Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Принципы защиты информации




Средства обеспечения безопасности информации могут быть различны, в том числе это могут быть программные и программно-аппаратные средства.

К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав КС и выполняющие(как самостоятельно, так и при помощи программных средств) некоторые функции по обеспечению безопасности информации.

К основным аппаратным средствам защиты информации относятся:

  1. Устройства ввода идентифицирующий пользователя информации;
  2. Устройства шифрования информации;
  3. Устройства для воспрепятствования несанкционированному включению рабочих станций серверов[10].

Под программными средствами информационной безопасности понимают специальные программные средства, включаемые в состав программного обеспечения КС исключительно для выполнения защитах функций. К основным программным средствам защиты информации относятся:

1. Программы идентификации аутентификации пользователей КС;

2. Программы разграничения доступа пользователе к ресурсам КС;

3. Программы от несанкционированного доступа, копирования изменения и использования[11].

Под идентификацией пользователя, применительно к обеспечению безопасности КС, однозначное распознание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует именно данному субъекту.

К преимуществам программных средств защиты информации относятся:

  1. простота тиражирования
  2. Гибкость (возможность настройки на различные условия примене-ния)
  3. Простота применения
  4. Практически неограниченные возможности их развития[12]

К недостатка программных средств относятся:

  1. снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирования программ защиты.
  2. Более низкая производительность по сравнению с аналогичными функциями защиты аппаратными средствами
  3. Пристыкованность многих программных средств[13]

Для защиты информации важнейшее значение имеет ее хранение и обработка. Хранение информации и ее обработка осуществляется, к примеру, с помощью автоматизированных информационных систем.

Автоматизированная информационная система (АИС) — это функционирующий на основе компьютеров и других технических средств информатики комплекс для сбора, хранения, актуализации (обновления) и обработки информации. Основу комплекса АИС составляют технические средства (компьютер или сеть компьютеров с периферийным оборудованием), программное обеспечение, языковые средства и информационные ресурсы. Обычно выделяют два крупных класса АИС — документальные и фактографические, хотя встречаются и комбинированные системы. Документальные АИС предназначены для работы с документами на естественном языке, такими, как книги, статьи, отчеты, труды конференций, патенты, диссертации, авторефераты, архивные материалы. Фактографические АИС, в отличие от документальных, оперируют непосредственно фактическими сведениями из соответствующей предметной области, которые извлекаются из документов и представляются в виде специальных форматизованных записей, созданных средствами технологии баз данных. Наконец, комбинированные документально-фактографические АИС с помощью общих технических и программных средств могут обрабатывать как документальную, так и фактографическую информацию, причем их информационные ресурсы могут быть как раздельными (кооперированные АИС), так и частично или полностью совмещенными (интегрированные АИС)[14].

Наиболее распространены информационно-поисковые системы (ИПС) для накопления и поиска информации по запросам пользователей (абонентов). Как и АИС, существуют документальные и фактографическиеИПС. ИПС содержат программные средства, поисковый информационный массив данных (документов, сведений), отражающих достигнутый уровень знаний о предметной области, и средства поддержки информационного языка. По мере эволюции знаний о предметной области изменяется и поисковый информационный массив, причем возможные изменения также регламентируются ограничениями целостности данных. Отображаемая в ИПС структура предметной области и ограничения целостности составляют информационно-логическую, или, короче, инфологическую модель предметной области.

Программные средства ИПС оформляются в виде пакетов управляющих и прикладных программ и служат для организации и хранения информации, организации взаимодействия пользователей с системой, обработки пользовательских запросов и выдачи результатов поиска, обеспечения эффективного использования ресурсов компьютера и надежного функционирования системы при одновременной работе многих абонентов. Наиболее продуктивной технологией работы современных ИПС является технология «клиент — сервер».

Поисковый массив данных документальной ИПС составляет ее базу данных. Обычно он не содержит непосредственно текстов документов. Так, например, автоматизированные библиографические системы, являющиеся наиболее распространенными ИПС, оперируют библиографическими данными, или, реже, рефератами и аннотациями. В фактографических ИПС сведения о предметной области в виде записей на специальном информационном языке также сохраняются в базе данных или нескольких базах данных. В дальнейшем, для определенности, ограничимся документальными ИПС.

Основная функция ИПС — выявление элементов информационного поискового массива, которые отвечают на запрос, предъявленный системе. Запрос составляется пользователем на естественном языке, а затем автоматически преобразуется в поисковый образ запроса — некоторое формализованное предписание. Для поиска используются записанные на информационном языке поисковые образы документов в виде формализованных объектов, отражающих содержание документов, сохраняемых в базе данных. Поисковые образы обычно формируются при вводе документов в базу данных специалистом в соответствующей предметной области. Для этого осуществляется индексирование документов: снабжение их ключевыми словами, рубриками и другими указателями. Возможно также и автоматическое индексирование документов средствами самой ИПС[15].

При обработке запроса поисковый образ запроса сравнивается с поисковыми образами документов по некоторому критерию, который называют критерием смыслового соответствия. Документы, удовлетворяющие этому критерию, считаются релевантнымизапросу и в ответ на поступивший запрос выдаются сведения обо всех релевантных документах. Правильная реализация критерия смыслового соответствия — одна из наиболее сложных проблем в работе ИПС. При этом надо исключить как неполноту поиска, так и «информационный шум», под которым понимаются случайные погрешности поиска, вследствие которых может не выдаваться часть релевантных документов или, наоборот, выдаются лишние, нерелевантные документы. Основные причины указанных недостатков поиска — неудовлетворительное индексирование документов, слабые языковые и программные средства.

Информационные языки ИПС, называемые также информационно-поисковыми языками, реализуются на основе некоторого подмножества естественного языка. Для преодоления трудностей, связанных с интерпретацией высказываний на естественном языке, информационно-поисковые языки строятся как языки дескрипторного типа. Такие языки основаны на использовании тезаурусов — специальных словарей, описывающих лексические единицы (слова и устойчивые словосочетания) информационно-поискового языка, называемые дескрипторами, и смысловые связи между ними. Тезаурусы, следовательно, предназначены для поиска слов по их смыслу.

В качестве дескриптора могут быть выбраны ключевое слово, словосочетание или цифровой код типа кодов УДК (универсальная десятичная классификация в библиографии), указывающий раздел предметной области. Тезаурус позволяет находить нужные дескрипторы и правильно индексировать документы, однозначно переводить тексты с естественного языка на дескрипторный информационно-поисковый язык, составлять поисковые образы документов и запросов. Типичный информационно-поисковый тезаурус имеет три раздела:

1. алфавитный список дескрипторов;

2. указатель отношений между дескрипторами;

3. руководство по переводу ключевых слов и словосочетаний естественного языка на дескрипторный информационно-поисковый язык[16].

Различают два типа отношений между словами естественного или дескрипторного языка: парадигматические и синтагматические отношения. Парадигматические (иммаментные, внутренне присущие) отношения между словами (понятиями) существуют всегда, независимо от контекста. Парадигматические отношения, в свою очередь, делят на отношения подчинения, отвечающие связям вида «класс — подкласс» или «целое — часть» (например, «жидкость» — «нефть»), и ассоциативные отношения, включающие все другие имманентные связи (например, «жидкость» — «текучесть»). Синтагматическими называют ситуативные отношения, возникающие между словами лишь в определенном контексте, т.е. в определенной ситуации, объединяющей обозначенные словами объекты, процессы, явления (например, «ускорение электрона» — электрон есть объект ускорения, «столкновение ядер» и т.п.). Тип отношений учитывается при организации поиска[17].

Поскольку состав и отношения объектов предметной области все время меняются, активно функционирующая АИС должна находиться в процессе постоянного обновления, который также должен быть автоматизирован. Создание и широкое использование разнообразных АИС — важнейшая задача информатики.

На сегодняшний день известно значительное количество свойств информации, из которых в безопасности используется три основных – конфиденциальность, целостность и доступность (в английской литературе эта триада обозначается как CIA - confidentiality, integrity и availability). Несмотря на то, что доступность является скорее свойством информационной системы, а не информации, в литературе принято отталкиваться именно от этой тройки свойств информации[18].

Однако надо понимать, что данная триада родилась в то время, когда банки, да и вообще коммерческие структуры, серьезно не задумывались о своей безопасности. Военным же ведомствам, ставшим родоначальниками классической тройки, достаточно было одной конфиденциальности. Но время не стоит на месте и некоторые специалисты стали говорить о необходимости расширения данной триады за счет таких элементов, как подотчетность (accountability), подлинность (authenticity), адекватность (reliability), контроль использования (use control), неотрекаемость (non-repudation) и др. В частности первые три элемента дополнили тройку CIA в международном стандарте ISO 13335 и его отечественном аналоге ГОСТ Р ИСО 13335. В качестве свойств можно также назвать «полезность», «своевременность», «достоверность» и многие другие[19].

Самый распространенный и традиционный подход к классификации информации перекочевал из века бумажных документов и режимных предприятий. Согласно нему документы делятся на три основных типа – публичные или открытые, для служебного доступа (конфиденциальная информация) и секретные (грифы «секретно», «совершенно секретно» и «особой важности»). Данная классификация рассматривает только одно из свойств информации – конфиденциальность, забывая про остальные два. В ведомствах, из которых пришла эта классификация, такой подход может и был допустимым, но не в современном бизнесе, которому зачастую гораздо важнее обеспечить целостность документа, а не его конфиденциальность (например, платежная квитанция).

Если не рассматривать вопросы национальной безопасности, то для большинства предприятий схема защиты информации достаточно проста и заключается в привязке класса данных к ущербу от нарушения их конфиденциальности, целостности или доступности. Если мы используем при классификации только одно из свойств, самое распространенное, то таблица соответствия будет выглядеть следующим образом.

В США классификация информации («confidential», «secret» и «top secret») имеет четкую привязку к ущербу («damage», «serious damage» и «extremely grave damage»). В Приказе ФСБ, ФСТЭК и Мининформсвязи «Об утверждении порядка проведения классификации информационных систем персональных данных» классификация (правда, не информации, а информационной системы) тоже привязана к ущербу. Вот только понять разницу между «негативными последствиями», «значительными негативными последствиями» и «незначительными негативными последствиями» очень непросто[20].

В западных компаниях при классификации помимо трех упомянутых выше классов – «публичный», «ДСП» и «секретный», часто используется еще и четвертый – «внутренний», который подразумевает информацию, раскрытие которой наносит ущерб внутри компании, но не влияет на ее бизнес, финансы или юридические вопросы. В департаменте психиатрии Университета Флориды принята похожая классификация – «restricted» (нарушения контрактов, законов, приватности и т.п.), «sensitive» (потенциальные потери в бизнесе, финансах или юридические последствия), «operational» (может повлиять на простоту операций, репутацию персонала и т.д.) и «unrestricted» (все остальное)[21].

Если связь класса информации с ущербом от нарушения ее безопасности для большинства компаний выглядит вполне логичной, то использование конфиденциальности, как основного мерила защищенности, является не такой очевидной. Для многих компаний на первое место выходит целостность или доступность информационных активов. В остальном же подход к классификации остается аналогичным.

В последнее время вырос интерес к вопросам защиты информации. Это
связывают с тем, что стали более широко использоваться вычислительные сети, что приводит к тому, что появляются большие возможности для не-
санкционированного доступа к передаваемой информации.

В литературе выделяют различные способы защиты информации среди них выделяются физические, законодательные, управление доступом и криптографическое закрытие.

Наиболее эффективными являются криптографические способы защиты информации. Суть их заключается в том, что последовательность символов (открытый текст) подвергается некоторому преобразованию (в котором используется ключ) и в результате получается закрытый текст, непонятный тому, кто не знает алгоритма шифрования и, конечно, ключа.

Для преобразования (шифрования) обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет просто и надёжно расшифровать текст. Однако без знания ключа эта процедура может быть практически невыполнима даже при известном алгоритме шифрования. Даже простое преобразование информации является весьма эффективным средством, дающим возможность скрыть её смысл от большинства неквалифицированных нарушителей.

Вопросу предотвращения утечки информации криптографическим путем уделяется большое внимание. В США действуют государственный стандарт шифрования (DES - Data Encryption Standart), во всем мире разрабатываются математические методы, которые позволят кодировать сообщения в условиях эксплуатации в открытых сетях. В настоящие время развитие глобальной сети Интернет и сопутствующих технологий достигло такого высокого и всеобъемлющего уровня, что нынешняя деятельность любого предприятия или учреждения в целом и каждого пользователя Интернета в отдельности, уже не мыслима без электронной почты, Web-рекламы и Web-представительства, общения в режиме «он-лайн»[22].

Актуальность проблемы защиты информации связана с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов oбpaбoтки инфopмaции, мaccoвocть пpимeнeния ПЭBM peзкo пoвышaют уязвимocть инфopмaции. Ocнoвными фaктopaми, cпocoбcтвующими пoвышeнию этoй уязвимocти, являютcя:

1. резкое увеличение объемов информации, накапливаемой, хранимой и
обрабатываемой с помощью ЭBM и других средств автоматизации;

2. сосредоточение в единых базах данных информации различного назначения
и различной принадлежности;

3. резкое расширение круга пользователей, имеющих непосредственный доступ
к ресурсам вычислительной системы и находящимся в ней массивам данных;

4. усложнение режимов функционирования технических средств
вычислительных систем: широкое внедрение мультипрограммного режима, а также режима разделения времени

5. автоматизация межмашинного обмена информацией, в том числе и на
больших расстояниях[23].

B этих условиях возникает возможность несанкционированного
использования или модификации информации (т.e. опасность утечки информации ограниченного пользования). Это вызывает особую озабоченность пользователей, в связи с чем защите информации от несанкционированного доступа (чтения) уделяется повышенное внимание.

Совершенно очевидна уязвимость незащищенных систем связи, в том числе вычислительных сетей. Информация, циркулирующая в них, может быть незаконно изменена, похищена, уничтожена.

Специфичная область компьютерных преступлений и то обстоятельство, что их совершают как правило люди с незапятнанной репутацией и хорошо владеющие тонкостями информационных технологий затрудняет раскрытие таких преступлений.

Защита информации находится в центре внимания нe тoлькo специалистов пo разработке и использованию информационных систем, нo и широкого круга пользователей. B последние годы, в связи c широким распространением и повсеместным применением вычислительной техники, массовостью внедрения ПЭВМ, резко повысилась уязвимость накапливаемой, хранимой и обрабатываемой
в системах информации. Сейчас четко выделяются три аспекта уязвимости
информации:

1. подверженность физическому уничтожению или искажению,

2. возможность несанкционированной (случайной или злоумышлeннoй)
мoдификaции;

3. опасность несанкционированного (случайного или злоумышлeннoгo)
пoлучeния инфopмaции лицами, для которых она не предназначалась[24].

Однако, если первый аспект уязвимости инфopмaции был известен существует определенная разработанная научно-методическая база для практических рекомендаций, тo резкое повышение возможности не санкционированного получения инфopмaции оказывается большой опасностью. Эта опасность является тем более острой, чтo традиционные меры зaщиты oт несанкционированного доступа к инфopмaции оказались недостаточными для решения аналогичных задач в системах с применением новых информационных технологий.

Опасность насанкциониpoвaнныx злoумышлeнныx действий в вычислительных средствах и системах является весьма реальной и c дальнейшим развитием вычиcлитeльнoй тexники угpoзa повреждения инфopмaции, несмотря нa вce усилия пo ee зaщитe, неизменно растет. Bce это обуславливает необходимость углубленного aнaлизa опыта зaщиты инфopмaции и комплексной организации методов и механизмов защиты.

Понятие «информационная безопасность» несколько шире понятия «защита информации», т.к. под информационной безопасностью понимается защищенность не только информации, но и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий (искусственного или естественного характера) которые могут нанести ущерб владельцам или пользователям информации или поддерживающей ее инфраструктуры. К обеспечению информационной безопасности, состоящий в том, что надо начинать с выявления субъектов информационных отношений, их целей, интересов и возможностей использования разного рода ресурсов, как для защиты своей информации, так и для нанесения ущерба другим субъектам и их информационным системам.

Опасными для сохранения информации оказываются действия в рамках информационной войны. Информационная война включает действия, предпринятые для достижения информационного превосходства путем нанесения ущерба информации, процессам, основанным на информации, и информационным системам противника при одновременной защите собственной информации, процессов, основанных на информации, и информационных систем. Понятие информационной войны с некоторыми оговорками уместно применить и взаимодействию субъектов в бизнесе, если интересы этих субъектов существенно различаются.

В ряде работ отмечается, что проблему обеспечения защиты информации
часто сужают до проблемы обеспечения защиты только компьютерной
информации. Для комплексного подхода необходимо рассмотреть ряд аспектов информационной безопасности, в частности обеспечение разведзащищенности объекта.

Под разведзащищенностью объекта предлагается понимать способность
объекта противостоять всем видам разведки, то есть обеспечение
разведзащищенности заключается в реализации комплекса организационных и технических мероприятий, направленных на обеспечение безопасности
информации о самом объекте. В основном имеется в виду снижение информативности данных, «демаскирующих» объект, обрабатывая которые,
злоумышленник может получить некоторую информацию о режиме функционирования объекта, его взаимодействию с другими участниками процесса[25].

В последнее время в литературе большое внимание уделяется новому направлению в информационной безопасности, а именно «стеганографии», и в частности компьютерной стеганографии.

В России сегодня нет единой программы обеспечения безопасности критически важных объектов и сегментов российской информационной инфраструктуры (КВСО РИИ). Не существует государственной организации, ответственной за решение проблемы в целом, за обеспечение защищенности всей российской информационной инфраструктуры. О непонимании значимости данной проблемы можно судить по двум фактам: во-первых, в ФЦП «Электронная Россия» практически нет выделенных мероприятий по обеспечению информационной безопасности; во-вторых, в подготовленном проекте Федеральной программы реализации первоочередных мероприятий Доктрины информационной безопасности Российской Федерации такой раздел отсутствует.

В известной степени это состояние определяется мнением, что уровень общего развития РИИ существенно ниже, чем в большинстве развитых стран и, соответственно, для России проблема защиты КВСО РИИ не имеет столь высокой важности, как для развитых стран[26].

Однако это глубокое заблуждение. Уже сегодня в стране все системы жизнеобеспечения общества и государства базируются на широком использовании единой информационной инфраструктуры. Более того, результаты реализации уже первого этапа работ по ФЦП «Электронная Россия» должны значительно повысить значимость РИИ для жизнедеятельности общества. Например, создание систем электронного документооборота в государственном секторе, развитие системы электронной коммерции, системы банковских расчетов и т.д. значительно повысят зависимость многих сфер деятельности от уровня обеспечения безопасности КВСО РИИ.

Нетрудно убедиться, что вывод из строя любого существенного элемента информационной инфраструктуры может привести к невосполнимому ущербу и катастрофическим последствиям.

Базовая система критериев, на которых должна основываться идентификация критически важных сегментов РИИ может быть представлена в виде таблицы[27]:

Сегмент информационной инфраструктуры является критически важным, если нарушение его безопасного функционирования может повлечь за собой хотя бы одно из следующих последствий:
1) нарушение управляемости государства или региона;
2) нанесение ущерба авторитету государства, в том числе на международной арене;
3) нарушение законодательства или договоров, в том числе международных;
4) нарушение стабильности финансовой или банковской систем;
5) нанесение крупного экономического ущерба предприятиям и организациям – государственным и частным;
6) нарушение боеготовности и боеспособности Вооруженных сил;
7) массовые нарушения правопорядка;
8) раскрытие государственных секретов, конфиденциальной научно-технической и коммерческой информации;
9) непредотвращение террористических актов;
10) нарушение систем обеспечения жизнедеятельности городов и населенных пунктов;
11) аварии и катастрофы регионального масштаба;
12) гибель и физическое травмирование людей;
13) разрушение и заражение среды обитания;
14) крупномасштабное уничтожение национальных ресурсов (природных, сельскохозяйственных, продовольственных, производственных, информационных);
15) остановка непрерывных производств.

 

Локализация этой системы критериев должна проводиться на основе анализа спектра аварий, чрезвычайных и катастрофических событий, которые могут произойти в результате нарушения безопасности КВСО РИИ, и последствий этих событий, выражаемых в экономическом, материальном и нематериальном ущербе, а также в показателях ухудшения условий жизни и деятельности в регионе. Таким образом, первым и важнейшим шагом в идентификации критических сегментов (КС) является определение по возможности наиболее полного списка событий, которые могут иметь нежелательные, необратимые или катастрофические последствия.

Все предприятия, организации, а так же территориальные единицы в совокупности с автоматизированными информационными системами, которые их обслуживают и в которых возможно возникновение событий риска в результате нарушения их ИБ, должны быть идентифицированы как КВСО РИИ. Ниже приведен список возможных составляющих РИИ, которые могут быть идентифицированы как критически важные сегменты и объекты.

Сегодня решения проблем защиты КВСО РИИ отданы на откуп силовым ведомствам, в частности, ФАПСИ. Некоторые считают, что защита информационного пространства высших органов государственной власти (задача ФАПСИ) может решить все другие проблемы безопасности КВСО РИИ. Не принимается во внимание то обстоятельство, что сегодня существуют крупные коммерческие производственные и транспортные структуры общенационального значения, вывод из строя информационно-управляющих систем которых также может привести к катастрофическим последствиям. Их защитой ФАПСИ не занимается как по своему статусу, так и по возможностям. Необходимо осознать сложность решения проблемы защиты КВСО РИИ. Эта сложность определяется следующими факторами:

1. масштабность, разнородность и высокая связность информационной инфраструктуры как объекта защиты;

2. высокая размерность задачи;

3. физические и финансовые ограничения одновременного обеспечения защиты всего множества разнородных объектов информационной инфраструктуры;

4. невозможность предвидеть и предусмотреть все множество различных угроз нападения на РИИ, возможные формы, виды и места нанесения атак – это множество включает в себя все, начиная с компьютерных вирусов и кончая физическим воздействием на технику и персонал;

5. сложность предвидения и определения источников угроз и атак;

6. тесная взаимосвязь РИИ с мировой информационной инфраструктурой и наличие трансграничного информационного обмена[28].

Сказанное определяет необходимость разработки обобщенного межведомственного плана мероприятий, реализация которого в определенной мере способствовала бы повышению защищенности КВСО РИИ. При этом должно учитываться существующее ведомственное распределение сфер деятельности. Необходимо:

1. Начать проведение широкого круга исследований по созданию защищенной части РИИ, выявлению критически важных сегментов и объектов на федеральном, региональных и территориальных уровнях РИИ, а также отдельных особо уязвимых объектов РИИ.

2. Сформировать в ведомствах планы мероприятий по обеспечению защищенности КВС РИИ, провести координацию работ по реализации этих планов.

3. Создать национальную систему мониторинга угроз и мер защиты КВСО РИИ.

4. Принять соответствующее решение на государственном уровне по необходимым для этого организационным, техническим и правовым мероприятиям. В частности, необходимо создание государственного органа (возможно, межведомственного Центра по защите КВСО РИИ), осуществляющего мониторинг угроз и мер защиты КВС РИИ, наделенного соответствующими правами и обязанностями.

5. Обеспечить тесное взаимодействие на государственном уровне с подобными организациями других стран. В частности, уже сегодня организации США, Англии, ЕС и Канады готовы тесно сотрудничать с нами в решении общих проблем защиты КВСО, причем готовы и финансировать ряд работ, имеющих общий характер.

6. Организовать проведение научных исследований по методологии построения системы мониторинга, организации систем защиты и т.д[29].

Реализация высказанных предложений позволит создать специализированную инфраструктуру защиты информации в РИ

 

 

ЗАКЛЮЧЕНИЕ

На основании данных полученных в ходе проведения настоящего теоретического исследования, можно сделать следующие выводы:

1. Классификация информации – это процесс соотнесения тех или иных объектов по классам в соответствии с определенными признаками, которые и позволяют определить сходство или различие объектов.

2. Три основные схемы классификации информации: иерархическая, фасетная, дескрипторная.

3. Иерархический метод устанавливает отношение подчинения между различными группировками информации.

4. Фасетный метод классификации предполагает, что исходное множество объектов разбивается на подмножества группировок по независимым между собой признакам классификации ─ фасетам).

5. Дескрипторная классификация предполагает использования специального дескрипторного языка. Для кодирования показателей и документов по набору содержательных признаков используется информационный язык дескрипторного типа, который характеризуется совокупностью терминов, дескрипторов или лексикой и набором отношений между терминами.

6. К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав КС и выполняющие(как самостоятельно, так и при помощи программных средств) некоторые функции по обеспечению безопасности информации.

7. Под программными средствами информационной безопасности понимают специальные программные средства, включаемые в состав программного обеспечения КС исключительно для выполнения защитах функций.

8. Для защиты информации важнейшее значение имеет ее хранение и обработка. Хранение информации и ее обработка осуществляется, к примеру, с помощью автоматизированных информационных систем.

9. На сегодняшний день известно значительное количество свойств информации, из которых в безопасности используется три основных – конфиденциальность, целостность и доступность (в английской литературе эта триада обозначается как CIA - confidentiality, integrity и availability).

10. Если не рассматривать вопросы национальной безопасности, то для большинства предприятий схема защиты информации достаточно проста и заключается в привязке класса данных к ущербу от нарушения их конфиденциальности, целостности или доступности.

11. Актуальность проблемы защиты информации связана с ростом возможностей вычислительной техники.

12. Совершенно очевидна уязвимость незащищенных систем связи, в том числе вычислительных сетей. Информация, циркулирующая в них, может быть незаконно изменена, похищена, уничтожена.

13. Понятие «информационная безопасность» несколько шире понятия «защита информации», т.к. под информационной безопасностью понимается защищенность не только информации, но и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий (искусственного или естественного характера) которые могут нанести ущерб владельцам или пользователям информации или поддерживающей ее инфраструктуры.

 

 

Список используемой литературы

1. Земсков А.И., Шрайберг Я.Л., Электронная информация и электронные ресурсы, М., 2007

2. Кононов А.А., Черешкин Д.С., Ключевые проблемы обеспечения безопасности национальной информационной инфраструктуры, М., 2006

3. Корогодин В.И., Корогодин В.Л., Информация как основа дизни, М., 2006

4. Корт С.С., Теоретические основы защиты информации, М., 2004

5. Малюк А.А., Информационная безопасность. Концептуальные и методологические основы защиты информации, М., 2004

6. Могилев А.В., Листрова Л.В., Информация и информационные процессы. Социальная информатика, СПб, 2006

7. Рейнгольд Л.А., Структурирование информации. Системный подход, М., 2004

8. Шаньгин В.Ф., Защита компьютерной информации, М., 2008

9. Системный подход к управлению информацией, М., 2006

10. Управление правами в области цифровой информации, М., 2008

 

 


[1] Могилев А.В., Листрова Л.В., Информация и информационные процессы. Социальная информатика, СПб, 2006

 

[2] Кононов А.А., Черешкин Д.С., Ключевые проблемы обеспечения безопасности национальной информационной инфраструктуры, М., 2006

 

[3] Кононов А.А., Черешкин Д.С., Ключевые проблемы обеспечения безопасности национальной информационной инфраструктуры, М., 2006

 

[4] Земсков А.И., Шрайберг Я.Л., Электронная информация и электронные ресурсы, М., 2007

[5] Рейнгольд Л.А., Структурирование информации. Системный подход, М., 2004

 

[6] Системный подход к управлению информацией, М., 2006

[7] Системный подход к управлению информацией, М., 2006

 

[8] Корогодин В.И., Корогодин В.Л., Информация как основа жизни, М., 2006

[9] Корогодин В.И., Корогодин В.Л., Информация как основа жизни, М., 2006

[10] Малюк А.А., Информационная безопасность. Концептуальные и методологические основы защиты информации, М., 2004

[11] Малюк А.А., Информационная безопасность. Концептуальные и методологические основы защиты информации, М., 2004

 

[12] Шаньгин В.Ф., Защита компьютерной информации, М., 2008

[13] Шаньгин В.Ф., Защита компьютерной информации, М., 2008

[14] Управление правами в области цифровой информации, М., 2008

 

[15] Кононов А.А., Черешкин Д.С., Ключевые проблемы обеспечения безопасности национальной информационной инфраструктуры, М., 2006

 

[16] Рейнгольд Л.А., Структурирование информации. Системный подход, М., 2004

 

[17] Корт С.С., Теоретические основы защиты информации, М., 2004

[18] Корт С.С., Теоретические основы защиты информации, М., 2004

 

[19] Управление правами в области цифровой информации, М., 2008

 

[20] Корогодин В.И., Корогодин В.Л., Информация как основа жизни, М., 2006

[21] Корогодин В.И., Корогодин В.Л., Информация как основа жизни, М., 2006

 

[22] Корогодин В.И., Корогодин В.Л., Информация как основа жизни, М., 2006

[23] Рейнгольд Л.А., Структурирование информации. Системный подход, М., 2004

 

[24] Малюк А.А., Информационная безопасность. Концептуальные и методологические основы защиты информации, М., 2004

 

[25] Малюк А.А., Информационная безопасность. Концептуальные и методологические основы защиты информации, М., 2004

 

[26] Могилев А.В., Листрова Л.В., Информация и информационные процессы. Социальная информатика, СПб, 2006

[27] Шаньгин В.Ф., Защита компьютерной информации, М., 2008

 

[28] Кононов А.А., Черешкин Д.С., Ключевые проблемы обеспечения безопасности национальной информационной инфраструктуры, М., 2006

 

[29] Кононов А.А., Черешкин Д.С., Ключевые проблемы обеспечения безопасности национальной информационной инфраструктуры, М., 2006

 




Поделиться с друзьями:


Дата добавления: 2015-05-07; Просмотров: 1187; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.134 сек.