Информационная безопасность и защита информации.
Вступление
Существовали три основных способа защиты информации: 1. Защита силовыми методами 2.«Стеганография» 3. Преобразование текста в набор хаотических знаков
«Стеганография» Латино-греческое сочетание слов, означающих в совокупности "тайнопись". Он заключался в сокрытии самого факта наличия информации. В данном случае использовались так называемые симпатические чернила. При соответствующем "проявлении" бумаги текст становится видимым. Один из примеров сокрытия информации приведен в трудах древнегреческого историка Геродота. На голове раба, которая брилась наголо, записывалось нужное сообщение. И когда волосы его достаточно отрастали, раба отправляли к адресату, который снова брил его голову и считывал полученное сообщение.
Преобразование текста в набор хаотических знаков (или букв алфавита) Получатель данного донесения имел возможность преобразовать его в то же самое осмысленное сообщение, если обладал ключом к его построению. Этот способ защиты информации называется криптографическим. Криптография - слово греческое и в переводе означает "тайнопись". По утверждению ряда специалистов криптография по возрасту - ровесник египетских пирамид. В документах древних цивилизаций - Индии, Египта, Месопотамии - есть сведения о системах и способах составления шифрованных писем.Наиболее полные и достоверные сведения о шифрах относятся к Древней Греции.
Теперь о защите информации в наше время…
В современной литературе выделяют следующие способы защиты: физические (препятствие) законодательные управление доступом криптографическое закрытие
Физические способы: Теперь это строгая пропускная система на территорию и в помещения с аппаратурой или с носителями информации. Несмотря на богатый опыт по применению таких способов, следует признать, что они эффективны только от "внешних« злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение.
Законодательные средства
Управление доступом Под управлением доступом понимается способ защиты информации регулированием использования всех ресурсов системы (технических, программных, элементов баз данных). В автоматизированных системах информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д.
Криптографическое закрытие В сетях ЭВМ наиболее эффективными являются криптографические способы защиты информации (о которых мы ранее говорили).
Оптимальный вариант Если физические способы защиты могут быть преодолены путем, например, дистанционного наблюдения, подключения к сети или подкупа персонала, законодательные не всегда сдерживают злоумышленника, а управление доступом не гарантирует от проникновения изощренных "хакеров", то криптографические методы, если они удовлетворяют соответствующим требованиям, характеризуются наибольшей степенью "прочности".Выбор тех или иных способов защиты информации в автоматизированной системе информационного обеспечения представляет собой сложную оптимизационную задачу, учитывающую вероятность различных угроз информации, стоимость реализации различных способов защиты, наличие различных заинтересованных сторон. В общем случае для нахождения оптимального варианта решения такой задачи необходимо применение теории игр, в частности теории биматричных игр с ненулевой суммой.
Для пользователей важно знать, что современная наука имеет методы, позволяющие рекомендовать организации такой набор средств защиты, используя который, можно быть уверенным в том, что при данных затратах максимизируется безопасность информации и наоборот при заданном значении безопасности информации можно выбрать набор средств минимальной стоимости.