Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция 10.doc
Скачиваний:
13
Добавлен:
30.05.2020
Размер:
141.31 Кб
Скачать

Інформаційна безпека План

1 Поняття інформаційної безпеки. Основні складові. Важливість проблеми

1.1 Поняття інформаційної безпеки

1.2 Основні складові інформаційної безпеки

1.3 Важливість і складність проблеми інформаційної безпеки

2 Розповсюдження об’єктно-орієнтованого підходу на інформаційну безпеку

2.1 Про необхідність об’єктно-орієнтованого підходу до інформаційної безпеки

2.2 Основні поняття об’єктно-орієнтованого підходу

2.3 Вживання об’єктно-орієнтованого підходу до розгляду систем, що захищаються

2.4 Недоліки традиційного підходу до інформаційної безпеки з об’єктної точки зору

2.5 Основні визначення і критерії класифікації загроз

1 Поняття інформаційної безпеки. Основні складові. Важливість проблеми.

1.1 Поняття інформаційної безпеки

Словосполучення "інформаційна безпека" в різних контекстах може мати різний сенс. В Доктрині інформаційної безпеки Російської Федерації термін "інформаційна безпека" використовується в широкому значенні. Мається на увазі стан захищеності національних інтересів в інформаційній сфері, визначуваних сукупністю збалансованих інтересів особи, суспільства і держави.

В Законі РФ "Про участь в міжнародному інформаційному обміні" інформаційна безпека визначається аналогічним чином – як стан захищеності інформаційного середовища суспільства, що забезпечує її формування, використовування і розвиток на користь громадян, організацій, держави.

В даному курсі наша увага буде зосереджена на зберіганні, обробці і передачі інформації незалежно від того, на якому язиці (російському або якому-небудь іншому) вона закодована, хто або що є її джерелом і яка психологічна дія вона надає на людей. Тому термін "інформаційна безпека" використовуватиметься у вузькому значенні, так, як це прийнято, наприклад, в англомовній літературі.

Під інформаційною безпекою ми розумітимемо захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних дій природного або штучного характеру, які можуть завдати неприйнятного збитку суб’єктам інформаційних відносин, у тому числі власникам і користувачам інформації і підтримуючої інфраструктури. (Трохи далі ми пояснимо, що слід розуміти під підтримуючою інфраструктурою.)

Захист інформації - це комплекс заходів, направлених на забезпечення інформаційної безпеки.

Таким чином, правильний з методологічної точки зору підхід до проблем інформаційної безпеки починається з виявлення суб’єктів інформаційних відносин і інтересів цих суб’єктів, зв’язаних з використанням інформаційних систем (ІС). Загрози інформаційної безпеки – це оборотна сторона використовування інформаційних технологій.

З цього положення можна вивести два важливі слідства:

  1. Трактування проблем, пов’язаних з інформаційною безпекою, для різних категорій суб’єктів може істотно розрізнятися. Для ілюстрації достатньо зіставити режимні державні організації і учбові інститути. В першому випадку "хай краще все зламається, ніж ворог взнає хоч один секретний біт", в другому – "та ні у нас ніяких секретів, лише б все працювало".

  2. Інформаційна безпека не зводиться виключно до захисту від несанкціонованого доступу до інформації, це принципово більш широке поняття. Суб’єкт інформаційних відносин може постраждати (зазнати збитки і/або одержати моральний збиток) не тільки від несанкціонованого доступу, але і від поломки системи, що викликала переривши в роботі. Більш того, для багатьох відкритих організацій (наприклад, учбових) власне захист від несанкціонованого доступу до інформації стоїть по важливості зовсім не на першому місці.

Повертаючись до питань термінології, відзначимо, що термін "комп’ютерна безпека" (як еквівалент або замінник ІБ) представляється нам дуже вузьким.

Комп’ютери – тільки одна із становлячих інформаційних систем, і хоча наша увага буде зосереджена в першу чергу на інформації, яка зберігається, обробляється і передається за допомогою комп’ютерів, її безпека визначається всією сукупністю складових і, в першу чергу самою слабкою ланкою, яким в переважній більшості випадків виявляється людина (що записав, наприклад, свій пароль "гірчичнику", приліпленому до монітора).

Згідно визначенню інформаційної безпеки, вона залежить не тільки від комп’ютерів, але і від підтримуючої інфраструктури, до якої можна віднести системи електро-, водо- і теплопостачання, кондиціонери, засоби комунікацій і, звичайно, обслуговуючий персонал. Ця інфраструктура має самостійну цінність, але нас цікавитиме лише те, як вона впливає на виконання інформаційною системою функцій, що наказали їй.

Звернемо увагу, що у визначенні ІБ перед іменником "збиток" коштує прикметника "неприйнятний". Очевидно, застрахуватися від всіх видів збитку неможливо, тим більше неможливо зробити це економічно доцільним способом, коли вартість захисних засобів і заходів не перевищує розмір очікуваного збитку. Значить, з чимось доводиться миритися і захищатися слід тільки від того, з чим змиритися ніяк не можна. Іноді таким неприпустимим збитком є нанесення шкоди здоров’ю людей або стану навколишнього середовища, але частіше поріг неприйнятності має матеріальний (грошове) вираз, а метою захисту інформації стає зменшення розмірів збитку до допустимих значень.

Соседние файлы в предмете Защита информации