Развитие систем зашиты информации - Студенческий научный форум

XI Международная студенческая научная конференция Студенческий научный форум - 2019

Развитие систем зашиты информации

Успанов Т.Е. 1
1Тюменский индустриальный университет
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Для того чтобы начать разговор о перспективах развития защиты информации стоит определиться что вообще подразумевает под собой термин защита информации.

Согласно финансовому словарю:

Защита информации — совокупность методов и средств, обеспечивающих целостность, конфиденциальность, достоверность, аутентичность и доступность информации в условиях воздействия на нее угроз естественного или искусственного характера

Так-то лучше.

А для того чтобы более отчетливо заглянуть в будущее этой отрасли необозримо узнать ее прошлое, потому что без прошлого нет и будущего.

Проблема зашиты информации появилась ровно тогда же когда и появилась информация, те всегда, с самого появления человека, потому что у людей всегда было что-то что они хотели бы скрыть от чужих глаз и ушей, и для того чтобы добиться конфиденциальности информации, а так же добиться ее сокрытия использовались различные методы, но так как добиться последнего было крайне сложно, бурное развитие получила наука криптография.

И от древних цивилизаций, использовавших простейшие криптографические шифры, до суммирующей машины Блеза Паскаля изобретённой в 18 веке и до дискового шифра Томаса Джефферсона, предложенного в 19 веке.

И именно роторной машиной Джефферсона закончился первый и начинался второй этап развития защиты информации.

Аппарат Томаса Джефферсона послужил прототипом для изобретения такой известной машины, как Enigma, получившей практическое применение. Роторные машины активно использовались во время Второй Мировой войны, они стали венцом защиты информации первой половины 20-го века, но все изменилось с изобретением первых ЭВМ.

Третий (современный) этап развития защиты информации развивался очень быстро: от проверки по паролю прав на доступ в 60-70 году прошлого столетия, до попыток аналитико-синтетической обработки данных всего имеющегося опыта теоретических исследований и практического решения задач защиты и формирования на этой основе научно-методологического базиса системы защиты информации, и такие попытки продолжаются с середины 80-х годов 20-го века и по сегодняшний день.

А в настоящее время защита информации как никогда актуальна, потому что согласно фразе Натана Ротшильда «Кто владеет информацией, тот владеет миром». А управлять миром хотят многие: начиная от рядовых пользователей, которые хотят получить доступ к фотографиям своего друга, до террористов и правительств всех стран.

В век, когда свобода и частная собственность каждого человека стоят во главе всего, проблема кражи данных остра и первостепенна для всех, но пока что «защита» если не отстаёт, то точно идёт бок о бок с «атакующими», что подстегивает и тех и других и не позволяет расслабится и остановится на достигнутом, а сделано уже не мало.

Технологии идут не то что семимильными, а семидесятимильными шагами: более сорока миллионов транзисторов на кристаллах площадью в несколько десятков квадратных миллиметров, растущие объемы передаваемой и используемой информации, автономность аппаратов, доступность, независимо от географического положения, простота интерфейса, интеллектуализация,виртуализация и так далее. Это не полный список того, что достигло человечество за маленький промежуток времени.

Имея представление о том, что есть у людей на данный момент, давайте рассмотрим возможности, используемые злоумышленниками.

В короткие сроки производится вскрытие паролей и ключей доступа из-за увеличения производительности вычислительных систем и емкостей каналов связей. Слежка за маршрутом передвижения людей благодаря определению географических координат спутниковыми системами.

Перехват трафика более легкий из-за использования открытиях каналов передачи информации. Конечно, конфиденциальную информацию все реже передают по открытым каналам, но все же...

И это только малая и более или менее безобидная часть того, что предпринимают злоумышленники ради получения чужой информации и использования её в своих, часто материальных, целях.

Выйти из такой ситуации возможно только при кардинальном изменении подходов к организации защиты информации. Для начала стоит сделать систему информационной безопасности одним из компонентов, составляющих основу системы обработки информации.

А метод защиты информации оставляет желать лучшего, потому что экстенсивный путь развития в этой области точно не поможет. Даже если взять вирусы: количество антивирусных программ скоро достигнет количества самих вирусов, но разве это выход? Средства защиты должны ликвидировать любой вирус, вне зависимости новый он или старый, а только по типу его деятельности, и тогда тяжелые базы данных о вирусах уйдут в прошлое.

Сколько вариантов развития современных технологий не придумай все они сходятся в одном: количество информации будет расти в геометрической прогрессии и защищать такой объём будет все сложнее и сложнее, но для более успешного выполнения данной задачи в первую очередь стоит изменить сам подход. И чтобы не быть голословным, что стёкл защиты информации стоит менять на короб уже сейчас, стоит сказать, что к середине 2020- годов технический директор Google планирует выпустить на рынок умные гаджеты -имплантаты, и тогда вопросы личной кибербезопасности и физической безопасности гражданина станет одной проблемой.

Уинстону Черчиллю присваивают высказывание «Генералы всегда готовятся к прошедшей войне». Это в полной степени подходит и для этой отрасли, потому что решать проблемы прошлого вместо того, чтобы создавать защищенное будущее, — заведомо проигрышная стратегия.

Просмотров работы: 4