Remkomplekty.ru

IT Новости из мира ПК
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Задачи информационной безопасности

Цели и задачи информационной безопасности

Защита данных
с помощью DLP-системы

И нформационная безопасность – обеспечение конфиденциальности и целостности информации, недопущение несанкционированных действий с ней, в частности, ее использования, раскрытия, искажения, изменения, исследования и уничтожения. Положения информационной безопасности одинаковы для всех форм хранения информации: физических, цифровых или любых других. С появлением компьютеризированных информационных систем безопасность данных вышла на первый план.

Основные цели информационной безопасности

Использование систем информационной безопасности ставит перед собой конкретные задачи по сохранению ключевых характеристик информации и обеспечивает:

  • конфиденциальность данных – доступ есть только у лиц, имеющих на это полномочия;
  • доступность информационных систем с находящимися в них данными конкретным пользователям, у которых есть право доступа к таким сведениям;
  • целостность данных предполагает блокировку несанкционированного изменения информации;
  • подлинность – полнота и общая точность информации;
  • неотказуемость – возможность определить источник или авторство информации.

Главная цель систем информационной безопасности – гарантия защиты данных от внешних и внутренних угроз.

Для обеспечения в информационной системе полной конфиденциальности применяются четыре метода, актуальных для любого формата информации:

  • ограничение или полное закрытие доступа к информации;
  • шифрование;
  • дробление на части и разрозненное хранение;
  • скрытие самого факта существования информации.

Виды информационных угроз

Для определения правильной стратегии информационной защиты необходимо определить, что угрожает безопасности данных. Угрозы информационной безопасности – вероятные события и действия, которые в перспективе способны привести к утечке или потере данных, несанкционированному доступу к ним. Это, в свою очередь, приведет к моральному или материальному ущербу.

Первичное свойство угроз информационных систем – происхождение, по которому угрозы делятся на следующие:

  1. Техногенные источники – угрозы, вызванные проблемами с техническим обеспечением, их прогнозирование затруднительно.
  2. Антропогенные источники – угрозы человеческих ошибок. Могут быть как нечаянными, так и преднамеренными атаками. Непреднамеренные угрозы – это случайная ошибка, например, пользователь по незнанию отключил антивирус. Как правило, антропогенные проблемы можно спрогнозировать для принятия предупредительных мер. Умышленные угрозы безопасности приводят к информационным преступлениям.
  3. Стихийные источники – непреодолимые обстоятельства, которые имеют низкую вероятность прогнозирования, и их предотвращение невозможно. Это различные стихийные бедствия, пожары, землетрясения, прекращение подачи электричества из-за ураганов.

Также по расположению источника относительно информационной системы угрозы классифицируются на внешние и внутренние. Особенно применительно такое разделение к масштабным системам государственного уровня.

Если внешний уровень – это атаки со стороны хакеров, компаний-конкурентов или враждебно настроенных государств, то внутренние угрозы обусловлены:

  • низким уровнем программно-технического обеспечения;
  • на государственном уровне – плохим развитием технологии передачи данных и ИТ-сектора в целом;
  • низкой компьютерной грамотностью пользователей.

Основная цель систем информационной безопасности – ликвидация внутренних угроз. Они обычно состоят в следующем:

  • происходит изъятие данных злоумышленниками, уничтожаются информационные пакеты, что нарушает работу информационной среды;
  • сотрудники создают бэкдоры или сливают информацию;
  • шпионские программы незаметно воздействуют на рабочий код и системное оборудование.

Поэтому фактически вся работа системы информационной безопасности сводится к созданию безопасных каналов связи, защите серверов, обеспечению безопасности внешних носителей и рабочих мест пользователей.

Информационная безопасность в компьютерной среде

Вопрос поддержания безопасности информационных систем одинаково остро стоит и перед обычными пользователями, и перед предприятиями. Потеря данных для компаний влечет за собой, прежде всего, потерю доверия и репутации. Для человека же в лучшем случае утечка выливается в навязчивый показ таргетированной рекламы, в худшем – конфиденциальная информация (пароли, данные банковских карт, сведения для входа в системы) может быть использована мошенниками в корыстных целях.

Для контроля данных, обращающихся в информационной среде, используют различные программные средства:

  • сверхмощные приложения, работа которых состоит в обеспечении безопасности и шифровании финансовых и банковских реестров информации;
  • глобальные решения, работающие на уровне всего информационного массива;
  • утилиты для решения конкретных проблем.

Методы защиты информационных систем

Смысл информационной защиты в сохранении информации в первозданном виде, исключая доступ посторонних.

Системный подход состоит из четырех составляющих обеспечения безопасности:

  • законы и нормативно-правовые акты;
  • распределение задач между ИБ-подразделениями;
  • политика информационной безопасности;
  • техническое и программное обеспечение.

Всем методам защиты на предприятии присущи такие характеристики:

  • применение технических средств, фактическое использование которых растет по мере расширения информационного пространства и количества рабочих станций;
  • постоянный мониторинг баз данных;
  • непрерывная разработка новых вычислительных систем с улучшенными методами шифрования, постоянное шифрование уже имеющимися методами;
  • ограничение доступа к информации на предприятии.

Наиболее серьезную угрозу для информационных систем представляют компьютерные вирусы. Они приносят больше всего убытков информационной инфраструктуре. Основная проблема состоит в том, что антивирусное программное обеспечение не может полностью предупредить появление новых угроз. Вследствие этого, так или иначе, происходит повреждение информационных пакетов и нарушение работы информационных систем. Устранение проблемы возможно только по факту после нахождения вредоносного вмешательства. Также стоит упомянуть физические методы защиты информации – устройства, мгновенно распознающие стороннее вмешательство в систему.

Чтобы защитить определенный объект от внешних и внутренних угроз, необходимо создание Системы обеспечения информационной безопасности (СОИБ).

Для построения эффективной и работоспособной системы руководствуются примерным планом:

  • выявляют необходимые данному объекту степени защиты;
  • соотносят их с положениями законов и постановлений, действующих на территории страны в этом направлении деятельности;
  • обращаются к предыдущим наработкам;
  • назначают ответственные подразделения и распределяют ответственность между ними;
  • определяют политику информационной безопасности данного объекта и используют необходимые программно-технические методы для ее внедрения.

В итоге происходит создание системы менеджмента информационной безопасности на предприятии, при помощи которой производятся постоянный и действенный контроль эффективности средств защиты, своевременная коррекция предпринимаемых действий и пересмотр существующих положений для обеспечения максимальной безопасности.

Понятие и задачи информационной безопасности;

Основными задачами системы ИБ являются:

  • своевременное выявление и устранение угроз безопасности и ресурсам, причин и условий, способствующих нанесению финансового, материального и морального ущерба его интересам;
  • создание механизма и условий оперативного реагирования на угрозы безопасности и проявлению негативных тенденций в функционировании предприятия;
  • эффективное пресечение посягательств на ресурсы и угроз персоналу на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности;
  • создание условий для максимально возможного возмещения и локализации наносимого ущерба неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения безопасности на достижение целей организации.

Понятие информационной безопасности в узком смысле этого словаподразумевает: надежность работы компьютера; сохранность ценных данных; защиту информации от внесения в нее изменений неуполномоченными лицами; сохранение тайны переписки в электронной связи.

Свойства информации.
Информация — это результат отражения и обработки в человеческом сознании многообразия окружающего мира. Это сведения об окружающих человека предметах, явлениях природы, деятельности других людей. Сведения, которыми обменивается человек через машину с другим человеком или машиной и являются предметом защиты. Однако, защите подлежит та информация, которая имеет цену. Для оценки требуется распределение информации на категории не только в соответствии с ее ценностью, но и важностью. Известно следующее распределение информации по уровню важности:

  1. Жизненно-важная, незаменимая информация, наличие которой необходимо для функционирования организаций.
  2. Важная информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами.
  3. Полезная информация — это информация, которую трудно восстановить, однако организация может эффективно функционировать и без нее.
  4. Несущественная информация.

Модель предмета защиты:

В соответствии с описанными принципами деления, информацию, обрабатываемую в автоматизированных системах обработки данных (АСОД) для иллюстрации можно представить по категориям важности и секретности в виде пирамиды, состоящей из нескольких слоев по вертикали. Вершиной пирамиды является наиболее важная информация, а фундаментом — несущественная информация, но связанная с обработкой более важной информации. Каждый слой данной пирамиды, поделенный на части по горизонтали, отражает принцип деления информации по функциональному признаку и полномочиям ее пользователей.
Безопасность информации в АСО интерпретируется как опасность ее несанкционированного получения за все время нахождения в АСО, а также безопасность действий, для осуществления которых используется информация.
У информации в АСО есть свой жизненный цикл:

Безопасные технологии — это технологии, которые не наносят материального ущерба субъектам, имеющим прямое или косвенное отношение к ним. Субъектом может быть государство, физические лица и др.
Технология — это совокупность методов переработки (преобразование исходного сырья, какими-либо средствами с целью получения конечной продукции).
Для правильного построения системы защиты необходимо определить:

  1. Виды воздействия на информацию.
  2. Что из себя представляет автоматизированная система.
  3. Какие существуют угрозы безопасности автоматизированных систем.
  4. Меры противодействия угрозам безопасности.
  5. Принцип построения систем защиты.
Читать еще:  Outlook отключить безопасный режим

Виды воздействия на информацию:

  1. Блокирование информации.
    Пользователь не может получить доступ к информации. При отсутствии доступа, сама информация не теряется.
    Причины:
    • отсутствие оборудования
    • отсутствие специалиста
    • отсутствие ПО
  2. Нарушение целостности.
    Причины:
    • утеря информации
    • выход из строя носителя
    • искажения:
      • нарушение смысловой значимости
      • нарушение логической связанности
      • потеря достоверности
  3. Нарушение конфиденциальности.
    С информацией ознакомляются субъекты, которым это не положено. Уровень допуска к информации определяет ее владелец.
    Нарушение конфиденциальности может произойти из-за неправильной работы системы, ограничения доступа или наличия побочного канала доступа.
  4. Несанкционированное тиражирование.
    Под защитой понимается защита авторских прав и прав собственности на информацию.

Типовые структуры автоматизированных систем и объекты защиты в них.

АСОИ — организационно-технические системы, представляющие собой совокупность компонентов:

  1. Технические средства обработки и передачи данных
  2. Системное и прикладное ПО
  3. Информация на различных носителях
  4. Персонал и пользователи системы

Типовые структуры АС:

  1. Автономные рабочие станции (АРС).
    Один или несколько ПК, не связанных между собой. На любом из них пользователи работают раздельно во времени. Обмен информацией осуществляется через сменные носители.
    Объекты защиты в автономных рабочих станциях (АРС):
    • АРС
    • сменные носители информации
    • пользователи и обслуживающий персонал
    • устройства визуального представления информации
    • источники побочного электромагнитного излучения и наводок

ЛВС — создаются для коллективной обработки информации или совместного использования ресурса.
Оборудование размещено в пределах одного помещения, здания или группы близкорасположенных зданий.

  1. Локальные системы коллективного пользования (ЛСКП).
    Структура ЛСКП:
    • без выделенного сервера или одноранговой сети. Не требует централизованного управления; любой пользователь делает доступными свои данные; используется однотипная ОС.
    • с выделенным сервером.

Требует централизованного административного управления; на РС и серверах могут быть установлены:

    • многотерминальные системы на базе малых и больших компьютеров. Основные ресурсы сосредоточены на сервере; РС — это терминалы; общее руководство осуществляет администратор; на центральном компьютере и РС используются различные ОС.
    • многосегментные ЛС — состоят из нескольких сегментов, любой из которых является сетью с выделенным сервером. Объединение осуществляется через мост, в качестве которого может использоваться либо выделенный сервер, либо специальной устройство. Любым сегментом управляет свой администратор. В любом сегменте может использоваться своя ОС.
    • смешанные сети — включают все вышерассмотренные системы.
    • все рабочие станции (РС)
    • сервер и центральный компьютер
    • локальные каналы связи
    • реквизиты доступа
  1. Глобальные системы коллективного пользования (ГСКП).
    ГСКП — совместная обработка информации и совместное использование ресурсов.
    Отличия от ЛСКП:
    1. Могут находиться на значительном удалении друг от друга.
    2. Каналы связи не принадлежат собственнику системы.
    3. Каналы связи являются коммутируемыми и взаимосвязанными.
    4. Для использования каналов связи необходимо устройство сопряжения.
    5. Подобные системы открыты и подключиться к ним могут все желающие.
    • РС
    • глобальные каналы связи
    • информация, передаваемая по глобальным каналам связи
    • информация о реквизитах доступа в ГСКП.

Понятие, цели и задачи информационной безопасности

Передача информации на сегодняшний день является серьезным рывком в области коммуникационных технологий. Именно информационный обмен позволяет быстро решать множество вопросов в любой отрасли производства, хозяйствования и многом другом.

Но стоит помнить про такой элемент, как информационная безопасность, которая обеспечивает надежную передачу пакетов данных, ограничивая возможное вмешательство извне.

На что направлена информационная безопасность

История передачи информации тянется уже не один десяток лет, так как своевременное получение достоверных данных – это залог взаимодействия между сторонами. И чем важнее информация, тем больше необходимость в ее защите. Именно на это и направлены задачи информационной безопасности.

Собственно, автоматизация большинства процессов сегодня – это одна из причин, которые требуют тщательного подхода к обеспечению безопасного канала передачи. Информационная среда огромна, но средства безопасности отслеживают малейшие изменения в системном коде и попытках несанкционированного доступа, извлечения зашифрованных пакетов и многое другое.

Если должным образом не пользоваться средствами защиты, то последствия могут быть катастрофическими – потеря нужных файлов, заражение рабочей среды вирусами и нежелательным ПО, доступ посторонних лиц к конфиденциальной информации и т.д. Задачи системы информационной безопасности – оградить информационную среду от этих действий. И чем надежнее система, тем ниже шанс взлома.

Цели и объекты информационной безопасности

Конечно, безопасность должна быть обеспечена везде, начиная с пользовательских ресурсов и заканчивая государственными информационными порталами. Поэтому цели и задачи информационной безопасности достаточно многогранны и по-своему уникальны:

  • обеспечение безопасности государственных данных;
  • предоставление рядовым пользователям качественных и достоверных данных с разных интернет-ресурсов;
  • обеспечение правовой поддержки пользователей при обмене (получение, использование и передача) информацией.

В этих трех строчках кроется намного больше подтекста, хотя все сводится к тому, что каждый обыватель сам обязан соблюдать требования к безопасности информационной среды, а также получать такую же информацию, как и передает сам. И задачи информационной безопасности заключаются как раз в создании таких условий.

Отдельного внимания заслуживают и объекты, на которые направлены меры обеспечения безопасности. Это:

  • любой доступный ресурс с информацией;
  • глобальные системы, создающие, размещающие и распространяющие информацию по Сети;
  • множественные порталы, предоставляющие уникальные данные пользователям (аналитические и системные центры, работающие с данными, в том числе и персональными, шифраторы и защитное ПО);
  • новостные порталы, в том числе и официальные ресурсы СМИ;
  • юридическое сопровождение пользователей и структур, имеющих право на доступ, передачу и использование различной информации;
  • защита в сфере интеллектуальной собственности и закрытых данных (конфиденциальная информация, без доступа посторонних лиц).

Информационные угрозы: понятие

И вот, в связи с этим возникает резонный вопрос, а в борьбе с чем нужно на практике применять цели и задачи обеспечения информационной безопасности?

Естественно, защита необходима от различных угроз, которые могут, как внести в Сеть ложную информацию, исказить ее, так и полностью нарушить функциональность систем и похитить данные из них.

Информационные угрозы в масштабах государства подразделяются на две категории – внутренние и внешние.

Первые более глобальны и требуют серьезного вмешательства, а точнее, создания серьезных средств обеспечения безопасности. Вторые хоть и точечны, но не менее опасны для большинства пользователей Сетей.

Итак, вот лишь небольшой перечень внешних угроз информационной среде:

  • проникновение шпионских программ, созданных другими государствами, и направленных на хищение государственных секретов и технологий;
  • размещение и добавление негативной информации о государстве, что влечет дезинформацию населения и ухудшение его информационной осведомленности о внутригосударственных делах.

И все же, задачи информационной безопасности более востребованы для ликвидации внутренних угроз. К ним относятся:

  • недостаточный уровень информационных ресурсов;
  • недостаточно развитые информационные технологии, в том числе и глобальные проекты для обмена данными и передачи пакетов конфиденциальной информации;
  • низкий уровень компьютерной грамотности пользователей, не дающий возможности полноценной работы информационной среды.

Основные виды информационных угроз

Сегодня все известные информационные угрозы подразделяются на две большие категории – преднамеренные (внешнее вмешательство) и случайные.

Первый тип – преднамеренные, больше известны, как атаки на определенные информационные ресурсы и порталы, несанкционированный доступ с последующей модификацией данных. В большинстве случаев внешнее вмешательство осуществляется определенной группой людей, хакерами, которые выполняют либо чей-то заказ (других государств, компаний-конкурентов и т.д.), либо же пользователями, преследующими корыстные интересы. Основные задачи информационной безопасности – быстрое выявление и нейтрализация деятельности этой группы, а также недопустимость подобных угроз в дальнейшем.

Для преднамеренной угрозы характерны следующие действия:

  • изъятие данных (в том числе и посредством копирования), уничтожение информационных пакетов, что влечет нарушение работы информационной среды;
  • внедрение нежелательного программного обеспечения и вирусов в Сеть;
  • незаметное воздействие на рабочее оборудование систем с помощью шпионских программ, магнитных полей и изменения программного кода.

Поэтому задачи информационной безопасности организации должны быть направлены на:

  • обеспечение неуязвимости каждого рабочего места пользователей;
  • защищенность серверов;
  • обеспечение безопасности для всех используемых внешних носителей;
  • настройка безопасного канала связи.
Читать еще:  Антивирус не дает скачать торрент

Борьба с компьютерными вирусами, как наиболее серьезным типом угроз

Да, это действительно так. Именно всевозможные вирусные программы сегодня причиняют наиболее ощутимые убытки для информационной инфраструктуры. Проблема заключается в том, что создание антивирусного ПО всегда идет на шаг позади вирусов, и сигнатуры программ безопасности очень часто не распознают новые вредоносные программы. Как результат – порча информационных пакетов, вмешательство в работу ПК и многое другое.

Единственное, что действительно справляется с таким вирусным «засилием» – это специализированные приложения-утилиты, которые выявляют и нейтрализуют действие почти всех известных и опасных вирусов. Единственный минус – использование уже по факту, когда нежелательное ПО обнаружено. Хотя, в рамках обеспечения информационной безопасности необходимо регулярно использовать данные программы, с целью как раз выявления такого вредоносного софта.

Информационная безопасность для различных пользователей компьютерных систем

В большинстве известных ситуаций вопрос об информационной безопасности решается без участия рядовых пользователей. В зависимости от направленности информационной среды можно выделить разновидности средств безопасности:

  • вспомогательные программы, направленные на индивидуальную безопасность отдельно взятого ПК;
  • глобальные защитные средства и функции, обеспечивающие налаженную деятельность всего информационного массива;
  • отдельные средства, для устранения возникших проблем и уязвимостей;
  • сверхмощные приложения, обеспечивающие безопасность и шифрование финансовых и банковских реестров информации.

Методы защиты информации

Вообще, задачи обеспечения информационной безопасности подразумевают под собой и разработку специальных методов борьбы с той или иной угрозой, а также средств защиты информационных пакетов.

Так, методы защиты информации должны содержать следующие аспекты:

  • фактическое использование технических средств (чем больше информационное пространство и количество используемых рабочих станций, тем сильнее и более многофункциональной должна быть защита);
  • максимальный уровень защиты ядра данных, центральной базы, которая и запускает цикл информационного обмена;
  • увеличение безопасного доступа к общим ресурсам в Интернете;
  • создание новейших вычислительных процессов, которые будут иметь несколько уровней шифрования, недоступных для взлома.

Кроме этого, можно воспользоваться проверенными способами, среди которых и ограничение уровня доступа к данным, стабильное шифрование передаваемых данных, контроль и регулярный мониторинг использования баз данных.

Физическая защита информационных систем

Напоследок стоит сказать несколько слов о мерах физической защиты информационной среды, которые, впрочем, также входят в задачи информационной безопасности.

Речь идет о специальных устройствах, быстро распознающих стороннее вмешательство в работу системы, а также нейтрализующих большинство из известных угроз сегодня.

Вот так, из года в год и идет противоборство между теми, кто создает всевозможные угрозы для безопасной работы систем и рабочих информационных сред, и теми, кто обеспечивает стабильную и безопасную работу этих самых систем. И чаша весов колеблется, без перевеса в какую-либо из сторон.

Задачи по обеспечению информационной безопасности в Российской Федерации

За последние годы в Российской Федерации реализован комплекс мер по совершенствованию обеспечения ее информационной безопасности.

Начато формирование базы правового обеспечения информационной безопасности. Приняты Закон Российской Федерации «О государственной тайне», Основы законодательства Российской Федерации об Архивном фонде Российской Федерации и архивах, Федеральные законы «Об информации, информатизации и защите информации», «Об участии в международном информационном обмене», ряд других законов, развернута работа по созданию механизмов их реализации, подготовке законопроектов, регламентирующих общественные отношения в информационной сфере.
Осуществлены мероприятия по обеспечению информационной безопасности в федеральных органах государственной власти, органах государственной власти субъектов Российской Федерации, на предприятиях, в учреждениях и организациях независимо от формы собственности. Развернуты работы по созданию защищенной информационно — телекоммуникационной системы специального назначения в интересах органов государственной власти.
Успешному решению вопросов обеспечения информационной безопасности Российской Федерации способствуют государственная система защиты информации, система защиты государственной тайны, системы лицензирования деятельности в области защиты государственной тайны и системы сертификации средств защиты информации.
Вместе с тем анализ состояния информационной безопасности Российской Федерации показывает, что ее уровень не в полной мере соответствует потребностям общества и государства.
Современные условия политического и социально — экономического развития страны вызывают обострение противоречий между потребностями общества в расширении свободного обмена информацией и необходимостью сохранения отдельных регламентированных ограничений на ее распространение.
Противоречивость и неразвитость правового регулирования общественных отношений в информационной сфере приводят к серьезным негативным последствиям. Так, недостаточность нормативного правового регулирования отношений в области реализации возможностей конституционных ограничений свободы массовой информации в интересах защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов граждан, обеспечения обороноспособности страны и безопасности государства существенно затрудняет поддержание необходимого баланса интересов личности, общества и государства в информационной сфере. Несовершенное нормативное правовое регулирование отношений в области массовой информации затрудняет формирование на территории Российской Федерации конкурентоспособных российских информационных агентств и средств массовой информации.
Необеспеченность прав граждан на доступ к информации, манипулирование информацией вызывают негативную реакцию населения, что в ряде случаев ведет к дестабилизации социально — политической обстановки в обществе.
Закрепленные в Конституции Российской Федерации права граждан на неприкосновенность частной жизни, личную и семейную тайну, тайну переписки практически не имеют достаточного правового, организационного и технического обеспечения. Неудовлетворительно организована защита собираемых федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации, органами местного самоуправления данных о физических лицах (персональных данных).
Нет четкости при проведении государственной политики в области формирования российского информационного пространства, развития системы массовой информации, организации международного информационного обмена и интеграции информационного пространства России в мировое информационное пространство, что создает условия для вытеснения российских информационных агентств, средств массовой информации с внутреннего информационного рынка и деформации структуры международного информационного обмена.
Недостаточна государственная поддержка деятельности российских информационных агентств по продвижению их продукции на зарубежный информационный рынок.
Ухудшается ситуация с обеспечением сохранности сведений, составляющих государственную тайну.
Серьезный урон нанесен кадровому потенциалу научных и производственных коллективов, действующих в области создания средств информатизации, телекоммуникации и связи, в результате массового ухода из этих коллективов наиболее квалифицированных специалистов.
Отставание отечественных информационных технологий вынуждает федеральные органы государственной власти, органы государственной власти субъектов Российской Федерации и органы местного самоуправления при создании информационных систем идти по пути закупок импортной техники и привлечения иностранных фирм, из-за чего повышается вероятность несанкционированного доступа к обрабатываемой информации и возрастает зависимость России от иностранных производителей компьютерной и телекоммуникационной техники, а также программного обеспечения.
В связи с интенсивным внедрением зарубежных информационных технологий в сферы деятельности личности, общества и государства, а также с широким применением открытых информационно — телекоммуникационных систем, интеграцией отечественных информационных систем и международных информационных систем возросли угрозы применения «информационного оружия» против информационной инфраструктуры России. Работы по адекватному комплексному противодействию этим угрозам ведутся при недостаточной координации и слабом бюджетном финансировании. Недостаточное внимание уделяется развитию средств космической разведки и радиоэлектронной борьбы.
Сложившееся положение дел в области обеспечения информационной безопасности Российской Федерации требует безотлагательного решения таких задач, как:
— разработка основных направлений государственной политики в области обеспечения информационной безопасности Российской Федерации, а также мероприятий и механизмов, связанных с реализацией этой политики;
— развитие и совершенствование системы обеспечения информационной безопасности Российской Федерации, реализующей единую государственную политику в этой области, включая совершенствование форм, методов и средств выявления, оценки и прогнозирования угроз информационной безопасности Российской Федерации, а также системы противодействия этим угрозам;
— разработка федеральных целевых программ обеспечения информационной безопасности Российской Федерации;
— разработка критериев и методов оценки эффективности систем и средств обеспечения информационной безопасности Российской Федерации, а также сертификации этих систем и средств;
— совершенствование нормативной правовой базы обеспечения информационной безопасности Российской Федерации, включая механизмы реализации прав граждан на получение информации и доступ к ней, формы и способы реализации правовых норм, касающихся взаимодействия государства со средствами массовой информации;
— установление ответственности должностных лиц федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, органов местного самоуправления, юридических лиц и граждан за соблюдение требований информационной безопасности;
— координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, предприятий, учреждений и организаций независимо от формы собственности в области обеспечения информационной безопасности Российской Федерации;
— развитие научно — практических основ обеспечения информационной безопасности Российской Федерации с учетом современной геополитической ситуации, условий политического и социально — экономического развития России и реальности угроз применения «информационного оружия»;
— разработка и создание механизмов формирования и реализации государственной информационной политики России;
— разработка методов повышения эффективности участия государства в формировании информационной политики государственных телерадиовещательных организаций, других государственных средств массовой информации;
— обеспечение технологической независимости Российской Федерации в важнейших областях информатизации, телекоммуникации и связи, определяющих ее безопасность, и в первую очередь в области создания специализированной вычислительной техники для образцов вооружения и военной техники; разработка современных методов и средств защиты информации, обеспечения безопасности информационных технологий, и прежде всего используемых в системах управления войсками и оружием, экологически опасными и экономически важными производствами; развитие и совершенствование государственной системы защиты информации и системы защиты государственной тайны;
— создание и развитие современной защищенной технологической основы управления государством в мирное время, в чрезвычайных ситуациях и в военное время;
— расширение взаимодействия с международными и зарубежными органами и организациями при решении научно — технических и правовых вопросов обеспечения безопасности информации, передаваемой с помощью международных телекоммуникационных систем и систем связи;
— обеспечение условий для активного развития российской информационной инфраструктуры, участия России в процессах создания и использования глобальных информационных сетей и систем;
— создание единой системы подготовки кадров в области информационной безопасности и информационных технологий.

Читать еще:  Сертификаты безопасности для андроид скачать

Фрагмент документа «Доктрина по Информационной Безопасности Российской Федерации»


_________________________________________
Ссылка по теме: Каталог программного обеспечения
Переход в он-лайн магазин Датаситем — официального Поставщика ПО в Российской Федерации.
Перейти на сайт Поставщика>>
_________________________________________

1.2. Задачи информационной безопасности

Так с чем же имеет дело информационная безопасность? Далее следует список основных целей и задач, решение которых она должна обеспечить (в скобках приведены английские эквиваленты):

— секретность (privacy, confidentiality, secrecy);
— целостность (data integrity);
— идентификация (identification);
— аутентификация (data origin, authentication);
— уполномочивание (authorization);
— контроль доступа (access control);
— право собственности (ownership);
— сертификация (certification);
— подпись (signature);
— неотказуемость (non-repudiation);
— датирование (time stamping);
— расписка в получении (receipt);
— аннулирование (annul);
— анонимность (anonymity);
— свидетельствование (witnessing);
— подтверждение (confirmation); D ратификация (validation).

Рассмотрим каждую из перечисленных задач подробнее.

Секретность —одна из самых востребованных задач зашиты. Практически у каждого человека или организации найдутся документы, которые ни в коем случае не должны стать всеобщим достоянием, будь то личные медицинские данные, информация о финансовых операциях или государственная тайна. Пока для хранения используются неэлектронные средства (бумага, фотопленка), секретность обеспечивается административными методами (хранение в сейфах, транспортировка в сопровождении охраны и т. д.). Но когда информация обрабатывается на компьютерах и передается по открытым каналам связи, административные методы оказываются бессильны и на помощь приходят методы информационной безопасности. Задача обеспечения секретности, фактически, сводится к тому, чтобы сделать возможным хранение и передачу данных в таком виде, чтобы противник, даже получив доступ к носителю или среде передачи, не смог получить сами защищенные данные.

Целостность — еще одна очень важная задача. В процессе обработки и передачи по каналам связи данные могут быть искажены, как случайно, так и преднамеренно. Также информация может быть изменена прямо на носителе, где она хранится. Проверка целостности просто необходима в ситуациях, когда интерпретация неправильных данных может привести к очень серьезным последствиям, например при возникновении ошибки в сумме банковского перевода или значении скорости самолета, заходящего на посадку. Обеспечение целостности (контроль целостности) заключается в том, чтобы позволить либо утверждать, что данные не были модифицированы при хранении и передаче, либо определить факт искажения данных. То есть никакое изменение данных не должно пройти незамеченным.

Идентификация необходима для того, чтобы отождествить пользователя с некоторым уникальным идентификатором. После этого ответственность за все действия, при выполнении которых предъявлялся данный идентификатор, возлагается на пользователя, за которым этот идентификатор закреплен.

Аутентификация является необходимым дополнением к идентификации и предназначена для подтверждения истинности (аутентичности) пользователя, предъявившего идентификатор. Не анонимный пользователь должен получить возможность работать только после успешной аутентификации.

Уполномочивание сводится к тому, что ни один пользователь не должен получить доступ к системе без успешного выполнения идентификации и последующей аутентификации и ни один пользователь не должен получить доступ к ресурсам, если он не уполномочен на такие действия специальным разрешением.

Контроль доступа — комплексное понятие, обозначающее совокупность методов и средств, предназначенных для ограничения доступа к ресурсам.

Доступ должны иметь только уполномоченные пользователи, и попытки доступа должны протоколироваться.

Право собственности используется для того, чтобы предоставить пользователю законное право на использование некоторого ресурса и, при желании, возможность передачи этого ресурса в собственность другому пользователю. Право собственности обычно является составной частью системы контроля доступа.

Сертификация — процесс подтверждения некоторого факта стороной, которой пользователь доверяет. Чаще всего сертификация используется для удостоверения принадлежности открытого ключа конкретному пользователю или компании, т. к. эффективное использование инфраструктуры открытых ключей возможно лишь при наличии системы сертификации. Организации, занимающиеся выдачей сертификатов, называются удостоверяющими центрами.

Подпись позволяет получателю документа доказать, что данный документ был подписан именно отправителем. При этом подпись не может быть перенесена на другой документ, отправитель не может отказаться от своей подписи, любое изменение документа приведет к нарушению подписи, и любой пользователь, при желании, может самостоятельно убедиться в подлинности подписи.

Неотказуемость — свойство схемы информационного обмена, при котором существует доказательство, которое получатель сообщения способен предъявить третьей стороне, чтобы та смогла независимо проверить, кто является отправителем сообщения. То есть отправитель сообщения не имеет возможности отказаться от авторства, т. к. существуют математические доказательства того, что никто кроме него не способен создать такое сообщение.

Расписка в получении передается от получателя к отправителю и может впоследствии быть использована отправителем для доказательства того, что переданная информация была доставлена получателю не позже определенного момента, указанного в расписке.

Датирование часто применяется совместно с подписью и позволяет зафиксировать момент подписания документа. Это может быть полезно, например, для доказательства первенства, если один документ был подписан несколькими пользователями, каждый из которых утверждает, что именно он является автором документа. Кроме этого датирование широко используется в сертификатах, которые имеют ограниченный срок действия. Если действительный сертификат был использован для подписи, а затем соответствующей службой сертифицирующего центра была проставлена метка времени, то такая подпись должна признаваться правильной и после выхода сертификата из употребления. Если же отметка времени отсутствует, то после истечения срока действия сертификата подпись не может быть признана корректной.

Аннулирование используется для отмены действия сертификатов, полномочий или подписей. Если какой-либо участник информационного обмена или принадлежащие ему ключи и сертификаты оказались скомпрометированы, необходимо предотвратить доступ этого пользователя к ресурсам и отказать в доверии соответствующим сертификатам, т. к. ими могли воспользоваться злоумышленники. Также процедура аннулирования может быть использована в отношении удостоверяющего центра.

Свидетелъствование — удостоверение (подтверждение) факта создания или существования информацией некоторой стороной, не являющейся создателем.

Анонимность — довольно редко вспоминаемая задача. Сильным мира сего — правительствам и корпорациям — не выгодно, чтобы пользователь мог остаться анонимным при совершении каких-либо действий в информационном пространстве. Возможно, по этой причине проекты по обеспечению анонимности носят единичный характер и, как правило, долго не живут. Да и средства коммуникации, в подавляющем большинстве, позволяют определить маршрут передачи того или иного сообщения, а значит, вычислить отправителя.

Все перечисленные задачи сформулированы, исходя из потребностей существующего информационного мира. Возможно, со временем часть задач потеряет свою актуальность, по более вероятно, что появятся новые задачи, нуждающиеся в решении.

Ссылка на основную публикацию
Adblock
detector