Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Співвідношення засобів захисту і засобів нападу на обчислювальну систему.

Смарт-карти в СТ. | Скриті цифрові маркери та вимоги до них. | Перспективні стеганографічні технології. | Атаки на стегосистеми | Енергоінформаційні технології. | Сучасні методики розробки політик безпеки. | Модель побудови корпоративної системи захисту системи інформації. | Мініатюризація та нанотехнології у сфері ІОТ. | Інтелектуалізація і автоматизація у сфері ІОТ. | Тенденції універсалізації у сфері ІОТ. |


Читайте также:
  1. Альтернативна задача захисту інформації від НСД.
  2. Аналіз складу і структури бюджетних видатків, співвідношення поточних і капітальних видатків. Виділення пріоритетів бюджетної політики.
  3. Аналіз складу і структури бюджетних доходів, співвідношення податкових і неподаткових надходжень
  4. Антивірусна система захисту інформації в ЄАІС Держмитслужби.
  5. Вдосконалення і реформування законодавства: співвідношення понять
  6. Вивчення сучасних методів захисту і завадостійкості обробки даних ЄАІС митної служби.
  7. Види інформаційно-рекламних засобів,їх застосування.

Ситуація в області захисту інформації сьогодні складається для " захисників" не кращим чином. У сфері інформаційних технологій засобу захисту завжди відставали від засобів нападу(можливо умисне) як мінімум - на один крок. При сучасних швидкостях прогресу і існуючих підходах відставання тільки збільшуватиметься. Вихід з цієї кризи можливий тільки при кардинальній зміні підходів до організації захисту інформації. Система інформаційної безпеки має бути одним з компонентів, що становлять основу системи обробки інформації.

Однією з основних проблем при вирішенні цього питання є відставання в інформаційно-технологічній сфері, особливо у виробництві. Ми, звичайно, не Америка, і від електронної зарази не помремо, але те, що у них персоналка коштує п'ятсот доларів, а у нас шістнадцять тисяч рублів - образливо, так? Хоча, програми пишемо, і " Эльбрусы" придумуємо не гірше за інших.

Другою серйозною проблемою є, на мій погляд, сучасна методологія організації захисту інформації. Технологічно процес виглядає так: береться типовий комп'ютер - закінчена інтегрована система, і на нього навішується ще одна система - система захисту інформації, стороння. Порочність цього підходу в тому, що в цьому випадку з двох окремих системотворних компонент не виходить єдиної захищеної системи, яка, згідно теорії системного аналізу, повинна набути нових властивостей, відсутніх у початкових компонент. У нашому випадку - є комп'ютер і є засіб захисту. Прибираємо засіб захисту - комп'ютер продовжує нормально функціонувати! Переносимо засіб захисту на інший комп'ютер - отримуємо нову "захищену систему". Нонсенс. При видаленні однієї з базових компонент система повинна перестати існувати!

Уся світова біда(а може і комізм) сучасної ситуації в області захисту інформації полягає в тому, що уся робота проводиться по-старому(голою шашкою на танк!). У сільському господарстві було таке поняття: "екстенсивний шлях розвитку". Схоже - воно саме відбувається і в нашому господарстві. Візьмемо типовий приклад - комп'ютерні віруси. Кількість різноманітних антивірусних програм, напевно, скоро наздожене кількість вірусів. Але при цьому, " епідемії", чомусь, трапляються все частіше. Раніше я вже згадував вірус " Нимда" і його(її) друга AVP. Хтось скаже: "Потрібно було вчасно оновлювати антивірусні бази"!, і буде по своєму правий. Але представте, якого розміру будуть бази через пару років? Адже колись на дискету поміщалися. Для антивірусного захисту, що, потрібно буде ставити окремий комп'ютер? До речі, останній " писк" AVP - v.4 на ядрі " Прага" усі пробували? Цей Бармаглот просто " підвішує" машину. При включеному антивірусному моніторі завантаження банального документу в MSWORD тягнеться до двох хвилин! Як тут працювати? І це при конфігурації: Celeron 650, 64 Мб ОЗУ і 100 Мгц шина. Чи в офіс пропонується ставити P - IV?

Досі вірус потрапляє в антивірусну базу тільки після того, як шкодитиме десь. А про нинішній евристичний аналіз навіть згадувати не хочеться. Досі не існує нормальної математичної моделі " життєдіяльності" цих " істот", на яку можна було б спертися розробникам. Якщо бракує засобів, означає пора державі звернути увагу на проблему, узяти контроль над її рішенням. Пора звернутися до біологів, тим паче, що поняття " вірус" прийшло від туди. Приклад з життя - аскорбінова кислота, вживана нами у тому числі і при загрозі епідемії грипу. Наскільки я пам'ятаю - версія продукту не мінялася тисячоліттями, змінювалися тільки варіанти дистрибутивів. При високій ефективності засіб абсолютно не вимогливий до ресурсів(привіт Касперскому!), і не вимагає оновлень. Комп'ютерні антивірусні засоби мають бути аналогічні. Засоби захисту нового покоління повинні відловлювати будь-який вірус за ознаками його діяльності, незалежно від того, старий він або новий. Звичайно, прогрес не коштує на місці, і продукти, так само повинні розвиватися, але версія ПЗ не повинна змінюватися з появою кожного нового вірусу. І ось тоді мегабайтные бази цих вірусів відійдуть в минуле. Тільки це, боюся, не дуже сподобається фірмам - виробникам антивірусного ПЗ, кому вони тоді будуть потрібні зі своїми щотижневими оновленнями?

Сьогодні в ЗМІ все частіше з'являються статті з криками(між рядків) "А-А-А, ми усі помремо від комп'ютерного грипу(а любителі розгону - від SPEED-а)!!"!. Не знаю про нас, але, якщо найближчими роками не змінити підходи до рішення подібних проблем, то Інтернет точно помре. Основна маса інтернет-потужностей буде зайнята розсилкою вірусів, перекачуванням оновлень антивірусних баз, і боротьбою вірусів з антивірусами. А ми, зможемо нарешті відірватися від даремного комп'ютера, і згадати про улюблених жінок, дітей, машину і. я забув, у нас кішка або собака?

І останній штрих. Якщо ви - людина спостережлива, то ви помітили, що основна маса сучасного ПЗ - бетта-версии. Такі закони бізнесу - хапнути більше і швидше. Доведення відбувається в процесі. Про складність сучасних продуктів інформаційних технологій ми вже говорили, так що - висновки робіть самі. Захищена система має бути некомерційною, і вона повинна " вилизуватися" перед введенням в експлуатацію(тільки не потрібно кричати, що я апологет Linux).

Такий є зразковий перелік вимог до вузлів мережі, призначеної для обробки інформації, що захищається. При реалізації комплексів обробки інформації з урахуванням наведених вище вимог, або аналогічних їм, можливе створення повноцінної системи захисту. З урахуванням сучасних обчислювальних і комунікаційних потужностей, застосування функцій системи захисту не повинне чинити помітних гальмівних дій на процеси обробки інформації. Вартість таких комплексів, природно, буде вища за звичайних, та адже і не в DOOM на них грати зібралися.

 


Дата добавления: 2015-11-14; просмотров: 51 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Динаміка можливостей потенційних зловмисників у найближчій перспективі.| Молекулярна обчислювальна техніка.

mybiblioteka.su - 2015-2024 год. (0.006 сек.)