Informačná bezpečnosť poskytuje. Informačná bezpečnosť. Základy a metódy ochrany informácií. Hardvér a softvér IB

Ochrana softvérového hardvéru pred neoprávneným prístupom zahŕňa identifikačné opatrenia, autentifikáciu a riadenie prístupu v informačnom systéme.

Identifikácia - priradenie jedinečných identifikátorov prístupu k predmetom.

To zahŕňa rádiové frekvenčné štítky, biometrické technológie, magnetické karty, univerzálne magnetické tlačidlá, prihlásiť sa, aby sa prihlásili atď.

Autentifikácia - Kontrola príslušenstva predmetu prístupu k identifikátoru a potvrdenie jeho pravosti.

Autentifikačné postupy zahŕňajú heslá, PIN kódov, čipových kariet, kľúče USB, digitálne podpisy, klávesy relácie atď. Procesná časť nástrojov identifikácie a autentifikácie je vzájomne prepojená av skutočnosti predstavuje základný základ všetkého softvéru a hardvéru informačnej bezpečnosti, pretože všetky ostatné služby sú určené na udržanie konkrétnych subjektov, správne uznaných informačným systémom. Všeobecne platí, že identifikácia umožňuje subjektovi identifikovať sa pre informačný systém as pomocou overovania, informačný systém potvrdzuje, že predmet je skutočne ten, pre ktorú ide o to. Na základe priechodu tejto operácie operácia na poskytovanie prístupu k informačnému systému. Postupy riadenia prístupu umožňujú oprávnené subjekty vykonávať akčné predpisy a informačný systém na kontrolu týchto činností na správnosť a správnosť získaného výsledku. Prístup k systému umožňuje systém zatvoriť údaje od používateľov, na ktoré nemajú prijatie.

Nasledujúcimi prostriedkami na ochranu softvéru a hardvéru sú protokol a informačný audit.

Logovanie zahŕňa zber, akumuláciu a zachovanie informácií o udalostiach, akciách, výsledkoch, ktoré sa vyskytli počas prevádzky informačného systému, jednotlivých používateľov, procesov a všetkých softvér a hardvéru, ktoré sú zahrnuté v Enterprise Information System.

Vzhľadom k tomu, každá zložka informačného systému má vopred určený súbor možných udalostí v súlade s naprogramovanými klasifikátormi, udalosti, akcie a výsledky sú rozdelené do: \\ t

  • externé, spôsobené inými zložkami,
  • interné, spôsobené činnosťou samotného komponentu, \\ t
  • klient, spôsobený používateľom a administrátormi.
Audit informácií je vykonávať operačnú analýzu v reálnom čase alebo v danom období.

Podľa výsledkov analýzy sa začala správa o udalostiach, ktoré sa vyskytli, alebo automatická reakcia na situáciu na voľnej nohe.

Implementácia protokolovania a auditu rieši nasledujúce úlohy:

  • zabezpečenie zodpovednosti používateľov a administrátorov;
  • zabezpečenie schopnosti rekonštruovať postupnosť udalostí;
  • detekcia pokusov o porušovanie bezpečnosti informácií;
  • poskytovanie informácií na identifikáciu a analýzu problémov.

Ochrana informácií je často nemožná bez použitia kryptografických liekov. Používajú sa na zabezpečenie prevádzky šifrovacích služieb, kontroly a autentifikácie integrity, keď sú autentifikačné nástroje uložené užívateľom v šifrovanej forme. Existujú dva základné metódy šifrovania: symetrické a asymetrické.

Kontrola integrity vám umožňuje vytvoriť pravosť a identitu objektu, ktorým je pole dát, samostatné dátové časti, zdroj údajov, a tiež zabezpečiť, že nie je možné všimnúť si akciu vykonanú v systéme s radom informácií. Základom pre implementáciu kontroly integrity je technológia transformácie údajov pomocou šifrovania a digitálnych certifikátov.

Ďalším dôležitým aspektom je použitie tienenia, technológie, čo umožňuje rozlíšenie prístupu subjektov na informačné zdroje, kontrolovať všetky informačné toky medzi podnikovým informačným systémom a externými objektmi, dátovými poliami, subjektmi a náprotivkami. Ovládanie prietoku sa filtruje av prípade potreby transformujte prenášané informácie.

Ochrannou úlohou je chrániť interné informácie z potenciálne nepriateľských vonkajších faktorov a predmetov. Hlavnou formou tienenia vykonáva firewally alebo firewally, rôzne typy a architektúry.

Vzhľadom k tomu, jeden z známok bezpečnosti informácií je dostupnosť informačných zdrojov, potom zabezpečenie vysokej úrovne prístupnosti je dôležitým smerom pri implementácii softvérových a hardvérových opatrení. Najmä dva smery sú oddelené: zabezpečenie tolerancie na poruchu, t.j. Neutralizácia zlyhania systému, schopnosť pracovať, keď sa vyskytnú chyby, a zabezpečenie bezpečného a rýchleho regenerácie po zlyhaniach, t.j. Systémová služba.

Hlavnou požiadavkou na informačné systémy je vždy pracovať s danou efektívnosťou, minimálnym časom neprístupnosti a miery reakcie.

V súlade s tým je zabezpečená dostupnosť informačných zdrojov:

  • aplikácie štrukturálnej architektúry, čo znamená, že jednotlivé moduly môžu byť v prípade potreby vypnuté alebo rýchlo nahradené bez toho, aby boli dotknuté iné prvky informačného systému;
  • tolerancia poruchy v dôsledku: používanie autonómnych prvkov podpornej infraštruktúry, pričom redundantná sila do konfigurácie softvéru a hardvéru, rezervácie hardvéru, replikácie informačných prostriedkov vo vnútri systému, zálohovanie dát atď.
  • podpora použiteľnosti znížením načasovania diagnostikovania a eliminácie porúch a ich následkov.

Ďalší typ informačných bezpečnostných nástrojov vyčnievajú chránené komunikačné kanály.

Fungovanie informačných systémov je nevyhnutne spojené s prenosom dát, preto je potrebné, aby podniky chránili prenášané informačné zdroje pomocou chránených komunikačných kanálov. Možnosť neoprávneného prístupu k údajom pri prenose prevádzky na otvorených komunikačných kanáloch je spôsobená ich zdieľaním. Keďže "komunikácia vôbec nie sú fyzicky chránené, preto je lepšie spočiatku pokračovať z predpokladu o ich zraniteľnosti a podľa toho poskytovať ochranu." Na tento účel sa používajú tunelovacie technológie, ktorých podstata je zapuzdrenie údajov, t.j. Balenie alebo obal prenášané dátové pakety, vrátane všetkých atribútov služieb, vo vašich vlastných obálok. Preto je tunel bezpečné pripojenie cez otvorené kanály komunikácie, podľa ktorého sa prenášajú kryptograficky bezpečné dátové pakety. Tunneling sa používa na zabezpečenie dôvernosti dopravy skrytím informácií o službách a zabezpečenie dôvernosti a integrity prenášaných údajov pri použití spolu s kryptografickými prvkami informačného systému. Kombinácia tunelovania a šifrovania vám umožňuje implementovať virtuálnu súkromnú sieť. S týmto koncovým bodom tunelov, ktoré implementujú virtuálne súkromné \u200b\u200bsiete, sú firewally slúžiace spojením organizácií do externých sietí.

Obrazovky firewater ako body za implementáciu služby virtuálnych súkromných sietí

Takto tunelovanie a šifrovanie vyčnievajú s ďalšími transformáciami vykonanými počas procesu filtrovania sieťovej prevádzky spolu s prekladom adries. Konce tunelov, okrem firemných firewallov, môžu byť osobné a mobilné počítače zamestnancov, presnejšie, ich osobné firewally a firewally. Vďaka tomuto prístupu fungujú chránené komunikačné kanály.

Postupy bezpečnosti informácií

Postupy bezpečnosti informácií sú obvyklé na vymedzenie administratívnej a organizačnej úrovne.

  • Administratívne postupy zahŕňajú všeobecné opatrenia prijaté riadením organizácie, regulovať všetky práce, činnosti, činnosti v oblasti zabezpečenia a udržiavania bezpečnosti informácií, ktoré sa vykonávajú prideľovaním potrebných zdrojov a monitorovali účinnosť prijatých opatrení a monitorovali účinnosť prijatých opatrení.
  • Organizačná úroveň je postupy informačnej bezpečnosti, vrátane personálneho riadenia, fyzickej ochrany, údržby softvérovej a hardvérovej infraštruktúry, operatívnej eliminácie bezpečnostných porušení a plánovania obnovy.

Na druhej strane je vymedzenie administratívnych a organizačných postupov bezvýznamné, pretože postupy jednej úrovne nemôžu existovať oddelene od inej úrovne, čím porušuje vzťah medzi ochranou fyzickej úrovne, osobnou a organizačnou ochranou v koncepcii informačnej bezpečnosti . V praxi, zabezpečenie informačnej bezpečnosti organizácie, nezanedbávajú administratívne alebo organizačné postupy, preto je logickejšie, aby ich považovali za integrovaný prístup, pretože obe úrovne majú vplyv na fyzickú, organizačnú a osobnú úroveň ochrany informácií.

Základom integrovaných bezpečnostných postupov informácií je bezpečnostná politika.

Politika bezpečnosti informácií

Politika bezpečnosti informácií Organizácia je súbor zdokumentovaných rozhodnutí prijatých riadením organizácie a zameraná na ochranu informácií a zdrojov spojených s ním spojeným.

V oblasti organizačného a riadenia môže byť politika informačnej bezpečnosti jednotná dokumentácia alebo vydaná vo forme niekoľkých nezávislých dokumentov alebo príkazov, ale v každom prípade by sa mali zahrnúť tieto aspekty ochrany informačného systému organizácie: \\ t

  • ochrana objektov informačného systému, informačné zdroje a priame operácie s nimi;
  • ochrana všetkých operácií súvisiacich s spracovaním informácií v systéme, vrátane spracovania softvéru;
  • ochrana komunikačných kanálov, vrátane káblových, rozhlasových kanálov, infračerveného, \u200b\u200bhardvéru atď.;
  • ochrana hardvéru z bočných elektromagnetických emisií;
  • riadenie ochrany systému vrátane údržby, modernizácie a administratívnych opatrení.

Každé aspekty by mali byť podrobne opísané a zdokumentované v interných dokumentoch organizácie. Domáce dokumenty pokrývajú tri úrovne procesu ochrany: horná, stredná a nižšia.

Dokumenty najvyššej úrovne informácií o bezpečnosti informácií odrážajú hlavným prístupom k organizácii na ochranu svojich vlastných informácií a dodržiavania štátnych a / alebo medzinárodných noriem. V praxi je v organizácii len jeden proces na najvyššej úrovni, osvetlený "koncept bezpečnosti informácií", "Nariadenia o bezpečnosti informácií" atď. Tieto dokumenty nepredstavujú dôvernú hodnotu, ich distribúcia nie je obmedzená, ale môže byť vydaný v redakčnom úrade pre interné použitie a otvorenú publikáciu.

Priemerná úroveň dokumentov sú prísne dôverné a súvisia so špecifickými aspektmi informačnej bezpečnosti organizácie: použité informácie o ochrane informácií, bezpečnosť databázy, komunikácia, kryptografické nástroje a ďalšie informácie a ekonomické procesy organizácie. Dokumentárny sa vykonáva vo forme interných technických a organizačných štandardov.

Podsieňové dokumenty sú rozdelené do dvoch typov: pracovné predpisy a návod na obsluhu. Pracovné predpisy sú prísne dôverné a sú určené len osobám, ktoré pracujú na adrese individuálnych informačných bezpečnostných služieb. Pokyny na používanie môžu byť dôverné a verejné; Sú určené pre zamestnancov organizácie a opísať postup fungovania s individuálnymi prvkami informačného systému organizácie.

Svetové skúsenosti ukazujú, že politika bezpečnosti informácií je vždy zdokumentovaná len vo veľkých spoločnostiach s rozvinutým informačným systémom, ktorí majú zlepšené požiadavky na bezpečnosť informácií, priemerné podniky majú najčastejšie len čiastočne zdokumentované politiky bezpečnosti informácií, malé organizácie v ohromnej väčšine sa nestarajú všetkých. Politiky dokumentárnych dizajnov. Bez ohľadu na formát dokumentárneho dizajnu je bezpečnostný režim určený alebo distribuovaný, základný aspekt.

Existujú dva rôzne prístupy, ktoré sú založené na politiky bezpečnosti informácií:

  1. "Všetko, čo nie je zakázané, je povolené.
  2. "Je zakázané všetkým, čo nie je povolené."

Základná vada prvého prístupu spočíva v tom, že v praxi nie je možné poskytnúť všetky nebezpečné prípady a zakázať im. Bez akýchkoľvek pochybností by sa mal uplatňovať len druhý prístup.

Organizačná úroveň bezpečnosti informácií

Z hľadiska ochrany informácií sú organizačné postupy poskytovania informácií o poskytovaní informácií prezentované ako "regulačných výrobných činností a vzťah medzi výkonnými umelcami na regulačnom a právny základ, s výnimkou alebo výrazne ohrozenými dôvernými informáciami a prejavom internej a vonkajšie hrozby. "

Opatrenia na riadenie personálu zamerané na organizovanie práce s personálom s cieľom zabezpečiť bezpečnosť informácií zahŕňajú oddelenie zodpovedností a minimalizácia privilégií. Oddelenie povinností predpisuje takúto distribúciu právomocí a zón zodpovednosti, v ktorej jedna osoba nie je schopná rozbiť proces kritický pre organizáciu. To znižuje pravdepodobnosť chýb a zneužívania. Minimalizácia privilégií predpisuje dotáciu používateľa len podľa úrovne prístupu, ktorá zodpovedá potrebám plniť svoje oficiálne povinnosti. To znižuje poškodenie náhodných alebo úmyselných nesprávnych akcií.

Fyzická ochrana znamená vývoj a prijatie opatrení na priamu ochranu budov, v ktorých sú informačné zdroje organizácie susediace s územiami, prvkami infraštruktúry, výpočtovými zariadeniami, nosičmi dát a hardvérové \u200b\u200bkanály. Zahŕňa to fyzické riadenie prístupu, požiarnych opatrení, ochrana podpornej infraštruktúry, ochranu pred zavedením údajov a ochranu mobilných systémov.

Udržiavanie výkonu softvérovej a hardvérovej infraštruktúry je zabrániť stochastickým chybám, ktoré ohrozujú poškodenie hardvérového komplexu, porušovanie prevádzky programov a straty údajov. Hlavnými smermi v tomto aspekte sú zabezpečenie podpory užívateľov a softvéru, riadenie konfigurácie, zálohovania, správy informácií, dokumentáciu a preventívnu prácu.

Prevádzková eliminácia porušovania bezpečnosti sleduje tri hlavné ciele: \\ t

  1. Lokalizácia incidentu a znížená škoda;
  2. Detekciu votrelca;
  3. Prevencia opakovaného porušenia.

Nakoniec, plánovanie obnovovacej práce nám umožňuje pripraviť sa na nehody, zníženie poškodenia z nich a zachovať schopnosť fungovať aspoň v minimálnom objeme.

Použitie softvéru a hardvéru a chránených komunikačných kanálov by sa malo realizovať v organizácii založenej na komplexnom prístupe k rozvoju a schvaľovaniu všetkých administratívnych a organizačných regulačných postupov na poskytovanie bezpečnosti informácií. Inak prijatie jednotlivých opatrení nezaručuje ochranu informácií, a často, naopak, vyvoláva únik dôverných informácií, straty kritických údajov, poškodenie hardvérovej infraštruktúry a porušenie programových komponentov informačného systému organizácie.

Metódy bezpečnosti informácií

Pre moderné podniky je charakterizovaný distribuovaný informačný systém, ktorý nám umožňuje zohľadniť distribuované kancelárie a firemné sklady, finančné účtovníctvo a riadenie riadenia, informácie z klientskej základne, s prihliadnutím na vzorku z hľadiska ukazovateľov a tak ďalej. Dátové pole je teda veľmi významné a v ohrozovacej väčšine majú tieto informácie prioritnú hodnotu pre spoločnosť v obchodnom a ekonomickom pláne. V skutočnosti poskytuje dôvernosť údajov, ktorá má obchodnú hodnotu, je jednou z hlavných úloh zabezpečenia bezpečnosti informácií v spoločnosti.

Poskytovanie bezpečnosti informácií v podniku Musia byť regulované nasledujúcimi dokumentmi: \\ t

  1. Nariadenia o poskytovaní bezpečnosti informácií. Zahŕňa ciele a ciele bezpečnosti informácií, zoznam vnútorných predpisov o bezpečnosti informácií a poskytovanie administratívy distribuovaného informačného systému spoločnosti. Prístup k predpisom je obmedzený riadením organizácie a vedúci oddelenia automatizácie.
  2. Predpisy na technické poskytovanie ochrany informácií. Dokumenty sú dôverné, prístup je obmedzený personál automatizačného oddelenia a vynikajúce usmernenia.
  3. Regulácia správy distribuovaného systému ochrany informácií. Prístup k predpisom je obmedzený zamestnancami oddelenia automatizácie zodpovedného za správu informačného systému a vynikajúceho usmernenia.

V tomto prípade by tieto dokumenty nemali byť obmedzené a nižšie úrovne fungujú. V opačnom prípade, ak má podnik iné doklady týkajúce sa poskytovania informácií o bezpečnosti informácií, bude uvádzať nedostatočný stupeň administratívneho poskytovania ochrany informácií, pretože neexistujú žiadne nižšie úrovne dokumentov, najmä pokyny na prevádzku jednotlivých prvkov informačného systému .

Povinné organizačné postupy zahŕňajú:

  • základné opatrenia na diferencovanie personálu, pokiaľ ide o prístup k informačným zdrojom, \\ t
  • fyzickú ochranu kancelárií spoločnosti z priameho prieniku a ohrozenia zničenia, straty alebo zachytenia údajov, \\ t
  • udržiavanie výkonu softvérovej a hardvérovej infraštruktúry je organizovaná vo forme automatizovaného zálohovania, vzdialene kontrolovať médiá, podpora pre používateľov a softvér sa vykonáva na požiadanie.

To by malo zahŕňať aj regulované opatrenia na reagovanie a odstránenie prípadov porúch bezpečnosti informácií.

V praxi sa často pozoruje, že podniky na túto otázku nie sú pozorne pozorne pozorne. Všetky akcie v tomto smere sa vykonávajú výlučne v prevádzkovom stave, čo zvyšuje čas na odstránenie porúch a nezaručuje upozornenia opakovaného porušenia bezpečnosti informácií. Okrem toho existuje plne absencia praxe plánovanie, aby sa eliminovali dôsledky po nehodách, únikoch informácií, straty údajov a kritických situáciách. To všetko výrazne zhoršuje informačnú bezpečnosť podniku.

Na hardvérovej a hardvérovej úrovni by sa mal implementovať trojrozmerný bezpečnostný systém informácií.

Minimálne bezpečnostné kritériá informácií:

1. Modul riadenia prístupu:

  • implementovaný uzavretý vstup do informačného systému, nie je možné sa odhlásiť von z overených pracovných miest;
  • pre zamestnancov bol implementovaný prístup s obmedzenou funkčnosťou z mobilných osobných počítačov;
  • povolenie vykonávajú prebiehajúci administrátori prihlasovacích a hesiel.

2. Šifrovanie a integrovaný šifrovací modul:

  • použité asymetrické metódy šifrovanie prenášané údaje;
  • súbory kritických údajov sú uložené v databázach v šifrovanej forme, čo im nedovoľuje prístup k nim ani podliehať hackingu informačného systému spoločnosti;
  • kontrola integrity poskytuje jednoduchý digitálny podpis všetkých uložených zdrojov, spracovaných alebo prenášaných vo vnútri informačného systému.

3. Ochranný modul:

  • filtračný systém je implementovaný v bránach firewall, čo vám umožňuje ovládať všetky informačné toky prostredníctvom komunikačných kanálov;
  • externé zlúčeniny s globálnymi informačnými zdrojmi a verejnými komunikačnými kanálmi sa môžu vykonávať len prostredníctvom obmedzenej sady overených pracovných staníc, ktoré majú obmedzené spojenie s firemným informačným systémom;
  • chránený prístup zo zamestnaneckých pracovných miest na splnenie svojich úradných povinností sa vykonáva prostredníctvom dvojvrstvového systému proxy servera.

Nakoniec, s pomocou tunelovacích technológií, musí byť virtuálna súkromná sieť implementovaná v súlade s typickým modelom výstavby poskytovať chránené komunikačné kanály medzi rôznymi oddeleniami spoločnosti, partnerov a firemných klientov.

Napriek tomu, že komunikácia sa priamo vykonáva na sieťach s potenciálne nízkou úrovňou dôvery, tunelovacie technológie v dôsledku použitia kryptografických nástrojov umožňujú zabezpečiť spoľahlivú ochranu všetkých prenosných údajov.

závery

Hlavným cieľom všetkých činností v oblasti bezpečnosti informácií, ktoré sa vykonávajú v oblasti informačnej bezpečnosti, je chrániť záujmy podniku, jedným alebo druhým spojeným s informačnými zdrojmi, ktoré má. Hoci podniky nie sú obmedzené na konkrétnu oblasť, všetky sú sústredené okolo dostupnosti, integrity a dôvernosti informácií.

Problém poskytovania bezpečnosti informácií je vysvetlený dvoma hlavnými dôvodmi.

  1. Informačné zdroje nahromadené podnikom sú cenné.
  2. Kritická závislosť na informačných technológiách spôsobuje ich rozšírené použitie.

Vzhľadom na širokú škálu existujúcich hrozieb pre bezpečnosť informácií, ako napríklad zničenie dôležitých informácií, neoprávnené využívanie dôverných údajov, prerušenia v práci podniku v dôsledku porušenia informačného systému, je možné dospieť k záveru, že toto objektívne vedie veľké materiálne straty.

Pri zabezpečovaní bezpečnosti informácií, softvéru a hardvéru sa prehrávajú pre monitorovanie počítačových entít, t.j. Zariadenia, softvérové \u200b\u200bprvky, údaje, ktoré tvoria poslednú a väčšinu prioritnej línie bezpečnosti informácií. Prenos údajov by mal byť bezpečný aj v kontexte zachovania ich dôvernosti, integrity a dostupnosti. Preto sa v moderných podmienkach používajú tunelovacie technológie v kombinácii s kryptografickými prostriedkami na zabezpečenie chránených komunikačných kanálov.

Literatúra

  1. Galatenko v.a. Normy bezpečnosti informácií. - M.: Internetová univerzita informačných technológií, 2006.
  2. Party T.L., Popov I.I. Informačná bezpečnosť. - M.: Fórum, 2012.

Podstatou koncepcie "Information Security"

Zatiaľ čo informačná bezpečnosť - toto je štát informačná bezpečnosť, ochrana informácií predstavuje Činnosť Aby sa zabránilo úniku chránených informácií, neoprávnených a neúmyselných dopadov na chránené informácie, ktoré je proceszameraný na dosiahnutie tohto stavu.

Organizácia pre bezpečnosť informácií - cielené činnosti svojich orgánov a úradníkov využívajúcich povolené sily a prostriedky na dosiahnutie stavu bezpečnosti informačného prostredia organizácie, čím sa zabezpečí jeho normálny fungujúci a dynamický rozvoj.

Zásielka bezpečnosti informácií - Toto je postupnosť opatrení na dosiahnutie určitého cieľa.

Informačná bezpečnosť štátu - podmienku bezpečnosti informačných zdrojov štátu a bezpečnosť legitímnych osobných práv a spoločnosti v informačnej sfére.

Štandardizované definície

Stav bezpečnosti informácií (údaje), v ktorom sú poskytované jeho (ich) dôvernosť, dostupnosť a integrita.

Informačná bezpečnosť - Ochrana osobných údajov, integrity a dostupnosť informácií.

  1. Ochrana osobných údajov: majetok informačných zdrojov vrátane informácií súvisiacich so skutočnosťou, že nebudú dostupné a nebudú zverejnené pre neoprávnené osoby.
  2. Integrita: Bearbility informácií v procese jeho prenosu alebo skladovania.
  3. Dostupnosť: majetok informačných zdrojov, vrátane informácií, ktoré určujú možnosť ich prijatia a používania na žiadosť oprávnených osôb.

Informačná bezpečnosť (Eng. informačná bezpečnosť) - Všetky aspekty spojené s definíciou, úspechom a údržbou dôvernosti, integrity, dostupnosti, necihnosti, zodpovednosti, pravosti a spoľahlivosti informácií alebo spracovateľských prostriedkov.

Informačná bezpečnosť (údaje) (Eng. informácie (údaje) Bezpečnosť) - stav bezpečnosti informácií (údaje), ktorý poskytuje jej (ich) dôvernosť, dostupnosť a integritu.

Bezpečnosť informácií (údaje) je určená nedostatkom neplatného rizika spojeného s únikom informácií o technických kanáloch, neoprávnených a neúmyselných dopadách na údaje a (alebo) na iné zdroje automatizovaného informačného systému používaného v automatizovanom systéme.

Bezpečnosť informácií (pri uplatňovaní informačných technológií) (Eng. Bezpečnosť) - stav bezpečnosti informácií (údaje), ktorý zabezpečuje bezpečnosť informácií na spracovanie, ktorého sa uplatňuje, a informačná bezpečnosť automatizovaného informačného systému, v ktorom sa vykonáva.

Bezpečnosť automatizovaného informačného systému - stav bezpečnosti automatizovaného systému, ktorý poskytuje dôvernosť, dostupnosť, integritu, zodpovednosť a pravosť svojich zdrojov.

Informačná bezpečnosť je bezpečnosť informácií a podporná infraštruktúra z náhodných alebo úmyselných vplyvov prírodného alebo umelého charakteru, čo môže spôsobiť neprijateľné škody na predmetoch informačných vzťahov. Podpora infraštruktúry - elektrotechnická, tepelná, voda, plynové napájacie systémy, klimatizačné systémy atď., Rovnako ako servisný personál. Neprijateľné poškodenie - poškodenie, na ktorých sa nedá zanedbať.

Významné známky konceptu

Ako štandardný bezpečnostný model, model troch kategórií často vedie:

Iné nie vždy požadované bezpečnostné kategórie:

Štátna norma RF poskytuje nasledujúce odporúčanie použitia podmienok "Security" a "Safe":

Slová "bezpečnosť" a "bezpečnosť" by sa mali uplatňovať len na vyjadrenie dôvery a záruk rizika.

Nepoužívajte slová "Security" a "Safe" ako opisný prídavné meno, pretože neprenášajú žiadne užitočné informácie. Odporúča sa všade, kde je možné nahradiť tieto slová znakom predmetu, napríklad:

  • "Ochranná prilba" namiesto "bezpečnej helmy";
  • "Neplôžkové podlahy" namiesto "bezpečného povlaku".

Pokiaľ ide o výraz "Information Security", dodržiavajte rovnaké odporúčania. Je žiaduce použiť presnejšie vlastnosti objektov, zdieľaných ako príznaky pojmu "Information Security". Bude napríklad skôr použiť argument ", aby sa zabránilo hrozbám prístupnosti objektu" (alebo "zachovať integritu údajov") namiesto argumentu "na základe požiadaviek na bezpečnosť informácií".

Objem (implementácia) pojmu "Information Security"

Systémový prístup k opisu informačnej bezpečnosti navrhuje vyčleniť nasledujúce zložky bezpečnosti informácií: \\ t

  1. Legislatívna, regulačná a vedecká základňa.
  2. Štruktúra a ciele orgánov (divízií), ktoré zabezpečujú bezpečnosť IT.
  3. Organizačné a technické a režimové opatrenia a metódy (politika bezpečnosti informácií).
  4. Softvérové \u200b\u200ba technické metódy a prostriedky na zabezpečenie bezpečnosti informácií.

Nižšie v tejto časti sa podrobne opisuje každá zo zložiek bezpečnosti informácií.

Účelom implementácie informačnej bezpečnosti zariadenia je vybudovať systém na poskytovanie bezpečnosti informácií tohto objektu (SIB). Pre konštrukciu a efektívnu prevádzku SIB je potrebné:

  • identifikovať požiadavky na ochranu informácií špecifické pre tento predmet ochrany;
  • zohľadniť požiadavky vnútroštátnych a medzinárodných právnych predpisov;
  • používať problémy s normami (normy, metodiky) budovania takejto CIB;
  • identifikujte divízie zodpovedné za implementáciu a podporu vzlykania;
  • distribuovať medzi rozdeleniami oblasti zodpovednosti pri vykonávaní požiadaviek CIB;
  • na základe informácií o bezpečnosti informácií určiť všeobecné ustanovenia, technické a organizačné požiadavky, ktoré tvoria politiku bezpečnosti informácií bezpečnostného objektu;
  • implementovať politiky bezpečnosti informácií, implementáciu príslušných softvérových a technických metód a nástrojov na ochranu informácií;
  • implementovať systém riadenia (riadenie) informačnej bezpečnosti (ISMS);
  • použitie ISMS na organizáciu pravidelného monitorovania efektívnosti CIB av prípade potreby revíziu a úpravy CIB a ISMS.

Ako možno vidieť z poslednej fázy práce, proces implementácie CIB je nepretržitý a cyklicky (po každej revízii) sa vracia do prvej etapy, opakuje sa postupne všetkých ostatných. SIB sa tak upraví na efektívne plniť svoje úlohy na ochranu informácií a spĺňať nové požiadavky neustále aktualizovaného informačného systému.

Regulačné dokumenty v oblasti informačnej bezpečnosti

V Ruskej federácii do regulačných právnych aktov v oblasti bezpečnosti informácií zahŕňajú: \\ t

Zákony spolkovej legislatívy:

  • Medzinárodné zmluvy Ruskej federácie;
    • Ústava Ruskej federácie;
    • Federálne zákony (vrátane spolkových ústavných zákonov, kódov);
    • Dekréty predsedu Ruskej federácie;
    • Rozhodnutia vlády Ruskej federácie;
    • Regulačné právne akty spolkových ministerstiev a oddelení;
    • Regulačné právne akty predmetov Ruskej federácie, miestne samosprávy atď.

Ďalšie zoznamy a obsah týchto regulačných informácií o bezpečnosti informácií sa diskutuje v sekcii Informačný zákon.

Regulačné dokumenty zahŕňajú

  • Metodické dokumenty štátnych orgánov Ruska:
    • Doktrína informačnej bezpečnosti Ruskej federácie;
    • Dokumenty riadenia FSTEC (STRATYSTOMOSTI RUSKOU);
    • Objednávky FSB;
  • Normy bezpečnosti informácií, z ktorých sa rozlišujú:
    • Medzinárodných noriem;
    • Štátne (národné) normy Ruskej federácie;
    • Odporúčania normalizácie;
    • Metodické pokyny.

Úrady (divízie) Poskytovanie bezpečnosti informácií

V závislosti od uplatňovania činností na ochranu informácií (v rámci štátnych orgánov alebo obchodných organizácií) organizuje samotnú činnosť osobitnými vládnymi agentúrami (divízia) alebo oddelenia (služby) podniku.

Štátne orgány Ruskej federácie, kontrolné činnosti v oblasti ochrany informácií:

  • Federálna služba pre technickú a vývoznú kontrolu (FSTEC Ruska);
  • Federálna bezpečnostná služba Ruskej federácie (FSB Ruska);
  • Federálna bezpečnostná služba Ruskej federácie (FSO z Ruska);
  • Zahraničná prieskumná služba Ruskej federácie (CVR Ruska);
  • Ministerstvo obrany Ruskej federácie (Ministerstvo obrany Ruska);
  • Ministerstvo vnútorných záležitostí Ruskej federácie (Ministerstvo vnútra Ruska);
  • Federálna služba pre dohľad v komunikácii, informačných technológiách a hromadnej komunikácii (Roskomnadzor).

Služby, ktoré organizujú ochranu informácií na podnikovej úrovni

  • Služba personálu (oddelenie režimu);
  • Oddelenie ľudských zdrojov;

Organizačné a technické a režimové opatrenia a metódy

Ak chcete opísať technológiu ochrany informácií špecifický informačný systém, zvyčajne je tzv. Politika bezpečnosti informácií alebo bezpečnostnú politiku posudzovaného informačného systému.

Bezpečnostná politika (Informácie v organizácii) (ENG. Organizačná bezpečnostná politika ) - súbor zdokumentovaných pravidiel, postupov, praktických techník alebo usmernení v oblasti informačnej bezpečnosti, ktorá riadi organizácia v ich činnostiach.

Informačná a telekomunikačná technológia Bezpečnostná politika (Eng. Bezpečnostná politika IST) - Pravidlá, smernice, ktoré vyvinuli praktiky, ktoré určujú, ako v rámci organizácie a jej informačných a telekomunikačných technológií riadiť, chrániť a distribuovať majetok vrátane kritických informácií.

Na budovanie informácií o bezpečnosti informácií sa odporúča samostatne zvážiť nasledujúce pokyny ochrany informačného systému: \\ t

  • Ochrana objektov informačného systému;
  • Ochrana procesov, postupov a programov spracovania informácií;
  • Ochrana komunikačných kanálov (akustické, infračervené, káblové, rozhlasové kanály atď.);
  • Potlačenie elektromagnetického žiarenia;
  • Správa systému ochrany.

V rovnakej dobe, pre každý z vyššie uvedených pokynov, politika bezpečnosti informácií by mala opísať nasledujúce fázy vytvárania nástrojov na bezpečnosť informácií:

  1. Definícia informácií a technických zdrojov, ktoré majú byť chránené;
  2. Identifikácia kompletnej sady potenciálne možných hrozieb a kanálových kanálov;
  3. Vykonávanie zhodnocovania zraniteľnosti a rizík informácií so súborom hrozieb a únikov;
  4. Vymedzenie požiadaviek na ochranu;
  5. Implementácia výberu nástrojov na ochranu informácií a ich charakteristík;
  6. Zavedenie a organizovanie použitia vybraných opatrení, metód a prostriedkov ochrany;
  7. Implementácia monitorovania a riadenia systému ochrany.

Politika bezpečnosti informácií sa vykonáva vo forme dokumentovaných požiadaviek na informačný systém. Dokumenty sú zvyčajne oddelené podľa úrovne opisu (detailu) procesu ochrany.

Dokumentácia horná úroveň Politiky bezpečnosti informácií odrážajú pozíciu Organizácie pre aktivity na ochranu informácií, jeho túžba dodržiavať štátne, medzinárodné požiadavky a normy v tejto oblasti. Takéto dokumenty sa môžu nazvať "IB Concept", "IB Riadiace nariadenia", "Politika IB", "Technická norma IB", atď. TECHNICKÝCH NÁKLADNÝCH DOKUMENTÁCH DOKUMENTOV Zvyčajne nie je obmedzený, ale tieto dokumenty môžu byť vydané v dvoch vydaniach - pre vonkajšie a vnútorné použitie.

Podľa GOST R ISO / IEC 17799-2005 na najvyššej úrovni politík informačnej bezpečnosti musia byť vydané tieto dokumenty: "Koncepcia sociálneho zabezpečenia IB", "pravidlá pre prípustné používanie zdrojov informačného systému", "kontinuita podnikania Plán ".

Na stredná úroveň Tieto dokumenty týkajúce sa individuálnych aspektov bezpečnosti informácií. Ide o požiadavky na vytvorenie a prevádzku nástrojov na ochranu informácií, organizovanie informácií a obchodných procesov organizácie na konkrétny smer ochrany informácií. Napríklad: bezpečnosť údajov, zabezpečenie komunikácie, používanie nástrojov kryptografickej ochrany, filtrácia obsahu, atď. Tieto dokumenty sa zvyčajne uverejňujú ako interné technické a organizačné politiky (normy) organizácie. Všetky politiky bezpečnosti informácií so strednou úrovňou sú dôverné.

V politikách informačnej bezpečnosti nizhnya Nariadenia o práci, návody na správu, pokyny na prevádzku individuálnych informačných bezpečnostných služieb.

Softvérové \u200b\u200ba technické metódy a bezpečnosť informácií

Literatúra navrhuje nasledujúcu klasifikáciu nástrojov informačnej bezpečnosti.

Organizačná ochrana informatizačných objektov

Organizačná ochrana - Toto je regulácia výrobných činností a vzťah medzi výkonnými umelcami na regulačnom a práčnom základe, okrem dôverných informácií a prejavom vnútorných a vonkajších hrozieb. Organizačná ochrana poskytuje:

  • organizovanie ochrany, režimu, práca s personálom, s dokumentmi;
  • využívanie bezpečnosti a informačných a analytických činností na identifikáciu vnútorných a vonkajších hrozieb pre podnikateľské aktivity.

Hlavné organizačné opatrenia možno pripísať:

  • organizácia režimu a ochrany. Ich cieľom je odstrániť možnosť tajného prieniku na územie av priestoroch neoprávnených osôb;
  • organizácia práce so zamestnancami, ktorá zabezpečuje výber a umiestňovanie personálu, vrátane oboznámenia so zamestnancami, ich štúdiou, učenie sa pracovať s dôvernými informáciami, oboznámenie sa s opatreniami na zodpovednosť za porušenie pravidiel ochrany informácií atď.;
  • organizovanie práce s dokumentmi a zdokumentovanými informáciami vrátane organizácie rozvoja a využívania dokumentov a dopravcov dôverných informácií, ich účtovníctva, vykonávania, vrátenia, skladovania a zničenia;
  • organizovanie využívania technických zariadení na zber, spracovanie, zhromažďovanie a ukladanie dôverných informácií;
  • organizovanie práce na analýze domácich a vonkajších hrozieb pre dôverné informácie a rozvoj opatrení na zabezpečenie jej ochrany;
  • organizovanie práce na systematickej kontrolu nad prácou personálu s dôvernými informáciami, postup pre účtovníctvo, skladovanie a zničenie dokumentov a technických médií.

V každom konkrétnom prípade sú organizačné udalosti špecifické formou a obsah zameraným na zabezpečenie bezpečnosti informácií v špecifických podmienkach.

Historické aspekty vzniku a rozvoja bezpečnosti informácií

Objektívne, kategória "Informačná bezpečnosť" vznikla s príchodom ľudí, ako aj s vedomím osoby v ľuďoch a ich spoločenstvách spoločenstva, ktoré môžu byť poškodené vplyvom na prostriedky informačnej komunikácie, prítomnosť a rozvoj Z toho zaisťuje výmenu informácií medzi všetkými prvkami spoločnosti.

Vzhľadom na vplyv na transformáciu nápadov na bezpečnosť informácií možno pri vývoji informačných komunikačných nástrojov rozlíšiť niekoľko stupňov:

  • Stupeň I - do roku 1816 - sa vyznačuje používaním prirodzene generickej informačnej komunikácie. Počas tohto obdobia bolo hlavnou úlohou informačnej bezpečnosti chrániť informácie o udalostiach, faktoch, majetku, umiestnení a iných údajoch, ktoré majú pre osobu osobne alebo komunite, na ktorú veril, je životne dôležitý.
  • Stupeň II - Od roku 1816 - je spojený so začiatkom použitia umelo vytvorených technických prostriedkov elektro- a rádiovej komunikácie. Aby sa zabezpečilo tajomstvo a bezhotovosť rádia, bolo potrebné použiť skúsenosti z prvého obdobia bezpečnosti informácií na vyššej technologickej úrovni, a to použitie kódovania odolného voči hluku (signál) s následným dekódovaním prijatej správy ( signál).
  • III etapa - začína v roku 1935 - je spojená s príchodom radarových a hydroakustických činidiel. Hlavným spôsobom, ako zabezpečiť bezpečnosť informácií v tomto období, bola kombinácia organizačných a technických opatrení zameraných na zlepšenie ochrany radarových prostriedkov z nárazu na ich prijímacie zariadenia s aktívnym maskovaním a pasívnym napodobňovaním rádioelektronického rušenia.
  • IV etapa - začína v roku 1946 - je spojená s vynálezom a zavedením do praktickej aktivity elektronických výpočtových strojov (počítače). Úlohy informačnej bezpečnosti boli vyriešené, najmä metódami a metódami obmedzenia fyzického prístupu k zariadeniu na extrakciu, spracovanie a prenos informácií.
  • Fáza - od roku 1965 - z dôvodu tvorby a rozvoja miestnych. Úlohy bezpečnosti informácií boli riešené najmä metódami a metódami fyzickej ochrany ťažby, spracovania a prenosu informácií v kombinácii do miestnej siete spravovaním a riadením prístupu k sieťovým zdrojom.
  • Fáza VI - začína v roku 1973 - je spojená s používaním ultramobile komunikačných zariadení so širokou škálou úloh. Hrozby bezpečnosti informácií sa stali oveľa vážnejšími. Aby sa zabezpečila bezpečnosť informácií v počítačových systémoch s bezdrôtovými dátovými sieťami, bolo potrebné vypracovať nové bezpečnostné kritériá. Spoločenstvá ľudí - hackerov, ktorí sú určené na poškodenie informačnej bezpečnosti jednotlivých užívateľov, organizácií a celých krajín. Informačný zdroj sa stal najdôležitejším zdrojom štátu a zabezpečenie jej bezpečnosti je najdôležitejšou a povinnou zložkou národnej bezpečnosti. Vytvorí sa informačné právo - nová pobočka medzinárodného právneho systému.
  • Fáza VII - od roku 1985 je spojená s tvorbou a vývojom globálnych informačných a komunikačných sietí s využitím kozmickej lode. Dá sa predpokladať, že ďalšia etapa rozvoja bezpečnosti informácií bude samozrejme spojená s rozsiahlym využívaním super-energetických zariadení so širokou škálou úloh a globálnym pokrytím v priestore a čase poskytované kozmickými informačnými a komunikačnými systémami. Ak chcete vyriešiť úlohy bezpečnosti informácií v tejto fáze, je potrebné vytvoriť makro systém informačnej bezpečnosti ľudstva pod záštitou popredných medzinárodných fór.

pozri tiež

  • Abstraktné modely ochrany informácií
  • Štátna informačná politika Ruska
  • Kritériá na určenie počítačových systémov
  • Nedeventované príležitosti
  • Štandard Bank of Bank of Ruska s cieľom zabezpečiť informačnú bezpečnosť organizácií bankového systému Ruskej federácie (STR BR IBBS)
  • Trestné činy v oblasti technickej ochrany systémov
  • Ochrana informácií pred únikom na materiál a reálne kanály

Poznámky

  1. Národná norma Ruskej federácie "Ochrana informácií. Hlavné podmienky a definície "(GOST R 50922-2006).
  2. Národná norma informačných technológií Ruskej federácie. Praktické pravidlá riadenia informačnej bezpečnosti "(GOST R ISO / IEC 17799-2005).
  3. Bezpečnosť: Teória, paradigma, koncepcia, kultúra. Slovník-Directory / Autor-Cost. Profesor V. F. Pilipenko. 2. Pridať. a obnovené. - M.: PENE SE-tlač, 2005.
  4. Informačná bezpečnosť (2. kniha sociálno-politického projektu "Aktuálna spoločnosť Bezpečnostné problémy"). M.: "Zbrane a technológie", 2009.
  5. Národná norma Ruskej federácie "Metódy a bezpečnostné nástroje. Časť 1. Koncepcia a model informačnej správy informačných a telekomunikačných technológií "(GOST R ISO / IEC 13335-1 - 2006).
  6. Odporúčania pre normalizačné "informačné technológie. Hlavné podmienky a definície v oblasti technickej ochrany informácií "(R 50.1.053-2005).
  7. Vyhľadávanie. Glossary.ru.
  8. Odporúčania pre normalizáciu "Technická ochrana informácií. Hlavné podmienky a definície "(R 50.1.056-2005).
  9. Štátna norma aspektov bezpečnosti Ruskej federácie. Pravidlá pre zaradenie do noriem "(GOST R 51898-2002).
  10. Domarev v.v. Bezpečnosť informačných technológií. Systémový prístup - Q.: LLC TID DIA SOFT, 2004. - 992 p.
  11. Lapina M. A., REVEN A. G., Lapin V. I. Informačné právo. M.: Uni-dana, právo a právo, 2004.
  12. Informačná bezpečnosť v moderných systémoch správy databáz

Literatúra

  • Bartman Scott. Rozvoj pravidiel bezpečnosti informácií. M.: Williams, 2002. - 208 p. - ISBN 5-8459-0323-8, ISBN 1-57870-264-X.
  • Galatenko V. A. Normy bezpečnosti informácií. - M.: Internet University of Information Technologies, 2006. - 264 p. - ISBN 5-9556-0053-1.
  • GALITKY A.V., RYABKO S.D., SHAGIN V.F. Ochrana informácií v sieti je analýza technológií a syntézy riešení. M.: DMK Press, 2004. - 616 p. - ISBN 5-94074-244-0.
  • Pečené S. V., Miloslavskaya N. G., Tolstoy A. I., USHAKOV D. V. Informačná bezpečnosť otvorených systémov. V 2 tt.
    • Zväzok 1. Hrozby, zraniteľné miesta, útoky a prístupy ochrany. M.: Hotline - Telecom, 2006. - 536 p. - ISBN 5-93517-291-1, ISBN 5-93517-319-0.
    • Hlasitosť 2. Ochrana nástrojov v sieťach. M.: Hotline - Telecom, 2008. - 560 p. - ISBN 978-5-9912-0034-9.
  • LEPJIN A. N. Vyšetrovanie zločinov proti bezpečnosti informácií. Právne a aplikované aspekty. M.: TESTA, 2008. - 176 p. - ISBN 978-985-463-258-2.
  • Lopatin V. N. Informačná bezpečnosť Ruska: Človek, spoločnosť, štátna séria: Bezpečnosť človeka a spoločnosti. M.: 2000. - 428 p. - ISBN 5-93598-030-4.
  • RODACHEV YU. Informačná bezpečnosť: Regulačné a právne aspekty. Petrohrad: Peter, 2008. - 272 p. - ISBN 978-5-388-00069-9.
  • Petrenko S. A., Kurbatov V. A. Politiky bezpečnosti informácií. - m.: Spoločnosť

ACHNO-TECHNICKÝ PROSTRIEDKA ZNAČOVAŤ INFORMÁCIE DO PRODUKTY, KTORÉ MAJÚ KÚPIŤ, PREDAJTE, Exchange. Náklady na údaje sú často viackrát vyššie ako cena celého technického systému, ktorý ukladá a spracovávajú informácie.

Kvalita obchodných informácií poskytuje potrebný hospodársky účinok pre spoločnosť, preto je dôležité chrániť kritické údaje z nezákonných činností. To umožní spoločnosti úspešne konkurovať na trhu.

Definícia bezpečnosti informácií

Informačná bezpečnosť (IB) - Toto je stav informačného systému, v ktorom je najmenej náchylné na zasiahnutie a škody tretích strán. Bezpečnosť údajov tiež znamená riadenie rizík, ktoré súvisia s zverejňovaním informácií alebo vplyvu na moduly na ochranu hardvéru a softvéru.

Bezpečnosť informácií, ktoré sú spracované v organizácii, je súbor opatrení zameraných na riešenie problému ochrany informačného prostredia v rámci spoločnosti. Zároveň by sa informácie nemali obmedzovať na používanie a dynamický rozvoj pre oprávnené osoby.

Požiadavky na ochranu systému IB

Ochrana informačných zdrojov by mala byť:

1. Konštanta. Útočník kedykoľvek môže pokúsiť sa obísť moduly ochrany údajov, ktoré si to zaujímajú.

2. Cieľ. Informácie by sa mali obhajovať v rámci určitého cieľa, že organizácia alebo vlastník údajov je stanovený.

3. Plánované. Všetky obchodné metódy musia byť v súlade so štátnymi normami, zákonmi a podtitulmi, ktoré upravujú otázky dôverných údajov o ochrane údajov.

4. Aktívny. Udalosti na podporu práce a zlepšenie systému ochrany by sa mali vykonávať pravidelne.

5. Komplexu. Použitie iba individuálnych ochranných modulov alebo technických prostriedkov je neprijateľné. Je potrebné aplikovať všetky druhy ochrany v plnom rozsahu, inak bude rozvinutý systém zbavený významu a ekonomického nadácie.

6. Univerzálny. Náradie obrany by sa mali vybrať v súlade s existujúcimi kanálmi úniku.

7. Spoľahlivé. Všetky ochranné techniky by mali spoľahlivo prekrývať možné spôsoby chrániť informácie od útočníka bez ohľadu na formulár prezentácie údajov.

Uvedené požiadavky musia zodpovedať systému DLP. A je najlepšie vyhodnotiť svoje schopnosti v praxi, a nie teoreticky. Môžete zažiť "Sirchinform KIB" zadarmo do 30 dní.

Model bezpečnostného systému

Informácie sa považujú za chránené, ak sú pozorované tri hlavné vlastnosti.

Najprv - integrita - Zahŕňa zabezpečenie spoľahlivosti a správneho zobrazovania chránených údajov bez ohľadu na to, ktoré systémy zabezpečenia a ochrany sa používajú v spoločnosti. Spracovanie údajov by sa nemalo porušovať, a používatelia systému, ktorí pracujú s chránenými súbormi, by nemali čeliť neoprávnenej modifikácii alebo zničení zdrojov, porúch.

Druhý - dôvernosť - znamená, že prístup k údajom o prezeraní a úprav sa poskytuje výlučne autorizovaným používateľom systému ochrany.

Tretí - dostupnosť - znamená to, že všetci oprávnení používatelia musia mať prístup k dôverným informáciám.

Stačí prelomiť jednu z vlastností chránených informácií, aby sa používanie systému stalo nezmyselným.

Fáza vytvárania a poskytovania systému ochrany informácií

V praxi sa vytváranie systému ochrany informácií vykonáva v troch etapách.

V prvej fáze Rozvíja sa základný systémový model, ktorý bude fungovať v spoločnosti. Aby ste to urobili, je potrebné analyzovať všetky typy údajov, ktoré sú rozoslané vo firme a ktoré potrebujete na ochranu pred zásahmi tretích strán. Pracovný plán v počiatočnej fáze je štyri otázky:

  1. Mali by byť informácie chránené?
  2. Aká je proliferácia prístupu k bezpečnosti informácií?

Cieľ môže byť oboznámený, meniť, modifikovať alebo zničiť dát. Každá akcia je nezákonná, ak to útočník vykonáva. Zvedenie nevedie k zničeniu dátovej štruktúry a modifikácia a zničenie vedú k čiastočnej alebo úplnej strate informácií.

  1. Aký je obsah dôverných informácií?

Zdroje v tomto prípade sú ľudia a informačné zdroje: Dokumenty, flash disky, publikácie, produkty, počítačové systémy, dielenské nástroje.

  1. Spôsoby, ako získať prístup, a ako chrániť pred neoprávnenými pokusmi ovplyvniť systém?

Rozlišovať tieto spôsoby, ako získať prístup:

  • Nepovolený prístup - nelegálne využívanie údajov;
  • Netesnosť - Nekontrolované šírenie informácií mimo firemnej siete. Výskyt úniku v dôsledku nedostatkov, slabých stránok technického kanála bezpečnostného systému;
  • Zverejnenie - účinok vplyvu ľudského faktora. Sancingové používatelia môžu zverejniť informácie na sprostredkovanie konkurentom alebo nedbanlivosťou.

Druhá fáza Zahŕňa rozvoj ochrany systému. To znamená implementovať všetky vybrané metódy, prostriedky a usmernenia o ochrane údajov.

Systém je vybudovaný okamžite v niekoľkých smeroch ochrany, na niekoľkých úrovniach, ktoré navzájom spolupracujú, aby sa zabezpečila spoľahlivá kontrola informácií.

Právna úroveň Poskytuje dodržiavanie štátnych noriem v oblasti ochrany informácií a zahŕňa autorské práva, dekréty, patenty a opisy práce. Komunikačný systém ochrany neporušuje užívateľské práva a normy spracovania údajov.

Organizačná úroveň Umožňuje vytvoriť reguláciu používateľov s dôvernými informáciami, vyzdvihnúť personál, organizovať prácu s dokumentáciou a nosičmi fyzických údajov.

Nariadenia užívateľov s dôvernými informáciami sa nazývajú prístup k pravidlám prístupu. Pravidlá sú stanovené riadením spoločnosti spolu s bezpečnostnou službou a poskytovateľom, ktorý zavádza bezpečnostný systém. Cieľom je vytvoriť podmienky pre prístup k informačným prostriedkom pre každého používateľa, napríklad právo na čítanie, úpravu, prenášať dôverný dokument. Pravidlá oddelenia prístupu sú vyvinuté na organizačnej úrovni a sú zavedené v štádiu práce s technickou zložkou systému.

Technická úroveň Podmienečne rozdelené na fyzický, hardvér, softvér a matematické sublevel.

  • fyzický - vytváranie bariér okolo chráneného predmetu: bezpečnostné systémy, hluk, posilnenie architektonických štruktúr;
  • hardvér - inštalácia technických prostriedkov: špeciálne počítače, systémy riadenia zamestnancov, ochrana serverov a firemné siete;
  • program - Inštalácia softvéru na ochranu, ktorý bude vykonávať pravidlo prístupu a skúšobnej práce;
  • matematický - Implementácia kryptografických a stenografových spôsobov ochrany údajov pre bezpečný prenos cez korporátnu alebo globálnu sieť.

Tretia, posledná etapa - To je podpora výkonu systému, pravidelného riadenia a riadenia rizík. Je dôležité, aby sa ochranný modul rozlíšil flexibilitou a umožnila správcovi bezpečnosti rýchlo zlepšiť systém, keď sa nájdu nové potenciálne hrozby.

Druhy dôverných údajov

Dôverné údaje - Toto sú informácie, prístup, ku ktorému je obmedzený v súlade so zákonmi štátu a normami, ktoré sú spoločnosti nainštalované samostatne.

  • Osobný Dôverné údaje: Osobné údaje občanov, právo na osobný život, korešpondenciu, utajenie osobnosti. Výnimkou sú len informácie, ktoré sa vzťahujú na médiá.
  • Služba Dôverné údaje: Informácie, prístup, ktorým môže obmedziť len štát (štátne orgány).
  • Súdny Dôverné údaje: Tajomstvo vyšetrovania a konania.
  • Obchodný Dôverné údaje: Všetky druhy informácií súvisiacich s obchodom (ziskový) a prístup, ku ktorému je obmedzený zákon alebo podnik (tajný vývoj, výrobná technológia atď.).
  • Profesionálny Dôverné údaje: Údaje týkajúce sa aktivít občanov, napríklad lekárske, notárske alebo právnikové tajomstvo, ktorého zverejnenie je trestne stíhaný zákonom.

Hrozby dôvernosti informačných zdrojov

Hrozba - Toto sú možné alebo skutočné pokusy o prevzatie chránených informačných zdrojov.

Zdroje hrozby Konzervatívna ochrana údajov sú konkurenti, útočníci, riadiace orgány. Účelom akejkoľvek hrozby je ovplyvniť integritu, úplnosť a dostupnosť údajov.

Hrozby sú interné alebo externé. Externé hrozby Snažia sa získať prístup k údajom zvonku a sú sprevádzané hackingovými servermi, sieťami, zamestnaneckými účtami a čítanie informácií z technických únikov (akustické čítanie s chybami, kamerami, armatúry pre hardvér, získavanie vibroacoustic informácie z Windows a architektonických štruktúr) .

Domáce hrozby Merať nelegálne akcie personálu, pracovného oddelenia alebo riadenia spoločnosti. Výsledkom je, že užívateľský systém, ktorý pracuje s dôvernými informáciami, môže vydať outsiders. V praxi sa takáto hrozba nachádza častejšie. Zamestnanec môže "zlúčiť" tajné údaje celé roky. To sa dá ľahko implementovať, pretože činnosť oprávneného používateľa, správca zabezpečenia sa nespĺňa podmienky ako hrozbu.

Vzhľadom k tomu, interné hrozby IB sú spojené s ľudským faktorom, sledujte ich a riadi ich sťažou. Môžete varovať incidenty rozdelením zamestnancov do rizikových skupín. S touto úlohou sa automatizovaný modul zvládne psychologickými profilmi.

Pokus o neoprávnený prístup môže dôjsť niekoľkými spôsobmi:

  • prostredníctvom zamestnancovktoré môžu vysielať dôverné údaje cudzincom, vykonávať fyzické médiá alebo prístup k chráneným informáciám prostredníctvom vytlačených dokumentov;
  • použitie softvéru Útočníci vykonávajú útoky, ktoré sú zamerané na Theft "Prihlasovacie heslo" Steam, zachytenie kryptografických kľúčov na dešifrovanie údajov, neoprávnené kopírovanie informácií.
  • s hardvérovými komponentmi Automatizovaný systém, napríklad zavedenie počúvacích zariadení alebo používanie technológií čítania hardvéru vo vzdialenosti (mimo kontrolovanej zóny).


Hardvér a softvér IB

Všetky moderné operačné systémy sú vybavené vstavanými modulmi ochrany údajov na úrovni programu. Mac OS, Windows, Linux, IOS dokonale kopírujte s úlohou šifrovania údajov na disku a počas procesu prenosu na iné zariadenia. Je však dôležité použiť dodatočné ochranné moduly na vytvorenie efektívnej práce s dôvernými informáciami.

Vlastné OS nechráni dáta v čase prenosu cez sieť a systémy ochrany vám umožnia ovládať informačné toky, ktoré sú rozoslané spoločnosťou Corporate Network a ukladanie údajov o jadrovej energii.

Hardvérový a softvérový modul ochrany sa vyrába na rozdelenie do skupín, z ktorých každý vykonáva funkciu ochrany citlivých informácií:

  • Úroveň identifikácie - Jedná sa o komplexný systém rozpoznávania používateľov, ktorý môže používať štandardnú alebo viacúrovňovú autentifikáciu, biometriu (rozpoznávanie tváre, skenovanie odtlačkov prstov, nahrávanie hlasu a iné techniky).
  • Hladina šifrovania Poskytuje kľúčovú výmenu medzi odosielateľom a príjemcom a šifrovaním / dešifrovaním všetkých systémových údajov.

Právna ochrana informácií

Právny základ bezpečnosti informácií poskytuje štát. Ochrana informácií sa riadi medzinárodnými dohovormi, ústavou, federálnymi zákonmi a podtiahmi.

Štát tiež určí meradlo zodpovednosti za porušenie ustanovení právnych predpisov v oblasti IB. Napríklad kapitola 28 "zločiny v oblasti informačných informácií o počítačových informáciách" v Trestnom zákone Ruskej federácie zahŕňa tri články:

  • Článok 272 "Neautorizovaný prístup k počítačovým informáciám";
  • Článok 273 "Vytvorenie, používanie a šírenie škodlivých počítačových programov";
  • Článok 274 "Porušenie pravidiel prevádzky skladovania, spracovania alebo prenosu informačných a informačných a informačných a telekomunikačných sietí."

Ochrana informácií a bezpečnosti informácií

Vznik nových informačných technológií a rozvoj výkonných počítačových skladovacích systémov a spracovanie informácií sa zvýšili úrovne ochrany informácií a spôsobili, že je potrebné zabezpečiť účinnosť ochrany informácií rastie spolu s komplexnosťou architektúry na skladovanie. Takže postupne sa stáva ochrana ekonomických informácií: sú vyvinuté všetky druhy dokumentov o ochrane informácií; Vytvárajú sa odporúčania na ochranu informácií; Je dokonca vykonáva FZ o ochrane informácií, ktoré považujú problémy ochrany informácií a úlohy ochrany informácií, a tiež riešia niektoré jedinečné otázky ochrany informácií.

Hrozba ochrany informácií tak urobila prostriedky na poskytovanie bezpečnosti informácií jedným z povinných charakteristík informačného systému.

K dnešnému dňu existuje široká škála systémov ukladania a spracovateľských a spracovateľských systémov, kde v procese ich dizajnu je obzvlášť dôležitý faktor bezpečnosti informácií Ruskej federácie dôverných informácií. Takéto informačné systémy môžu byť pripísané, napríklad, bankové alebo právne systémy bezpečného riadenia dokumentov a iných informačných systémov, pre ktoré je nevyhnutná ochrana informácií o ochrane informácií v informačných systémoch.

Čo je "Ochrana informácií pred neoprávneným prístupom"alebo informačná bezpečnosťRuská federácia?

Metódy ochrany informácií

V rámci informačnej bezpečnosti Ruskej federácie (informačného systému), technika ochrany informácií od úmyselného alebo náhodného neoprávneného prístupu a aplikovaného na normálny proces správy dokumentov a výmeny údajov v systéme, ako aj spreneverovanie, modifikácie a Zničenie informácií.

Inými slovami, otázky ochrany informácií a otázky ochrany informácií sú riešené s cieľom izolovať normálne fungujúci informačný systém z neoprávnených kontrol a prístupu neoprávnených jednotlivcov alebo programov na spreneveru.

Pod frázou "hrozby bezpečnostných informačných systémov" označuje skutočné alebo potenciálne možné akcie alebo udalosti, ktoré sú schopné narušiť údaje uložené v informačnom systéme, zničiť ich alebo použiť na akékoľvek účely, ktoré nie sú uvedené v predstihu vopred.

Prvé rozdelenie bezpečnostnej hrozby informačných systémov pre typy

Ak si vezmete model opisujúci akýkoľvek spravovaný informačný systém, možno predpokladať, že narušený účinok na to môže byť náhodný. To je dôvod, prečo vzhľadom na hrozby pre bezpečnosť informačných systémov by sa dalo okamžite prideliť úmyselné a náhodné rušivé účinky.

Sada bezpečnosti informácií (ochrana informácií) môže byť zrušená, napríklad z dôvodu hardvérových defektov. Problémy ochrany informácií sa tiež zvýši na okraj z dôvodu nesprávnych činností personálu s priamym prístupom k databázam, ktorý zahŕňa zníženie účinnosti ochrany informácií pri akýchkoľvek ďalších výhodných podmienkach ochrany informácií. Okrem toho sa v softvéri môžu vyskytnúť neradované chyby a iné zlyhania informačného systému. To všetko negatívne ovplyvňuje účinnosť ochrany informácií akéhokoľvek typu bezpečnosti informácií, ktorá existuje a používa sa v informačných systémoch.

Táto časť sa zaoberá úmyselnou hrozbou pre ochranu informácií, ktorá sa líši od náhodnej hrozby pre ochranu informácií zo skutočnosti, že útočník si kladie za cieľ poškodiť systém a jeho používateľov, a často hrozby pre bezpečnosť informačných systémov - to nie je nič viac Pokusy o získanie osobného prínosu z hosťujúcich dôverných informácií.

Ochrana informácií z počítačových vírusov (ochrana informácií v informačných systémoch) zahŕňa prostriedky na ochranu informácií o sieti a presnejšie programovo softvér na ochranu informácií, ktoré bránia neoprávnenému malwaru, ktorý sa snaží prevziať údaje a pošleme ich útočníkovi, alebo Zničiť informácie o databáze, ale informácie o ochrane z počítačových vírusov nie sú schopné plne odrážať útok hacker alebo osoby s názvom Počítač Pirate.

Úlohou ochrany informácií a ochrany informácií z počítačových vírusov je komplikovať alebo znemožniť preniknúť, a to ako Worsi a Hacker na tajné údaje, pre ktoré hackeri v ich nezákonných aktoch hľadajú najspoľahlivejší zdroj tajných údajov. A keďže hackeri sa snažia získať maximálne spoľahlivé tajné údaje s minimálnymi nákladmi, potom úlohy ochrany informácií - túžba zmiasť útočníka: informačná bezpečnostná služba mu poskytuje nesprávne údaje, ochrana informácií o počítačových informáciách sa snaží izolujte databázu z externého neoprávneného rušenia atď.

Ochrana počítačových informácií pre hacker je tie opatrenia na ochranu informácií, ktoré musia byť obtok, aby ste získali prístup k informáciám. Ochrana počítačov Architektúra je postavená tak, že útočník čelí rôznym úrovniam bezpečnosti informácií: Ochrana servera rozlišovacím prístupom a autentifikačným systémom (Diplom "Information Ochrana") Užívatelia a ochrana samotného počítača, ktorý funguje s tajnými údajmi . Ochrana ochrany počítača a servera Súčasne vám umožní usporiadať schému ochrany informácií o počítači takým spôsobom, aby hacker nemohol vložiť do systému, s použitím takýchto nespoľahlivých informácií na ochranu informácií v sieti, ako ľudský faktor. To znamená, že aj obídením ochrany používateľa databázy a presunutím na inú úroveň bezpečnosti informácií, bude musieť hacker bude musieť správne používať toto privilégium, inak ochrana servera odmietnu žiadne z jej žiadostí o dáta a pokus o občerstvenie ochrany informácií o počítači bude zbytočne .

Publikácie v posledných rokoch naznačujú, že technika ochrany informácií nemá čas rozvíjať sa, pokiaľ ide o zneužívanie autority a technika ochrany informácií vždy zaostáva v jeho vývoji z technológií, ktoré majú hackeri, aby sa chytil na tajomstvo niekoho iného.

Existujú dokumenty o ochrane informácií, ktoré opisujú informácie, ktoré cirkulujú v informačnom systéme a informácie, ktoré zasielajú odkazové kanály, ale dokumenty o ochrane informácií sa neustále dopĺňajú a zlepšujú, hoci už potom, čo útočníci robia všetky technologické prielomy ochrany informácií modely, čo bolo ťažké.

Dnes nie je potrebné len implementovať účinné informácie o ochrane informácií o sieti a rozvoj mechanizmov pre model informačného zabezpečenia a implementácia systematického prístupu alebo komplexu ochrany informácií je komplex vzájomne prepojených opatrení opísaných definícia "ochrany informácií". Táto bezpečnosť informácií sa spravidla používa špeciálny technický a softvér na organizovanie aktivít na ochranu ekonomických informácií.

Okrem toho, modely ochrany informácií (abstrakt na tému ochrany informácií) zabezpečujú GOST "Ochrana informácií", ktorá obsahuje regulačné akty a morálne a etické opatrenia na ochranu informácií a proti útokom zvonku. GOST "OCHRANA INFORMÁCIÍ" RÁMCIÍM DEFINÍCIE PRE CHRACII INFORMÁCII MONČANIAMI PROSTREDNÍCTVOCH OPATRENIA OCHRANY INFORMÁCIÍ, ktoré vyplývajú z komplexných činností votrelcov, ktorí sa snažia o zaistenie tajných informácií. A dnes to môže byť odvážnejší povedať, že postupne GOST (ochrana informácií) a definícia ochrany informácií vedie k moderným technológiám ochrany informácií v sieťach počítačových informačných systémov a dátových sietí, ako diplom "ochrana informácií".

Aké sú typy bezpečnosti informácií a úmyselné hrozby pre bezpečnosť informácií

Typy informačnej bezpečnosti a presnejšie, typy hrozieb na ochranu informácií v podniku sú rozdelené do pasívnej a aktívnej.

Pasívne riziko bezpečnosti informácií je zamerané na mimoriadne využívanie informačných zdrojov a nie je zamerané na porušenie fungovania informačného systému. Pasívne riziko bezpečnosti informácií je možné pripísať napríklad prístupu k databáze alebo počúvať kanály prenosu dát.

Aktívne riziko bezpečnosti informácií je zamerané na porušenie fungovania súčasného informačného systému zaostreným útokom na jeho komponenty.

Aktívne typy ohrozenia bezpečnosti počítačov zahŕňajú napríklad fyzický záver počítača alebo porušenia jeho výkonu na úrovni softvéru.

Potreba nástrojov na bezpečnosť informácií. Systémový prístup k organizácii ochrany informácií pred neoprávneným prístupom

Metódy a prostriedky na ochranu informácií zahŕňajú organizačné a technické a právne podujatia ochrany informácií a opatrení na ochranu informácií (právna ochrana informácií, technická ochrana informácií, ochrana ekonomických informácií atď.).

Organizačné metódy ochrany informácií a ochrana informácií v Rusku majú tieto vlastnosti:

    Metódy a prostriedky na ochranu informácií poskytujú čiastočné alebo úplné prekrývanie kanálov úniku podľa noriem bezpečnosti informácií (sprenevery a predmety na ochranu informácií o kopírovaní);

    Systém informácií o bezpečnosti informácií je kombinovaný holistický orgán ochrany informácií, ktorý poskytuje mnohostranné ochrany informácií;

Metódy a prostriedky ochrany informácií (metódy ochrany informácií Essay) a nadácie na ochranu informácií zahŕňajú:

    Bezpečnosť informačných technológií založených na obmedzení fyzického prístupu k objektom ochrany informácií s využitím režimov opatrení a metódy bezpečnosti informácií;

    Organizácia bezpečnosti informácií a informačné zabezpečenie sa spolieha na vymedzenie prístupu k objektom na ochranu informácií - to je inštalácia pravidiel o vymazaní informácií pre orgány na ochranu informácií, informácie o šifrovaní na jeho skladovanie a prenos (kryptografické metódy ochrany informácií, softvér na ochranu informácií a ochrany informácií softvér);

    Ochrana informácií musí nutne poskytnúť pravidelné zálohy najdôležitejších súborov údajov a ich správne uskladnenie ( Fyzická ochrana informácií);

    Orgány na ochranu informácií by mali zabezpečiť prevenciu infekcie počítačovými vírusmi na ochranu informácií.

Právne základy ochrany informácií a ochrany informácií. Ochrana informácií v podniku

Právny rámec ochrany informácií je legislatívnym orgánom ochrany informácií, na ktorom je možné vyčleniť až 4 úrovne právnej podpory informácií o bezpečnosti informácií a bezpečnosť informácií podniku podnik.

V každodennom živote je informačná bezpečnosť (IB) chápaná len ako potreba bojovať proti poriadku tajného a distribúcie falošných a nepriateľských informácií. Toto porozumenie je však veľmi úzke. Existuje mnoho rôznych definícií bezpečnosti informácií, v ktorých sa zobrazia jeho individuálne vlastnosti.

Vplyv federálneho zákona "o informáciách, informatizácii a ochrane informácií" pod informačná bezpečnosť pochopiť stav bezpečnosti informačného prostredia spoločnosti, ktorý zabezpečí jeho vytvorenie a rozvoj v záujme občanov, organizácií a štátu.

V iných zdrojoch sa poskytujú tieto definície: \\ t

Informačná bezpečnosť - toto je

1) súbor organizačných a technických opatrení, ktoré zabezpečia integritu údajov a dôvernosť informácií v kombinácii s jeho dostupnosťou pre všetkých oprávnených používateľov;

2) ukazovateľ odráža stav bezpečnosti informačného systému;

3) štát Informačná ochrana životného prostredia;

4) podmienkou poskytovania bezpečnosti informačných zdrojov a kanálov, \\ tako aj prístup k zdrojom informácií.

V. I. Burghkin verí, že informačná bezpečnosť existuje stav bezpečnosti informačných zdrojov, technológie ich formácie a využívania, ako aj práva subjektov informačných činností.

Pomerne úplná definícia poskytuje V. Bethelin a V. Galatenko, ktorý tomu verí

V tejto príručke sa budeme spoliehať na definíciu vyššie.

IB sa nezníži výlučne na ochranu informácií a počítačovej bezpečnosti. Treba rozlíšiť bezpečnosť informácií z ochrany informácií.

Niekedy pod ochranou informácií je chápané ako vytvorenie organizovanej horľavosti finančných prostriedkov, metód a aktivít určených na zabránenie skreslenia, zničenia alebo neoprávneného používania chránených informácií v počítačových a výpočtových systémoch.

Opatrenia na zabezpečenie bezpečnosti informácií by sa mali vykonávať v rôznych oblastiach - politiku, ekonomiku, obrane, ako aj na rôznych úrovniach - štátny, regionálny, organizačný a osobný. Ciele bezpečnosti informácií na úrovni štátu sa preto líšia od úloh, ktorí čelia bezpečnosti informácií na úrovni organizácie.

Predmet informačných vzťahov môže trpieť (vznik materiálu a / alebo morálne strát) nielen z neoprávneného prístupu k informáciám, ale aj z poruchy systému, čo spôsobilo prestávku v práci. IB závisí nielen na počítačoch, ale aj na nosnej infraštruktúre, na ktorú môžu byť pripojené elektrické, vodné a tepelné systémy, ktoré môžu byť pripísané, klimatizácia, komunikácia, a, samozrejme, servisný personál. Podporná infraštruktúra má nezávislú hodnotu, ktorej význam nie je možné preceňovať.

Po udalostiach 11. septembra 2001 sa koncepcia "kritickej infraštruktúry" určovala v amerických právnych predpisoch v súlade so zákonom "o patriotizme", ktorý je chápaný ako "súbor fyzických alebo virtuálnych systémov a finančných prostriedkov dôležitých pre zjednotené Štáty v takej miere, že ich zlyhanie alebo zničenie môže viesť k deštruktívnym dôsledkom v oblasti obrany, ekonómie, zdravia a bezpečnosti národa. " Koncepcia kritickej infraštruktúry pokrýva také kľúčové oblasti národného hospodárstva a ekonomiky Spojených štátov ako národnej obrany, poľnohospodárstva, výroby potravín, civilného letectva, námornej dopravy, ciest a mostov, tunelov, klapiek, potrubia, zásobovanie vodou, zdravotná starostlivosť, Núdzové služby, orgány Verejná správa, vojenské výrobné, informačné a telekomunikačné systémy a siete, energetika, doprava, bankové a finančné systémy, chemický priemysel, poštová služba.

V sociálnom vyjadrení, Informačná bezpečnosť zahŕňa boj proti informáciám "znečistenie" životného prostredia s použitím informácií v nezákonných a nemorálnych účel.

Tiež objekty informačného vplyvu, a preto môže byť informačná bezpečnosť verejné alebo individuálne vedomie.

Na štátnej úrovni sú subjekty IB orgány výkonného, \u200b\u200blegislatívneho a súdnictva. Samostatné oddelenia vytvorili orgány osobitne zapojené do informačnej bezpečnosti.

Okrem toho môžu byť subjekty IB:

Občania a verejné združenia;

Médiá;

Podnikov a organizácií bez ohľadu na vlastníctvo.

Úroky IB Subjekty súvisiace s používaním informačných systémov možno rozdeliť do nasledujúcich hlavných kategórií:

Dostupnosť - Príležitosť na prijateľný čas na získanie požadovanej informačnej služby. Informačné systémy sú vytvorené (zakúpené) na získanie určitých informačných služieb (služby). Ak z jedného dôvodu alebo druhého, prijímanie týchto služieb stáva nemožné, že používajú všetky predmety informačných vzťahov. Zvlášť žiarivo, hlavná úloha prístupnosti sa prejavuje v rôznych typoch systémov riadenia: výroba, dopravu atď. Preto, bez protiľahlej dostupnosti iných aspektov, dostupnosť je základným prvkom IB.

Integrita- pozornosť a konzistentnosť informácií, jeho chránená pred zničením a neoprávnenou zmenou. Integrita môže byť rozdelená do statickej (chápaná ako invariateľ informačných objektov) a dynamické (vzhľadom na správnu implementáciu komplexných akcií (transakcie)). Takmer všetky regulačné dokumenty a domáci vývoj sa týkajú statickej integrity, hoci dynamický aspekt nie je menej dôležitý. Príkladom používania dynamických nástrojov kontroly integrity je analýza toku finančných správ s cieľom identifikovať krádež, preskupiť alebo duplicitné jednotlivé správy.

Dôvernosť - ochrana pred neoprávnenou oboznámením. Na stráži dôvernosti sú zákony, predpisy, mnoho rokov skúseností v príslušných službách. Hardvérové \u200b\u200bsoftvérové \u200b\u200bprodukty vám umožňujú uzavrieť takmer všetky potenciálne informácie o únikoch informácií.

účel Udalosti v oblasti bezpečnosti informácií - ochrana záujmov subjektov IB.

Úlohy IB:

1. Zabezpečenie práv osobnosti a spoločnosti na prijímanie informácií.

2. Poskytovanie objektívnych informácií.

3. Boj proti trestným ohrozeniam v oblasti informačných a telekomunikačných systémov s telefónnym terorizmom, praním špinavých peňazí atď.

4. Ochrana osobnosti, organizácie, spoločnosti a štátov z informácií a psychologických hrozieb.

5. Tvorba obrazu, boj proti ohováraniu, povesti, dezinformáciám.

Úloha bezpečnosti informácií sa zvyšuje, keď dôjde k extrémnej situácii, keď môže viesť k zhoršeniu situácie.

Kritérium IB - Zaručená bezpečnosť informácií pred únikom, skreslením, stratou alebo inými odpismi. Bezpečné informačné technológie musia mať schopnosť zabrániť alebo neutralizovať vplyv vonkajších aj vnútorných hrozieb informácií, obsahujú primerané metódy a metódy jej ochrany.