
- •Министерство внутренних дел Российской Федерации Московский университет
- •Фондовая лекция № 1
- •Тема 1. Введение в дисциплину «Теория информационной безопасности и методология защиты информации»
- •Москва – 2011
- •1. Введение
- •2. Цели и задачи учебной дисциплины, объем и структура курса
- •3. Требования к уровню освоения содержания дисциплины
- •4. Основные положения теории информационной безопасности, термины и определения
- •5. Принципы обеспечения информационной безопасности
- •Литература
- •Тематический план
4. Основные положения теории информационной безопасности, термины и определения
Концентрация больших объемов обобщенной и систематизированной информации на промышленных объектах и в учреждениях (в том числе и в МВД) привели к увеличению вероятности утечки секретных и конфиденциальных сведений, а значит и к необходимости принятия мер по обеспечению безопасности информации.
Анализ состояния дел в области информационной безопасности показывает, что к настоящему времени в ведущих странах мира сложилась достаточно четко очерченная система концептуальных взглядов на проблемы обеспечения информационной безопасности. И, тем не менее, как свидетельствует реальность, действия злоумышленников в сфере хищения, уничтожения и модификации информации не только не уменьшаются, но имеют достаточно устойчивую тенденцию к росту. Понимая это, большинство руководителей предприятий, организаций и ведомств принимают меры по “охране и обороне” важной для них информации. Однако практика показывает, что эти действия не всегда носят системный характер, направлены на ликвидацию только отдельных угроз, оставляя бреши в обороне.
Представляется, что одной из причин такого положения дел является не знание или не умелое использование основных принципов и практических подходов к решению проблем информационной безопасности.
Для того чтобы освоить методологические основы обеспечения информационной безопасности, прежде всего, необходимо владеть понятийным аппаратом данной предметной области. Раскрытие некоторых ключевых терминов не самоцель, а попытка на этой основе сформировать начальные представления о целях и задачах защиты информации.
Под безопасностью информации понимается такое ее состояние, при котором исключается возможность ознакомления с этой информацией, ее изменения или уничтожения лицами, не имеющими на это права, а также утечки за счет побочных электромагнитных излучений и наводок, специальных устройств перехвата (уничтожения) при передаче между объектами вычислительной техники.
Под защитой информации понимается совокупность мероприятий, направленных на обеспечение конфиденциальности и целостности обрабатываемой информации, а также доступности информации для пользователей.
Конфиденциальность – содержание критичной информации, доступ к которой ограничен узким кругом пользователей (отдельных лиц или организаций), в секрете.
Целостность - свойство, при выполнении которого информация сохраняет заранее определенные вид и качество.
Доступность - такое состояние информации, когда она находится в виде и месте, необходимом пользователю, и в то время, когда она ему необходима.
Объект - совокупность зданий или помещений с размещенными в них техническими средствами обработки, передачи и хранения информации, объединенная едиными информационными потоками.
Охраняемая зона объекта - ограниченная территория, имеющая обозначенный периметр, на которой принимаются меры по предотвращению проникновения на объект нарушителей, способных причинить ущерб информационным ресурсам.
Рубежи защиты - созданные на объекте при помощи организационных и технических мер различные процедуры, препятствующие несанкционированному доступу к информации.
Главным критерием в выборе средств защиты интеллектуальной собственности следует считать ее ценность (реальную или потенциальную). Ценность интеллектуальной собственности позволяет установить возможный ущерб от овладения информацией конкурентами, приносимым доходом, а также компенсацией возможных затрат на ее защиту. Для конкурентов же эта ценность должна компенсировать риск, связанный с ее получением (добыванием).
Для того чтобы обеспечить эффективную защиту интеллектуальной собственности, кроме оценки ценности необходимо провести анализ ее уязвимости.
Уязвимость дает возможность выявить характерные особенности и недостатки объекта защиты, которые могут облегчить проникновение злоумышленника к охраняемым сведениям. Главный результат этой работы - выявление источников информации и возможных каналов ее утечки.
Целью защиты информации является сведение к минимуму потерь в управлении, вызванных нарушением целостности данных, их конфиденциальности или недоступности информации для потребителей.
Основными задачами системы информационной безопасности являются:
своевременное выявление и устранение угроз безопасности и ресурсам, причин и условий, способствующих нанесению финансового, материального и морального ущерба его интересам;
создание механизма и условий оперативного реагирования на угрозы безопасности и проявлению негативных тенденций в функционировании предприятия;
эффективное пресечение посягательств на ресурсы и угроз персоналу на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности;
создание условий для максимально возможного возмещения и локализации наносимого ущерба неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения безопасности на достижение целей организации.
Мероприятия по защите информации должны исключать:
выход излучений электромагнитного и акустического полей, а также наводок в сетях питания, кабельных линиях, заземлении, радио- и телефонных сетях за пределы контролируемой зоны;
доступ в помещение, где осуществляется обработка информации, а также визуально-оптические возможности съема информации;
работу специальных устройств ведения разведки, которые могут находиться в строительных конструкциях помещений и предметах их интерьера, а также внутри самого помещения или непосредственно в средствах обработки и передачи информации;
перехват информации из каналов передачи данных;
несанкционированный доступ к информационным ресурсам;
воздействие излучений, приводящих к разрушению информации.
Приведенная совокупность определений достаточна для формирования общего, пока еще абстрактного взгляда на построение системы информационной безопасности. Для уменьшения степени абстракции и формирования более детального замысла необходимо знание основных принципов организации системы информационной безопасности.