие виды тайны. Таким образом, даже в рамках традиционного представления о защите информации ее содержание должно быть существенно расширено. Исходя из этого, в последнее время проблема защиты информации рассматривается как проблема информационной безопасности, заключающейся в комплексном ее решении по двум основным направлениям: защита информации и защита от информационного воздействия.
К первому направлению можно отнести традиционно сложившееся в нашем понимании понятие «защита государственной тайны и конфиденциальных сведений», обеспечивающая, главным образом, невозможность несанкционированного доступа к этим сведениям. Для обеспечения защиты этих сведений существует достаточно развитая система защиты информации, составными частями которой являются:
– подсистема обеспечения режима секретности, выполняющая функции разграничения доступа лиц к государственным секретам, определения порядка проведения секретных работ и обращения с секретными документами и изделиями, а также контроля за соблюдением этого порядка;
– подсистема обеспечения криптографической защиты передаваемой по каналам связи информации, и решения вопросов безопасности шифрованной связи;
– подсистема противодействия техническим средствам разведки, обеспечивающая защиту конфиденциальной информации от ее утечки по техническим каналам;
– подсистема защиты конфиденциальных данных, хранимых и обрабатываемых в ЭВТ и передаваемых по компьютерным сетям.
Однако в последнее время проблема информационной безопасности рассматривается шире. Оказалось, что современные технические, технологические и организационные системы, а также люди, коллективы людей и общество в целом сильно подвержены внешним информационным воздействиям, причем последствия негативного воздействия могут носить очень тяжелый характер. Проиллюстрируем сказанное несколькими примерами.
Управление вооруженными силами и комплексами оружия (включая ракетно-ядерное) в настоящее время практически полностью автоматизировано. Но, как известно, компьютеризированные системы управления этой техникой подвержены внешним информационным воздействиям: программные закладки по команде извне могут привести систему управления в действие или вывести ее из строя. Например, в 1990 г. американцам удалось заразить вирусом компьютерные системы управления ПВО Ирака, что сыграло важную роль в исходе операции «Буря в пустыне».
Для принятия важных государственных решений по управлению государством для президента и правительства создана и функционирует система сбора и анализа информации об экономической и политической ситуации в стране. Нетрудно представить, к чему может привести искажение таких сведений путем внешнего навязывания ложной информации.
Общеизвестно, что целенаправленной подтасовкой фактов и умелым методическим преподнесением их средствами массовой информации можно сформировать достаточно устойчивое общественное мнение требуемого содержания. Теоретически доказано, а практикой многократно подтверждено, что психика и мышление человека настолько подвержены внешним информационным воздействиям, что при надлежаще организованном влиянии можно запрограммировать поведение человека. Более того, в последнее время ведутся разработки методов и средств проникновения в подсознание человека посредством акустического, светового, электромагнитного и иных воздействий, чтобы оказывать на него глубокое психофизиологическое воздействие. Возможности воздействия различных полей и излучений на психику человека используются в разработках так называемого психотронного оружия.
Приведенные примеры показывают, что остроактуальной является проблема не только защиты информации, но и защиты от информационного воздействия, которая в последнее время приобретает международный характер. Вместо понятия «вооруженная борьба» все более прочно входит в обиход понятие «информационная война». При этом выделяют три основных направления воздействия информационного оружия: на технические системы и средства, на общественное сознание и на психику человека.
Таким образом, информационная безопасность определяется способностью государства, общества, личности решать следующие задачи:
– обеспечивать с определенной вероятностью защищенность информационных ресурсов и информационных потоков, необходимых для поддержания своей жизнедеятельности и жизнеспособности, устойчивого функционирования и развития;
– противостоять информационным опасностям и угрозам, негативным информационным воздействиям на индивидуальное и общественное сознание и психику людей, а также на компьютерные сети и другие технические источники информации;
– вырабатывать личностные и групповые навыки и умения безопасного поведения;
– поддерживать постоянную готовность к адекватным мерам в информационном противоборстве, кем бы оно ни было навязано.
Исходя из перечисленных задач, в наиболее общем виде информационная безопасностьможет быть определена кактакое состояние социума, при котором обеспечена надежная и всесторонняя защиты личности, общества и государства в информационном пространстве от воздействия на них различного рода угроз. При этом составляющими информационной безопасности являются:
- состояние безопасности информационного пространства, при котором обеспечивается его формирование и развитие в интересах граждан, организаций и государства;
- состояние безопасности информационной инфраструктуры, при котором исключается возможность негативного воздействия на объект безопасности при ее использовании;
- состояние безопасности информации и информационных ресурсов, при котором исключается или существенно затрудняется возможность причинения им ущерба (вреда) вследствие проявления внутренних или внешних угроз.
В сложившихся условиях важным является рассмотрение информационной безопасности как неотъемлемой составной части национальной безопасности Российской Федерации и предпринимаемых государством мер в этой весьма чувствительной сфере жизнедеятельности общества.