Лекция № Содержание и основные понятия сетевой безопасности План



Download 128,78 Kb.
bet1/4
Sana21.02.2022
Hajmi128,78 Kb.
#40103
TuriЛекция
  1   2   3   4
Bog'liq
Лекция № 1


Лекция № 1.
Содержание и основные понятия сетевой безопасности


План:
1.1. История развития теории и практики обеспечения компьютерной и сетевой безопасности.
1.2. Содержание и структура понятия сетевой безопасности.
1.3. Общая характеристика принципов, методов и механизмов обеспечения сетевой безопасности.


Ключевые слова: информационная безопасность, компьютерная система, компьютерная безопасность, конфиденциальность, целостность, доступность, безопасность функций.


1.1. История развития теории и практики обеспечения компьютерной и сетевой безопасности.
Проблемы и задачи обеспечения безопасности информации, сохранности информационных ресурсов, охраны разного рода тайн возникли и решались задолго до компьютерной эры. Однако массовая компьютеризация всех сфер жизни, постепенный перевод основных информационных потоков в производстве и управлении в компьютерную форму и в компьютерные технологии обусловили качественные изменения той роли, которую играет безопасность и защита информации.
Современные компьютерные информационные технологии, предоставив новые, немыслимые ранее инфраструктуру и инструментарий жизнедеятельности и коммуникаций, качественно изменили и обострили проблему безопасности информации. Возможности несанкционированного доступа к информации, возможности несанкционированного получения и, как правило, без существенных организационных и материальных затрат огромных массивов данных, составляющих в ряде случаев ценнейшие корпоративные ресурсы, возможности мгновенного разрушения информационных ресурсов, хранящихся или использующихся в компьютерной форме, предопределили перевод задач обеспечения безопасности информации из разряда вспомогательных, обеспечивающих, в число основных приоритетов и условий.
В практическом плане задачи обеспечения безопасности компьютерной информации возникли в 70-х годах в связи с созданием и внедрением автоматизированных информационных систем в процессы информационного обеспечения деятельности крупных и средних предприятий и организаций. Потребовалась теоретическая база, программно-технические решения и механизмы обеспечения безопасности при коллективной обработке общих информационных ресурсов. Именно в то время появились первые работы по политике (методологии) и моделям защиты компьютерной информации. Такие исследователи, как Л.Дж. Хоффман, Р. Хартсон, М. Харрисон, У. Руззо, Дж. Ульман, Д. Белл, Л. ЛаПадула и др., внесли значительный вклад в создание теории безопасности компьютерной информации. В этом же ряду нельзя не упомянуть отечественных исследователей того периода, в частности В. Герасимова, В. Владиславского и В. Герасименко, внесших свой вклад в исследование теоретических основ компьютерной безопасности.
Сформировались три составляющих и, соответственно, три, хотя и взаимосвязанных, но различных направления защиты компьютерной информации – обеспечение конфиденциальности информации, обеспечение целостности данных, обеспечение сохранности и работоспособности данных.
Вероятно ввиду того, что наиболее сильные потребности в защите компьютерной информации в тот период исходили из военной сферы, основное внимание исследователей было сосредоточено на проблемах обеспечения конфиденциальности данных, основным ключом к разрешению которых были выбраны позаимствованные из "бумажной" сферы методы ограничения и разграничения доступа. В результате проблема разграничения доступа к данным с той поры и по сей день стала центральным элементом систем безопасности компьютерной информации.
К концу 70-х годов были разработаны исходные модели безопасности компьютерных систем, обеспечивающие те или иные из трех составляющих безопасности информации, и программно-технические решения построения и функционирования защищенных компьютерных систем, в частности, технологии и протоколы парольной аутентификации, криптографические методы и средства защиты информации и т. д. Одной из наиболее известных работ, представившей обобщенный анализ теоретических и практических аспектов защиты компьютерной информации того периода стала вышедшая в 1977 году книга Л.Дж. Хоффмана "Современные методы защиты информации".
Созданные в тот период модели дискреционного и мандатного разграничения доступа послужили методологической основой для разработки первых стандартов безопасности компьютерных систем, в частности, известной "оранжевой книги", впервые опубликованной в 1983 г. Кроме того, исходные модели дискреционного разграничения доступа, в частности модель Хариссона-Руззо-Ульмана, модель мандатного (полномочного) доступа Белла-Ла Падулы явились основой для последующих исследований, повлекших разработку новых подходов к разграничению доступа в 80-е и 90-е годы. Свой вклад в развитие моделей разграничения доступа этого периода внесли Дж. МакЛин, К.Лендвер, Дж. Гоген, Дж. Мезигер, В. Варахараджан и др.
В 90-е годы к исследованиям процессов защиты компьютерной информации более активно подключились отечественные исследователи. В этом ряду следует отметить, прежде всего, труды В.А. Герасименко, разработавшего системно-концептуальный подход к обеспечению информационной безопасности автоматизированных систем обработки данных.
А.А. Грушо и Е.Е. Тимонина представили доказательный подход к проблеме гарантированности защиты информации в компьютерной системе, а также провели математический анализ ряда задач и решений в теории защиты информации применительно к различным разновидностям компьютерных систем. А.А. Грушо в сферу исследований были введены новые виды так называемых скрытых каналов утечки информации, основывающихся на использовании статистических характеристик работы компьютерной системы. В работах С.П. Расторгуева и А.Ю. Щербакова была представлена теория разрушающих программных воздействий, составившая теоретическую базу методов и механизмов борьбы с вредоносными программными средствами. Кроме того, А.Ю. Щербаковым на основе положений исходных моделей разграничения доступа была разработана стройная субъектно-объектная модель компьютерной системы, на базе которой сформированы фундаментальные для сферы защиты информации и, в особенности, для процессов разграничения доступа понятия информационных потоков и доступов в компьютерной системе.
Заметный вклад в исследование теоретических основ компьютерной безопасности внесли представители Санкт-Петербургской научной школы во главе с П.Д. Зегждой и научной школы Института криптографии, связи и информатики (ИКСИ) Академии ФСБ России во главе с Б.А. Погореловым. В частности, под руководством П.Д. Зегжды разработана таксонометрия брешей и изъянов в системах защиты компьютерных систем. В практических разработках специалистов Санкт-Петербургской школы представлен также целый ряд интересных технических решений по созданию защищенных компьютерных систем, в частности, организационно-иерархическая система разграничения доступа.
Представителями школы ИКСИ (П.Н. Девянин, Д.И. Правиков, А.Ю. Щербаков, С.Н. Смирнов, Г.В. Фоменков и др.) помимо исследований в сфере криптографической защиты информации был проведен анализ решений и механизмов защиты информации в основных разновидностях компьютерных систем, подготовлена целая серия учебных изданий, что позволило сформировать методическую базу подготовки специалистов в сфере компьютерной безопасности.



Download 128,78 Kb.

Do'stlaringiz bilan baham:
  1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish