Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
kurs-release1.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.09 Mб
Скачать

108

1. Основные понятия и определения

Вторая половина прошлого столетия ознаменована глобальным феноменом информационного взрыва. Развитие различных электронных технологий обеспечило миллионам людей возможность быстрого доступа к громадным информационным ресурсам, рассредоточенным по всей планете, возможность обмена информацией друг с другом и возможность одновременной работы с информацией, представленной в различных формах (текст, графика, видеоизображение, звук и т.д.).

Все это позволяет сделать вывод о том, что человечество (по крайней мере, передовые развитые страны) стремительно движется к такой стадии своего развития, которую принято называть информационным обществом.

Глобальные информационные системы и сети, в том числе и Интернет, являются важнейшим фактором ускорения мирового прогресса, технологической основой международного информационного обмена. Более того, на них ложится колоссальная экономическая нагрузка, которая возрастает на наших глазах буквально в геометрической прогрессии. В этих условиях информационные ресурсы представляют собой огромную материальную ценность, а несанкционированный доступ к этим ресурсам, если они недостаточно защищены, может привести к катастрофам или, в условиях конкуренции корпораций, фирм и целых государств, может радикально изменить ситуацию в пользу получившего такой доступ.

Развитие информационных технологий во всем мире и, естественно, в нашей стране проходит в условиях действия двух противоречивых, но взаимосвязанных факторов.

Первый — это нарастание попыток несанкционированного доступа к информации в целях ее получения, подделки, копирования либо уничтожения, иного использования в ущерб законному владельцу. При этом интеллектуальная и техническая оснащенность злоумышленников непрерывно возрастает и практически никогда не отстает от возможностей создателей и владельцев информационных ресурсов, подвергающихся таким атакам.

Второй фактор, действующий на развитие информационных технологий — это меры и усилия, принимаемые владельцами информационных ресурсов по созданию и внедрению надежных мер их защиты.

Определение 1

Под безопасностью информации (Information security) или инфомационной безопасностью (ИБ) понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. [3]

Определение 2

Безопасность информации - состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз [4]

Комментарий к определению

Информационная безопасность не сводится исключительно к защите информации. Субъект информационных отношений может пострадать (понести убытки) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в обслуживании клиентов. Более того, для многих открытых организаций (например, учебных) собственно защита информации стоит по важности отнюдь не на первом месте.

Определение 3

Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. То есть для обеспечения ИБ необходимо применять весь доступный набор методов и средств, имеющихся у информационного специалиста.

Существует более конкретизированное определение ИБ - меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.

На практике важнейшими являются три аспекта информационной безопасности [4]:

  • Доступность (Availability), характеризует возможность за разумное время получить требуемую информационную услугу;

  • Целостность (Integrity) (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

  • Конфиденциальность (Confidentiality) (защита от несанкционированного прочтения).

Определение 4

Критической информацией являются данные, которые требуют защиты из-за вероятности (риска) нанесения ущерба, если произойдет случайное или умышленное их раскрытие, изменение, или разрушение.

Этот термин включает в себя данные, чье неправильное использование или раскрытие может отрицательно отразиться на способности компьютерной системы или организации в целом решать свои задачи, персональные данные и другие данные, защита которых требуется указами Президента РФ, законами РФ и другими подзаконными документами.

  • Стратегия защиты и задачи обеспечения информационной безопасности

Существует три типа регуляторов в области информационной защиты предприятия:

  • Управленческие

  • Операционные

  • Программно-технические.

К управленческим регуляторам относятся:

• управление рисками, т.е. оценка размеров возможного ущерба, выработка мер по уменьшению риска - заключение риска в разумные рамки, проверка результатов достигнутого;

• координация деятельности в области информационной безопасности, пополнение и распределение ресурсов;

• стратегическое планирование;

• контроль деятельности и области информационной безопасности.

Операционные регуляторы, ориентированны на людей, т.к. они формируют режим информационной безопасности, и они являются главной угрозой ИС, основным каналом утечки конфиденциальной информации. Основными направлениями воздействия являются:

• управление персоналом;

• физическая защита;

• поддержание работоспособности;

• реакция на нарушение режима информационной безопасности;

• планирование восстановительных мероприятий.

Последний и самый важный рубеж защиты организации - программно- технический, т.к. основную часть ущерба организациям наносят действия легальных пользователей, по отношению к которым операционные регуляторы не могут дать решающего действия. Решение данной задачи ложится на системного администратора.

Основными обязанностями СА являются:

  • Политика безопасности

Реализация стратегии защиты и периодические проверки, не нарушена ли система защиты. В системах с низким уровнем безопасности это может быть сведено лишь к нескольким текущим проверкам на предмет несанкционированного доступа. В системах с высоким уровнем безопасности это требует много времени и специфических знаний.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]