Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ITMO информационная безопасность.docx
Скачиваний:
742
Добавлен:
03.08.2019
Размер:
516.76 Кб
Скачать

1. Определение информационной безопасности, защиты информации. Цели защиты информации. Современные задачи защиты информации.

Практики отрасли предлагают понимать под информационной безопасностью стабильное состояние защищенности информации, ее носителей и инфраструктуры, которая обеспечивает целостность и устойчивость процессов, связанных с информацией, к намеренным или непреднамеренным воздействиям естественного и искусственного характера. Воздействия классифицируются в виде угроз ИБ, которые могут нанести ущерб субъектам информационных отношений.

Таким образом, под защитой информации будет пониматься комплекс правовых, административных, организационных и технических мер, направленных на предотвращение реальных или предполагаемых ИБ-угроз, а также на устранение последствий инцидентов. Непрерывность процесса защиты информации должна гарантировать борьбу с угрозами на всех этапах информационного цикла: в процессе сбора, хранения, обработки, использования и передачи информации.

Основными целями защиты информации являются:

• предотвращение утечки, хищения, искажения, подделки;

• обеспечение безопасности личности, общества, государства;

•предотвращение несанкционированного ознакомления, уничтожения, искажения, копирования, блокирования информации в информационных системах;

•защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных;

•сохранение государственной тайны, конфиденциальности документированной информации;

•соблюдение правового режима использования массивов, программ обработки информации, обеспечение полноты, целостности, достоверности информации в системах обработки;

•сохранение возможности управления процессом обработки и пользования информацией.

Основными задачами защиты информации традиционно считаются обеспечение:

•доступности (возможность за приемлемое время получить требуемую информационную услугу);

•конфиденциальности (защищенность информации от несанкционированного ознакомления);

•целостности (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

•юридической значимости.

Основу правового обеспечения информационной безопасности России помимо нормативно-правовых актов составляют концептуальные документы. Они принимаются на уровне Президента РФ, Правительства РФ и других органов государственной власти. В частности, такими документами являются Доктрина информационной безопасности РФ и Стратегия национальной безопасности РФ до 2020 года.

2. Угрозы и риски информационной безопасности. Основные элементы описания угроз безопасности информации. Классификация угроз безопасности.

Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.

При рассмотрении вопросов защиты информации понятие угрозы трактуется несколько в узком смысле как потенциальная возможность несанкционированного или случайного воздействия на информацию, приводящее к ее утрате, искажению, модификации и т.д.

Риск – это возможность того, что произойдет определенное неблагоприятное событие, имеющее свою цену (размер ожидаемого ущерба) и вероятность наступления.

Риск информационной безопасности представляет собой возможность нарушения ИБ с негативными последствиями.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.

Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.

Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда – недель), поскольку за это время должны произойти следующие события:

– должно стать известно о средствах использования пробела в защите;

– должны быть выпущены соответствующие заплаты;

– заплаты должны быть установлены в защищаемой ИС.

Отметим, что некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.

информационных отношений (и от того, какой ущерб является для них неприемлемым).

В качестве классифицирующего признака угроз информационной безопасности могут быть использованы их направленность и происхождение (Доктрина информационной безопасности РФ).

По направленности угрозы информационной безопасности могут быть классифицированы следующим образом:

а) для личности:

– нарушение конституционных прав и свобод граждан на поиск, получение, передачу, производство и распространение объективной информации;

– лишение права граждан на неприкосновенность частной жизни;

– нарушение права граждан на защиту своего здоровья от нео­сознаваемой человеком вредной информации;

– посягательства на объекты интеллектуальной собственности;

б) для общества:

– препятствия в построении информационного общества;

– лишение права на духовное обновление общества, сохране­ние его нравственных ценностей, утверждение в обществе идеалов высокой нравственности, патриотизма и гуманизма, развитие мно­говековых духовных традиций Отечества, пропаганду национального, культурного наследия, норм морали и общественной нравст­венности;

– манипулирование массовым сознанием;

– создание атмосферы, препятствующей приоритетному разви­тию современных телекоммуникационных технологий, сохранению и развитию отечественного научного и производственного потен­циала;

в) для государства:

– противодействие:

– защите интересов личности и общества;

– построению правового государства;

– формированию институтов общественного контроля за орга­нами государственной власти;

– формированию системы подготовки, принятия и реализации решений органами государственной власти, обеспечивающей баланс интересов личности, общества и государства;

– защите государственных информационных систем и государ­ственных информационных ресурсов;

– защите единого информационного пространства страны.

По происхождению основные угрозы жизненно важным интересам личности, общества и государства в информационной сфере вклю­чают:

а) внутренние:

– отставание России от ведущих стран мира по уровню инфор­матизации;

– ослабление роли русского языка как государственного языка Российской Федерации;

– размывание единого правового пространства страны вследст­вие принятия субъектами Российской Федерации нормативных пра­вовых актов, противоречащих Конституции Российской Федерации и федеральному законодательству;

– разрушение единого информационного и духовного простран­ства России, активизация различного рода религиозных сект, нано­сящих значительный ущерб духовной жизни общества, представля­ющих прямую опасность для жизни и здоровья граждан;

– отсутствие четко сформулированной информационной поли­тики, отвечающей национальным целям, ценностям и интересам;

б) внешние:

– целенаправленное вмешательство и проникновение в деятель­ность и развитие информационных систем Российской Федерации;

– стремление сократить использование русского языка как сред­ства общения за пределами России;

– попытки не допустить участия России на равноправной осно­ве в международном информационном обмене;

– подготовка к информационным войнам и использование ин­формационного оружия.

Угрозы можно классифицировать по нескольким критериям:

1) по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

2) по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

3) по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);

4) по расположению источника угроз (внутри/вне рассматриваемой ИС).

В качестве основного критерия мы будем использовать первый (по аспекту ИБ), привлекая при необходимости остальные.