Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Середина 60-х – начало 70-х гг. 20 века




Е – середина 60-х гг. 20 века

Начальный (или как выразились бы программисты ― нулевой) этап можно отнести к периоду 40-х – середине 60-х годов 20-го века, когда собственно и были изобретены компьютеры (электронно-вычислительные машины ― ЭВМ). Исходной потребностью создания ЭВМ являлись сферы, требующие большого объема вычислений в ограниченные временные промежутки, ― криптоаналитика, разработка ядерного оружия, ракетной техники и других вооружений, т.е. специальные сферы открытого и скрытого противостояния государств и их спецслужб. Исследования в сфере защиты информации этого периода целиком связаны с криптоанализом, с разработкой криптографических алгоритмов шифрования данных, которые могли бы успешно и эффективно реализовываться средствами вычислительной техники.

 

Следующий этап развития компьютерных технологий (следуя нашей типологии будем называть его первым) охарактеризовался разработкой ЭВМ т.н. «третьего поколения» (приблизительно 1964г. ― БЭСМ 4, БЭСМ 6 в СССР и IBM 360 в США). Архитектура и операционные системы компьютеров третьего поколения предусматривали многозадачный режим функционирования с разделением ресурсов процессора на «кванты» для разных задач (процессов) и наличие «внешних» (долговременных) устройств памяти. Это обеспечивало возможности коллективной работы с дорогостоящими по тем временам ЭВМ, а также возможности длительного и отдельного от ЭВМ хранения программ и данных. Вероятно, именно это послужило инициализирующей потребностью в исследованиях, посвященных собственно компьютерной безопасности.

Постепенно начали формироваться и выделяться основные направления этих исследований:

- исследования и разработки формальных моделей безопасности компьютерных систем, сердцевиной которых являлись и являются модели безопасности компьютерных данных, основанные на парадигме «конфиденциальность»-«целостность»-«доступность»;

- исследования и разработка механизмов идентификации/аутентификации, являющихся архитектурными и инфраструктурными основами создания защищенных компьютерных систем;

- исследования и разработка алгоритмов криптографической защиты данных при их хранении в компьютерных системах и передаче в сетях;

- исследования и разработка методов противодействия в сфере вредоносного программного обеспечения, компьютерных атак;

‑ исследования в сфере методов анализа и оценивания безопасности (защищенности) компьютерных систем.

Потребности в разработке механизмов защиты компьютерной информации усиливались еще и тем, что именно в этот период ЭВМ, хотя еще и весьма дорогостоящие, стали доступны крупным «гражданским» компаниям и организациям. Появились потребности в программных средствах, предназначенных не только для вычислений, но и для накопления, хранения, обработки, использования разнообразных данных в компьютерной форме. В середине 60-х годов компания IBM совместно с фирмой NAA (ныне Rockwell International) создали первую иерархическую систему управления базами данных (СУБД IMS ― Information Management System).

Примерно в те же годы компания General Electric разработала СУБД IDS (Integrated Data Store). В 1965г. на конференции CODASYL (Conference on Data Systems Languages) была сформирована исследовательская рабочая группа «List Processing Task Force», переименованная в 1967 году в группу «Data Base Task Group» (DBTG), для разработки спецификаций и стандартов СУБД с сетевой моделью организации данных.

В этом же ряду событий весьма показательным является приобретение в 1967г. информационным агентством «Рейтер» компьютера IBM 360 для накопления, хранения и обработки новостных сообщений.

В результате информация, накапливаемая в процессах деятельности крупных, и не только военных («закрытых») организаций, но и предприятий «гражданской» сферы, включая сведения конфиденциального характера («ноу-хау», персональные данные, данные о финансовом положении и т.д.), стала переводиться в электронную компьютерную форму. Добавим на примере агентства «Рейтер», что в некоторых случаях основной результат деятельности предприятий, организаций стал выражаться и воплощаться в форме компьютерной базы данных.

Другим фактором из сферы компьютерных IT-технологий этого периода, также непосредственно связанным с исследованиями в сфере защиты информации, точнее передаваемых сообщений, является развертывание в конце 60-х годов в США проекта «ARPANET» (Advanced Research Projects Agency Network), направленного на разработку принципов создания и устойчивого функционирования компьютерных сетей передачи данных, охватывающих основные центры (города) сначала в рамках национальной военной и управленческой, а впоследствии и международной научно-образовательной инфраструктуры.

Отмеченные факторы развития компьютерных технологий этого периода инициализировали исследования, в т.ч., и в сфере компьютерной безопасности. Появились первые теоретические работы и публикации по проблемам защиты компьютерной информации, в частности публикация в 1969г. Вайссманом (С. Weissmann) результатов разработки первой дискреционной модели безопасности АДЕПТ-50, включающей парольную аутентификацию, рабочие группы пользователей и др.

Кроме того, государства и их соответствующие структуры стали осознавать необходимость «открытия» для «гражданской» сферы хотя бы части криптографических технологий, которые могут быть использованы в компьютерных сетях передачи данных. В результате к исследованиям в сфере криптографии стал постепенно подключаться многочисленный отряд «гражданских» специалистов, стали прорабатываться идеи создания и организовываться исследования по разработке отдельных элементов компьютерных сетей сугубо «гражданской» направленности, в частности, компьютерных сетей межбанковских коммуникаций (платежей), явно требовавших криптографических механизмов защиты передаваемой информации.

 




Поделиться с друзьями:


Дата добавления: 2015-05-10; Просмотров: 656; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.