Основные категории информационной безопасности

Основные категории информационной безопасности

Основные категории информационной безопасности

Концептуальные и научно-методологические основы информационной безопасности еще только начинают разрабатываться. Первоочередной задачей при создании теории информационной безопасности следует считать формирование понятийного аппарата. Базовыми понятиями являются информационная опасность, информационная угроза и информационная безопасность.

Информационная опасностьопределяется двояко:

• как состояние окружающей среды или объекта, в котором существует возможность причинить им существенный ущерб или вред путем оказания воздействия на информационную сферу объекта;

• как свойство объекта, характеризующееся способностью наносить существенный ущерб другому объекту путем оказания воздействия на его информационную сферу.

В соответствии с этим информационная безопасность – это:

состояние объекта, когда ему путем воздействия на его информационную сферу не может быть нанесен существенный ущерб или вред;

• свойство объекта, характеризующее его способность не наносить существенного ущерба какому-либо объекту путем оказания воздействия на информационную сферу этого объекта.

Информационная угроза – угроза объекту путем оказания воздействия на его информационную сферу:

• намерение нанести (причинить) объекту существенный ущерб путем оказания воздействия на его информационную сферу;

• информационная опасность, реализация которой становится весьма вероятной;

• фактор или совокупность факторов, создающих информационную опасность объекту; такими факторами могут быть действия, поведение объектов, природные явления и т. д.

Все вышесказанное позволяет сформулировать понятие информационной безопасности Российской Федерациикак такое состояние страны, в котором гражданам, объединениям и общественным группам граждан, обществу и государству не может быть нанесен существенный ущерб путем оказания воздействия на ее информационную сферу.

Основными объектами информационной безопасности являются личность (ее права и свободы), общество (его материальные и духовные ценности) и государство (его конституционный строй, суверенитет, территориальная целостность, экономика, военное дело и т. д.).

Личность – базовый элемент, ячейка общества. Без личности нет общества, но и личность вне общества существовать не может. Государство обеспечивает условия существования и личности, и общества.

Государства, которые не нужны ни личности, ни обществу, не могут существовать долго и исчезают с исторической арены.

Баланс взаимоотношений между личностью, обществом и государством выступает главным условием их устойчивого развития.

Информационная безопасность личности – это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.

В процессе информатизации человек стал информационно «прозрачен».

При наличии желания и средств любая имеющаяся информация о конкретной личности может стать доступной и быть использована в своих целях другой личностью, группой лиц, общественной группой и государством.

Только незначительная часть населения способна предотвратить нежелательный доступ к своей информации. Большинство людей такой возможности не имеют и остаются беззащитными в этом плане.

Информационная безопасность общества – это состояние общества, в котором ему не может быть нанесен существенный ущерб путем воздействия на его информационную сферу.

В ее основе – безопасность индивидуального, группового и массового сознания граждан при наличии информационных угроз, к которым в первую очередь следует отнести информационно-психологическое воздействие.

Действие этих угроз может вызывать психоэмоциональную и социально-психологическую напряженность, искажение нравственных критериев и норм, морально-политическую дезориентацию и, как следствие, неадекватное поведение отдельных лиц, групп и масс людей.

В результате таких воздействий возможны глубокие трансформации индивидуального, группового и массового сознания, негативные изменения морально-политического и социально-психологического климата в обществе.

Информационная безопасность государства – это состояние государства, в котором ему не может быть нанесен существенный ущерб путем оказания воздействия на его информационную сферу. Обеспечение информационной безопасности государства неразрывно связано с обеспечением национальной безопасности.

Угрозами информационной инфраструктуре могут являться:

• нарушение адресности и своевременности информационного обмена, противозаконный сбор и использование информации;

• нарушение технологии обработки информации;

• внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные в документации на эти изделия;

• разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе системы защиты информации;

• уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;

• хищение программных или аппаратных ключей и средств криптографической защиты информации;

• перехват информации в технических каналах, ее утечка, возникающая при работе технических средств обработки и хранения, а также во время передачи информации по каналам связи;

• внедрение электронных устройств перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти и организаций;

• уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;

• перехват, дешифрование и навязывание ложной информации в сетях передачи данных, линиях связи и системах массовой информации;

• воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации;

• закупка за рубежом информационных технологий, средств информатизации, телекоммуникации и связи, имеющих отечественные аналоги, не уступающие по своим характеристикам зарубежным образцам.

Угрозами информационным ресурсам могут быть:

• деятельность космических, воздушных, морских и наземных технических средств разведки иностранных государств;

• осуществление несанкционированного доступа к информационным ресурсам и их противоправное использование;

• хищение информационных ресурсов из библиотек, архивов, банков и баз данных;

• нарушение законных ограничений на распространение информационных ресурсов.

В число первоочередных мероприятий, направленных на обеспечение информационной безопасности личности, входят следующие.

1. Развитие информационной культуры населения, в том числе развитие личностных способов активной и пассивной защиты от опасных информационных воздействий и привитие навыков технологически грамотного продуцирования информации.

2. Развитие законодательства в информационной сфере. Основным и, возможно, единственным гарантом соблюдения прав и свобод личности в информационном пространстве является государство. Эту функцию оно может реализовать только через соответствующие законы.

Следует отметить, что законодательство в информационной сфере не имеет аналогов в истории.

Поэтому к его разработке кроме юристов должны быть привлечены специалисты различных областей, в том числе информатики, информационных технологий, психологии, социологии, педагогики и т. д. В указанном направлении уже сделаны определенные шаги.

Рабочей группой Межведомственной комиссии по информационной безопасности под руководством Совета безопасности РФ разработан проект концепции совершенствования правового обеспечения информационной безопасности РФ.

3. Создание системы мониторинга информационно-технологических факторов риска (возможно, путем расширения функций структур изучения общественного мнения, обеспеченных соответствующими методиками).

4. Расширение международного сотрудничества по вопросам безопасности в информационном пространстве. Диапазон проблем для обсуждения в рамках такого сотрудничества весьма широк.

Это и установление согласованной точки зрения по проблемам воздействия информации на индивидуальное и массовое сознание, на психику человека, и подготовка соглашений (конвенций) о неиспользовании информационного пространства во враждебных целях, о контроле над производством и внедрением информационных технологий, которые могут быть использованы в террористических и криминальных целях, о международной правовой защите сетевых информационных ресурсов, о возможности контроля и ограничения распространения по глобальным сетям типа Интернета информации, оказывающей негативное воздействие на физическое, психическое и социальное здоровье людей, особенно детей и молодежи, и т. д.

Без реализации указанных и других мероприятий, направленных на создание необходимых условий для безопасного развития личности в современных условиях, немыслимо и устойчивое развитие экономики, и само будущее развитие России. Безопасность каждого предопределяет безопасность всех, в том числе государства.

Выводы

Информатизация общества порождает проблемы информационной безопасности, главные из которых – проблема информационных войн и информационного терроризма. Они носят глобальный характер, но для России приобретают особую остроту, что обусловлено ее геополитическим и экономическим положением.

Угрозы информационной безопасности России подразделяются по общей направленности (угрозы конституционным правам и свободам граждан, духовной жизни общества, информационной структуре, информационным ресурсам) и по способам воздействия (собственно информационные, программно-математические, физические и организационные).

В современном обществе информационная безопасность является важнейшим компонентом национальной безопасности. От нее в значительной степени зависит уровень экономической, оборонной, социальной, политической и других видов безопасности.

В теории и практике информационной безопасности можно выделить два направления: защита информации и информационно-психологическая безопасность.

Информационно-психологическая безопасность создает условия для обеспечения психического здоровья отдельной личности и населения страны в целом, надежного функционирования государственных и общественных институтов, а также формирования индивидуального, группового и массового сознания, нацеленного на прогрессивное развитие общества. Информационная безопасность – залог устойчивого развития экономики и общества.

Источник: https://megaobuchalka.ru/1/14322.html

Информационная безопасность

Основные категории информационной безопасности

  • Антивирусные программы — программы, которые борятся с компьютерными вирусами и возобновляют зараженные файлы.
  • Облачный антивирус (CloudAV) – одно из облачных решений информационной безопасности, что применяет легкое программное обеспечение агента на защищенном компьютере, выгружая большую часть анализа информации в инфраструктуру провайдера. CloudAV – это также решение для эффективного сканирования вирусов на приспособлениях с невысокой вычислительной мощностью для выполнения самих сканирований. Некоторые образцы облачных антивирусных программ – это Panda Cloud Antivirus, Crowdstrike, Cb Defense и Immunet.
  • DLP (Data Leak Prevention) решения – это защита от утечки информации. Предотвращение утечки данных (DLP) представляет собой набор технологий, направленных на предотвращение потери конфиденциальной информации, которая происходит на предприятиях по всему миру. Успешная реализация этой технологии требует значительной подготовки и тщательного технического обслуживания. Предприятия, желающие интегрировать и внедрять DLP, должны быть готовы к значительным усилиям, которые, если они будут выполнены правильно, могут значительно снизить риск для организации.
  • Криптографические системы – преобразование информации таким образом, что ее расшифровка становится возможной только с помощью определенных кодов или шифров (DES – Data Encryption Standard, AES – Advanced Encryption Standard). Криптография обеспечивает защиту информации и другими полезными приложениями, включая улучшенные методы проверки подлинности, дайджесты сообщений, цифровые подписи и зашифрованные сетевые коммуникации. Старые, менее безопасные приложения, например Telnet и протокол передачи файлов (FTP), медленно заменяются более безопасными приложениями, такими как Secure Shell (SSH), которые используют зашифрованные сетевые коммуникации. Беспроводная связь может быть зашифрована с использованием таких протоколов, как WPA/WPA2 или более старый (и менее безопасный) WEP. Проводные коммуникации (такие как ITU-T G.hn) защищены с использованием AES для шифрования и X.1035 для аутентификации и обмена ключами. Программные приложения, такие как GnuPG или PGP, могут применяться для шифрования информационных файлов и электронной почты.
  • Межсетевые экраны (брандмауэры или файрволы) – устройства контроля доступа в сеть, предназначенные для блокировки и фильтрации сетевого трафика. Брандмауэры обычно классифицируются как сетевые или хост-серверы. Сетевые брандмауэры на базе сети расположены на шлюзовых компьютерах LAN, WAN и интрасетях. Это либо программные устройства, работающие на аппаратных средствах общего назначения, либо аппаратные компьютерные устройства брандмауэра. Брандмауэры предлагают и другие функции для внутренней сети, которую они защищают, например, являются сервером DHCP или VPN для этой сети. Одним из лучших решений как для малых, так и для больших предприятий являются межсетевые экраны CheckPoint.
  • VPN (Virtual Private Network). Виртуальная частная сеть (VPN) дает возможность определить и использовать для передачи и получения информации частную сеть в рамках общедоступной сети. Таким образом, приложения, работающие по VPN, являются надежно защищенными. VPN дает возможность подключиться к внутренней сети на расстоянии. С помощью VPN можно создать общую сеть для территориально отдаленных друг от друга предприятий. Что касается отдельных пользователей сети – они также имеют свои преимущества использования VPN, так как могут защищать собственные действия с помощью VPN, а также избегать территориальные ограничения и использовать прокси-серверы, чтобы скрыть свое местоположение.
  • Proxy-server (Прокси-сервер) – это определенный компьютер или компьютерная программа, которая является связывающим звеном между двумя устройствам, например, такими как компьютер и другой сервер. Прокси-сервер можно установить на одном компьютере вместе с сервером брандмауэра, или же на другом сервере. Плюсы прокси-сервера в том, что его кэш может служить для всех пользователей. Интернет-сайты, которые являются наиболее часто запрашиваемыми, чаще всего находятся в кэше прокси, что несомненно удобно для пользователя. Фиксирование своих взаимодействий прокси-сервером служит полезной функцией для исправления неполадок.
  • Системы мониторинга и управления информационной безопасностью, SIEM. Чтобы выявлять и реагировать на возникающие угрозы информационной безопасности, используется решение SIEM, которое выполняет сбор и анализ событий из разных источников, таких как межсетевые экраны, антивирусы, IPS, оперативные системы и т.п. Благодаря системе SIEM у компаний появляется возможность централизованно хранить журналы событий и коррелировать их, определяя отклонения, потенциальные угрозы, сбои в работе ИТ-инфраструктуры, кибератаки и т.д.

Отдельное внимание стоит уделять управлению мобильными устройствами на предприятии, так как многие сотрудники часто используют личные смартфоны, планшеты и ноутбуки в корпоративных целях.

Внедрение специальных решений, таких как VMware AirWatch, IBM MaaS360, Blackberry Enterprise Mobility Suite, VMware Workspace One помогут лучше контролировать мобильные устройства сотрудников и защитить данные компании.

Источник: https://pirit.biz/reshenija/informacionnaja-bezopasnost

Защита информации (ЗИ) – Категории информационной безопасности

Основные категории информационной безопасности

Информация с точки зрения информационной безопасности обладает следующими категориями:

 конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации

 целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения

 аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения

 апеллируемость – довольно сложная категория, но часто применяемая в электронной коммерции – гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой; отличие этой категории от предыдущей в том, что при подмене автора, кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости – сам автор пытается “откреститься” от своих слов, подписанных им однажды.

В отношении информационных систем применяются иные категории:  надежность – гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано  точность – гарантия точного и полного выполнения всех команд  контроль доступа – гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются  контролируемость – гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса  контроль идентификации – гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает  устойчивость к умышленным сбоям – гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.Основные определения и критерии классификации угроз

Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Атака на информацию – это умышленное нарушение правил работы с информацией. На сегодняшний день примерно 90% всех атак на информацию производят ныне работающие либо уволенные с предприятия сотрудники.

При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней.

Умышленное их нарушение классифицируется как атака на информацию.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом.

Пока существует окно опасности, возможны успешные атаки на ИС.

Если речь идет об ошибках в ПО, то окно опасности “открывается” с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих.

Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда – недель), поскольку за это время должны произойти следующие события:1.  должно стать известно о средствах использования пробела в защите;2.

 должны быть выпущены соответствующие заплаты;3.  заплаты должны быть установлены в защищаемой ИС.

Угрозы можно классифицировать по нескольким критериям:1.  по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;2.  по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);3.

 по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);4.  по расположению источника угроз (внутри/вне рассматриваемой ИС).

Наиболее распространенные угрозы доступностиСамыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.

Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь – следствие непреднамеренных ошибок.

Пожары и наводнения не приносят столько бед, сколько безграмотность и небрежность в работе.Очевидно, самый радикальный способ борьбы с непреднамеренными ошибками – максимальная автоматизация и строгий контроль.

Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:  отказ пользователей;  внутренний отказ информационной системы;  отказ поддерживающей инфраструктуры.

Обычно применительно к пользователям рассматриваются следующие угрозы:

нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);

невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).

Основными источниками внутренних отказов являются:  отступление (случайное или умышленное) от установленных правил эксплуатации;  выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.

);  ошибки при (пере)конфигурировании системы;  отказы программного и аппаратного обеспечения;  разрушение данных;  разрушение или повреждение аппаратуры.

По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:  нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;  разрушение или повреждение помещений;  невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

Весьма опасны так называемые “обиженные” сотрудники – нынешние и бывшие.

Как правило, они стремятся нанести вред организации-“обидчику”, например:  испортить оборудование;  встроить логическую бомбу, которая со временем разрушит программы и/или данные;  удалить данные.

Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.

Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия,- пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и тому подобных “злоумышленников” (среди которых самый опасный – перебой электропитания) приходится 13% потерь, нанесенных информационным системам.

Источник: https://cribs.me/zashchita-informatsii-zi/kategorii-informatsionnoi-bezopasnosti

Book for ucheba
Добавить комментарий