Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Информационная безопасность




Информационная безопасность становится одним из важнейших элементов национальной безопасности. Причём речь идёт не только о защите баз данных от несанкционированного доступа, но и об общих принципах функционирования информационных ресурсов страны, защите важнейших информационных и телекоммуникационных систем, обеспечивающих деятельность транспорта, энергетики, промышленности, органов государственного управления. В широком смысле слова информационная безопасность включает в себя и такие проблемы, как противостояние культурной экспансии со стороны стран с развитой аудиовизуальной промышленностью, сохранение национальной и языковой самобытности. Весомую роль в формировании в России механизмов обеспечения информационной безопасности должна сыграть соответствующая доктрина Совета Безопасности РФ.

Для достижения безопасности информационных систем предлагается следовать следующим принципам:

Ответственность – все, кто имеют отношение к созданию и эксплуатации информационных систем, должны чувствовать свою долю ответственности за безопасность систем.

Этика – необходимо установление этических норм при работе с информационными системами.

Междисциплинарность – необходимо рассматривать весь спектр проблем безопасности, например консультации с техническим персоналом, юристами, управляющими, пользователями и т.п. Каждая из подобных групп людей имеет различные цели, требования и запросы, которые необходимо учесть при обеспечении определённого уровня безопасности. Информационные системы используются для различных целей, и, соответственно, различаются требования безопасности (например, для военных и гражданских систем).

Пропорциональность – не все информационные системы требуют максимального уровня безопасности, который должен соответствовать уровню значимости информационной системы.

Интеграция – вопросы безопасности лучше рассматривать в процессе проектирования системы. Меры по обеспечению безопасности следует заранее формулировать, чтобы избежать возможных противоречий. Безопасность рекомендуется соблюдать на всех этапах информационного цикла – при сборе, создании, обработке, хранении информации и т.п.

Взаимодействие – взаимосвязанная и трансграничная природа информационных систем и угроза нанесения быстрого ущерба предполагает совместную деятельность по обеспечению необходимого уровня безопасности.

Переоценка – требования к безопасности могут постоянно меняться и переоцениваться.

Демократия – требования безопасности должны уравновешиваться принципами демократического общества.

Информационная безопасность в значительной мере определяется конфиденциальностью, целостностью и надёжностью данных. Эффективным средством достижения этих задач является криптография. Создано множество криптографических приложений, обеспечивающих защиту персональных данных. Правила формирования политики в области криптографии базируются на следующих основных принципах:

1. Доверие методам криптографии. Чтобы ими пользовались, они должны вызывать доверие. Поэтому и частному сектору и государству нужно способствовать росту этого доверия.

2. Выбор криптографических методов. Пользователи должны иметь доступ к тем методам шифрования, которые удовлетворяют их запросы, в том числе по безопасности и конфиденциальности. Государственный контроль над методами криптографии не должен превышать необходимый для выполнения своих обязательств уровень. Государство не должно ограничивать выбор пользователей.

3. Криптографические методы должны развиваться в соответствии с требованиями рынка. Разработку и предоставление методов криптографии следует осуществлять в условиях открытого рынка. Такой подход даст уверенность, что решения соответствуют техническому прогрессу и запросам пользователей. Разработка технических стандартов, критериев и протоколов, относящихся к методам криптографии, также должна двигаться рыночными силами. Государствам необходимо кооперироваться с деловыми и исследовательскими сообществами при разработке методов криптографии.

4. Стандарты для методов криптографии. Необходимо согласованное развитие национальных и международных стандартов криптографии.

5. Защита тайны личной жизни и персональных данных. Криптографические методы – ценное средство для защиты тайны личной жизни, включая как конфиденциальность данных и сообщений, так и защиту персональных данных.

6. Законный доступ. Политика в области криптографии может предполагать наличие законного доступа к ключам шифрования. Процесс получения доступа к этим ключам должен быть юридически прописан и предусматривать процедуры независимого аудита.

7. Ответственность за предоставление криптографических услуг.

8. Международная кооперация и координация с целью недопущения возникновения непреодолимых барьеров для торговли.

В этом (использовать средства защиты информации) вопросе фундаментальное право на тайну личной жизни находит своё логическое завершение: будучи зашифрованными современными методами, послания оказываются практически недоступны третьим лицам. В результате такое «абсолютное» решение потенциально вступает в противоречие с интересами общества (в случае использования этих методов террористами).

Современные достижения в микроэлектронной технологии стимулируют беспрецедентное прикладное развитие систем связи и систем обработки информации в правительственных учреждениях и в частном секторе. Для защиты правительственных систем связи и автоматизированных информационных систем необходимо разработать комплексный и скоординированный подход. Особую заботу государство вынуждено теперь уделять не просто обеспечению информационной безопасности в узком смысле, но противостоять возможной информационной агрессии, которая может исходить как из отдельных государств, так и небольших террористических групп. Появилось понятие «стратегическое информационное оружие», под которым понимаются методы воздействия на информационно-технологические системы, обслуживающие инфраструктуры – транспорт, связь, управление государственными органами, войсками и т.п. К числу основных черт информационного оружия относятся следующие:

- низкая стоимость. В отличие от традиционных военных технологий, разработка информационного оружия не требует значительных финансовых ресурсов. Достаточно иметь опыт работы в информационных системах и доступ в глобальные и ведомственные сети;

- отсутствие традиционных границ. Устоявшиеся различия между общественным и личным, военным и криминальным поведением, а также географические границы, которые исторически сложились между нациями, размываются растущей взаимосвязанностью информационных инфраструктур;

- новые задачи перед государственными органами. Современные информационные технологии предоставляют широкие возможности для манипулирования сознанием людей и затрудняют государству работу по политической поддержке инициатив в области обеспечения безопасности;

- новые задачи перед разведывательными органами. Неправильное понимание роли, возможностей и целей информационного оружия снижает эффективность традиционных разведывательных действий по сбору и анализу информации. Необходимы новые формы разведки, сконцентрированные на стратегическом информационном оружии;

- сложность оценки угроз и формирования систем предупреждения. В настоящий момент не существует систем предупреждения, которые позволили бы отличить стратегическую атаку с использованием информационного оружия от других форм деятельности в киберпространстве, включая шпионаж и случайные ошибки;

- трудность в создании и поддержке коалиций. Коалиции только увеличивают уязвимость её участников от информационного поражения;

- уязвимость собственной территории. Информационные технологии не ограничены географически, в связи с чем информационным оружием могут поражаться цели как на театре удалённых военных действий, так и внутри стран. Поскольку экономика и общество многих развитых государств во всё большей степени зависят от деятельности информационных инфраструктур, они представляют собой весьма уязвимые цели для противников.

Таким образом, развитие информационного общества требует обеспечения информационной безопасности всех субъектов общественных отношений, что, в свою очередь вызывает разработку и внедрение новых информационных и телекоммуникационных систем и технологий.

Информационная безопасность в значительной мере определяется конфиденциальностью, целостностью и надёжностью данных. Эффективным средством достижения этих задач является криптография. Создано множество криптографических приложений, обеспечивающих защиту персональных данных.

Правила формирования политики в области криптографии базируются на следующих основных принципах:

1. Доверие методам криптографии. Чтобы ими пользовались, они должны вызывать доверие. Поэтому и частному сектору и государству нужно способствовать росту этого доверия.

2. Выбор криптографических методов. Пользователи должны иметь доступ к тем методам шифрования, которые удовлетворяют их запросы, в том числе по безопасности и конфиденциальности. Государственный контроль над методами криптографии не должен превышать необходимый для выполнения своих обязательств уровень. Государство не должно ограничивать выбор пользователей.

3. Криптографические методы должны развиваться в соответствии с требованиями рынка. Разработку и предоставление методов криптографии следует осуществлять в условиях открытого рынка. Такой подход даст уверенность, что решения соответствуют техническому прогрессу и запросам пользователей. Разработка технических стандартов, критериев и протоколов, относящихся к методам криптографии, также должна двигаться рыночными силами. Государствам необходимо кооперироваться с деловыми и исследовательскими сообществами при разработке методов криптографии.

4. Стандарты для методов криптографии. Необходимо согласованное развитие национальных и международных стандартов криптографии.

5. Защита тайны личной жизни и персональных данных. Криптографические методы – ценное средство для защиты тайны личной жизни, включая как конфиденциальность данных и сообщений, так и защиту персональных данных.

6. Законный доступ. Политика в области криптографии может предполагать наличие законного доступа к ключам шифрования. Процесс получения доступа к этим ключам должен быть юридически прописан и предусматривать процедуры независимого аудита.

7. Ответственность за предоставление криптографических услуг.

8. Международная кооперация и координация с целью недопущения возникновения непреодолимых барьеров для торговли.

В этом (использовать средства защиты информации) вопросе фундаментальное право на тайну личной жизни находит своё логическое завершение: будучи зашифрованными современными методами, послания оказываются практически недоступны третьим лицам. В результате такое «абсолютное» решение потенциально вступает в противоречие с интересами общества (в случае использования этих методов террористами).

Современные достижения в микроэлектронной технологии стимулируют беспрецедентное прикладное развитие систем связи и систем обработки информации в правительственных учреждениях и в частном секторе. Для защиты правительственных систем связи и автоматизированных информационных систем необходимо разработать комплексный и скоординированный подход. Особую заботу государство вынуждено теперь уделять не просто обеспечению информационной безопасности в узком смысле, но противостоять возможной информационной агрессии, которая может исходить как из отдельных государств, так и небольших террористических групп. Появилось понятие «стратегическое информационное оружие», под которым понимаются методы воздействия на информационно-технологические системы, обслуживающие инфраструктуры – транспорт, связь, управление государственными органами, войсками и т.п. К числу основных черт информационного оружия относятся следующие:

- низкая стоимость. В отличие от традиционных военных технологий, разработка информационного оружия не требует значительных финансовых ресурсов. Достаточно иметь опыт работы в информационных системах и доступ в глобальные и ведомственные сети;

- отсутствие традиционных границ. Устоявшиеся различия между общественным и личным, военным и криминальным поведением, а также географические границы, которые исторически сложились между нациями, размываются растущей взаимосвязанностью информационных инфраструктур;

- новые задачи перед государственными органами. Современные информационные технологии предоставляют широкие возможности для манипулирования сознанием людей и затрудняют государству работу по политической поддержке инициатив в области обеспечения безопасности;

- новые задачи перед разведывательными органами. Неправильное понимание роли, возможностей и целей информационного оружия снижает эффективность традиционных разведывательных действий по сбору и анализу информации. Необходимы новые формы разведки, сконцентрированные на стратегическом информационном оружии;

- сложность оценки угроз и формирования систем предупреждения. В настоящий момент не существует систем предупреждения, которые позволили бы отличить стратегическую атаку с использованием информационного оружия от других форм деятельности в киберпространстве, включая шпионаж и случайные ошибки;

- трудность в создании и поддержке коалиций. Коалиции только увеличивают уязвимость её участников от информационного поражения;

- уязвимость собственной территории. Информационные технологии не ограничены географически, в связи с чем информационным оружием могут поражаться цели как на театре удалённых военных действий, так и внутри стран. Поскольку экономика и общество многих развитых государств во всё большей степени зависят от деятельности информационных инфраструктур, они представляют собой весьма уязвимые цели для противников.

Таким образом, развитие информационного общества требует обеспечения информационной безопасности всех субъектов общественных отношений, что, в свою очередь вызывает разработку и внедрение новых информационных и телекоммуникационных систем и технологий.




Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 335; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.028 сек.