На главную страницу
На главную страницу Карта сайта Поиск по сайту Обратная связь
На страницы учебного центра
Организационно-правовые вопросы
Экономическая безопасность
Безопасность КИС
Защита речевой информации
Техническая защита объектов
Сертификация и лицензирование
Кадровая безопасность
Преступления в сфере высоких технологий
Нормативные документы
Полезные ресурсы

 

Защита информации как защита от информации

 

С. П. Расторгуев,

д. т. н., профессор,

академик РАЕН, МАИ, АПСН,

член-корреспондент АК РФ

 

– Как же вы умудрились среди такого количества красивых

женщин найти самую красивую? Какой логикой вы руководствовались?

– Логикой? Логика здесь не помощница. Логика всегда сможет обосновать, что каждая из них лучше другой. В данном случае я руководствовался исключительно интуицией.

С. Драйверов

 

Так уж устроена жизнь, что человечество в своем ежедневном изменении опирается на те ресурсы, которые в данных момент эффективнее, то есть дают максимально возможное удовлетворение определенной потребности при приемлемых затратах на ресурсы для ее удовлетворения, будь-то нефть, газ или ученые из России. Судя по средним экономическим показателям по работающим и потребляющим, так было всегда. Если эффективнее труд рабов, значит, рабы будут произведены в нужном количестве. Если труд свободного человека сулит большую выгоду, значит, надо интенсивно плодить свободных людей.

Область защиты информации в этом смысле мало чем отличается от производства туалетной бумаги с заданным уровнем жесткости и стоимости. Здесь тоже есть свои параметры, для которых существуют естественные ограничения, которые и определяют желаемое, в смысле максимально возможное, для потребителя значение целевой функции, максимизирующее уровень защищенности произведенных данных. Это:

  • качество защиты (время для вскрытия, по аналогии с замком сейфа);
  • объем защищаемых данных;
  • объем носителя с защищенными данными.

 

Рассмотрим каждый из названных параметров более пристально.

Качество защиты. Данные защищаются человеком и только от человека. Более в этой схеме никого и ничего нет, но, может быть, исключая технические средства, послушно исполняющие задуманное тем же самым человеком. Значит, данный параметр на сто процентов определяется опытом, знаниями и дисциплиной этого самого человека, который их защищает. В этой связи понятно и объяснимо, что наличие криптографической школы, в широком смысле этого слова, будь она у государства или у фирмы, в основном определяет названный параметр. На то они и ученые, чтобы быть умнее других ученых. Парадокс. Но такова жизнь. При этом мастерству этих самых ученых противостоят не только «чужие» ученые, но и объемы носителей, на которые надо помещать защищаемые данные. Таким образом, умение защищать данные (как целевая функция) выкристаллизовывается в условиях ограничения на объемы носителей данных.

Объем защищаемых данных. Данная величина всегда очень уж относительна. Вопрос только в том, от кого защищать. От того, кто никогда не думал над определенной проблемой, достаточно скрыть лишь ключевую фразу. А от специалистов надо прятать все. Но так уж устроена жизнь, что и специалисты, и не специалисты общаются между собой либо на естественном, либо на специальном (математическом, экономическом и других) языке. Значит, речь идет о защите соответствующих текстов на соответствующих языках. Здесь, как правило, принято считать, что объем текста эквивалентен объему своего носителя, будь-то береста, лист из блокнота, книга, дискета, CD-ROM, DVD.

Но так ли это?

Многие постулаты в жизни человечества относительны в силу относительности мира для информационных систем, способных к обучению. Еще тысячу лет назад человеку не хватало объема носителя, для того чтобы записать нужные данные. Многое приходилось запоминать. Но жизнь человека часто бывает короче жизни носителей информации, причем содержание носителей этому нередко способствует. Однако после того, как процесс производства носителей данных был поставлен на конвейер, ситуация в корне изменилась. Сегодня уже практически нет проблемы с объемом носителя, есть проблема в самих данных, которые надо туда поместить. Как это ни обидно, но творческому человеку не хватит жизни, чтобы заполнить собственноручно написанным обычный CD, стоящий дешевле толстой тетради. И все потому, что творчество пока не ставится на конвейер (по определению).

Таким образом, сегодня мы сталкиваемся с ситуацией, когда объемы носителей данных при своей физической миниатюрности многократно превышают объемы данных, нуждающихся в защите, будь-то сведения, составляющие государственную или коммерческую тайну.

Но природа, как известно, не терпит пустоты.

И мир изменился.

Как-то самой собой получилось, что производство данных, заполняющих пустоты на их носителях, стало много дешевле, чем защита данных.

А это очень важно!

Но что оное значит?

Первое. В ближайшее время должен произойти естественный отказ от услуг умных людей, способных качественно защищать данные в условиях ограничения на объемы носителей данных в силу естественной отмены ограничений на объемы.

Второе. Защита данных пойдет не по привычному пути их сжатия, то есть не по пути их равномерного «перемешивания» по заданному, минимально возможному объему их носителя, а по пути создания их отличающихся копий. Просто потому, что это дешевле и не требует привлечения «мозгов».

Как сказанное отразится на практической работе в области информационной безопасности государства ли, фирмы ли, шпиона ли?

Привычный вариант. Фирма пытается защитить свои данные от конкурента. Классический путь предполагает закупку недешевых сертифицированных средств защиты информации. Сертифицированные средства известны, значит, факт их применения себя не скрывает. Дальше совсем просто. Кто имеет право и желание закупать? Кто поставлять? Кто сопровождать? Конкретные персоналии?

Непривычный, но, уже становящийся современным вариант. В информационной системе фирмы создается после каждой коррекции десяток копий базы данных, имеющих принципиальные отличия от оригинала в содержании при полном совпадении названия и даты создания. Программно подобное делается очень просто и даже не требует привлечения «дорогого» программиста или ученого: пароль, датчик случайных чисел, алгоритм.

Предположим, что злоумышленник все это похитил. Что ему делать дальше? Пароль прост и при грамотном подборе позволяет любой из баз данных стать истинной! Баз-то всего десять.

Копировать все? Сегодня нет проблем: технические средства это позволяют. А дальше?

А если уже выгнали всех умных? Да и черт с ними. Вряд ли они чем-то могли ему помочь в данной

ситуации.

Тогда зачем копировать? По привычке? Отчитаться о проделанной работе? Если работа оценивается в добытых мегабайтах, тогда лучше и не придумаешь! Слава программе, производящей образно подобные (чуть-чуть подобные) «копии»! И слава людям, умеющим считать мегабайты!

Но в данном случае только настоящий хозяин государства ли, фирмы ли знает истинную цену копируемых цифр. Только хозяин знает, какая из десяти баз данных истинна. Да пусть копируют, им за это деньги и платят!

«Что есть истина? – спросил Понтий Пилат.

А смотря для кого? – должен был ответить Христос. Но он не ответил, а только подумал о N-м количестве религий, которые неизбежно появятся потом».

 

«Защита информации. Конфидент», №4-5, 2002, с.26-27.

| Начало | Новости | О проекте | О ЦПР | Правовая информация | Сотрудничество | Наши партнеры | Координаты |

Copyright © 2004-2016 ЧОУ ДПО «ЦПР». Все права защищены
info@cprspb.ru