Introducing 

Prezi AI.

Your new presentation assistant.

Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.

Loading…
Transcript

Понятие информационной безопасности в условиях цифровой трансформации общества

ЗАЩИТА ИНФОРМАЦИИ — это деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию

ОБЪЕКТ ЗАЩИТЫ — информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.

ЦЕЛЬЮ защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и/или несанкционированного и непреднамеренного воздействия на информацию.

ЭФФЕКТИВНОСТЬ ЗАЩИТЫ ИНФОРМАЦИИ — степень соответствия результатов защиты информации поставленной цели.

ЗАЩИТА ИНФОРМАЦИИ ОТ УТЕЧКИ — деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа (НСД) к защищаемой информации и получения защищаемой информации злоумышленниками.

ЗАЩИТА ИНФОРМАЦИИ ОТ РАЗГЛАШЕНИЯ — деятельность по предотвращению несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

ЗАЩИТА ИНФОРМАЦИИ ОТ НСД — деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником либо владельцем информации прав или правил доступа к защищаемой информации. Заинтересованным субъектом, осуществляющим НСД к защищаемой информации, может выступать государство, юридическое лицо, группа физических лиц, в т. ч. общественная организация, отдельное физическое лицо.

Система защиты информации — совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации.

Под ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Природа этих воздействий может быть самой разнообразной.

Современная автоматизированная система (АС) обработки информации представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты АС можно разбить на следующие группы:

• аппаратные средства — компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства — дисководы, принтеры, контроллеры, кабели, линии связи и т. д.);

• программное обеспечение — приобретенные программы, исходные, объектные, загрузочные модули; ОС и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т. д.;

• данные — хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т. д.;

• персонал — обслуживающий персонал и пользователи.

Одной из особенностей обеспечения информационной безопасности в АС является то, что таким абстрактным понятиям, как информация, объекты и субъекты системы, соответствуют физические представления в компьютерной среде:

• для представления информации — машинные носители информации в виде внешних устройств компьютерных систем (терминалов, печатающих устройств, различных накопителей, линий и каналов связи), оперативной памяти, файлов, записей и т. д.;

• объектам системы — пассивные компоненты системы, хранящие, принимающие или передающие информацию. Доступ к объекту означает доступ к содержащейся в нем информации;

• субъектам системы — активные компоненты системы, которые могут стать причиной потока информации от объекта к субъекту или изменения состояния системы. В качестве субъектов могут выступать пользователи, активные программы и процессы.

ПОД УГРОЗОЙ БЕЗОПАСНОСТИ АС понимаются возможные действия, способные прямо или косвенно нанести ущерб ее безопасности. Ущерб безопасности подразумевает нарушение состояния защищенности информации, содержащейся и обрабатывающейся в системе (сети). С понятием угрозы безопасности тесно связано понятие уязвимости компьютерной системы (сети). Уязвимость компьютерной системы — это присущее системе неудачное свойство, которое может привести к реализации угрозы. Атака на компьютерную систему — это поиск и/или использование злоумышленником той или иной уязвимости системы. Иными словами, атака — это реализация угрозы безопасности.

Противодействие угрозам безопасности является целью средств защиты компьютерных систем и сетей.

ЗАЩИЩЕННАЯ СИСТЕМА — это система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.

СПОСОБ ЗАЩИТЫ ИНФОРМАЦИИ — порядок и правила применения определенных принципов и средств защиты информации.

СРЕДСТВО ЗАЩИТЫ ИНФОРМАЦИИ — техническое, программное средство, вещество и/или материал, предназначенные или используемые для защиты информации

КОМПЛЕКС СРЕДСТВ ЗАЩИТЫ (КСЗ) — совокупность программных и технических средств, создаваемых и поддерживаемых для обеспечения информационной безопасности системы (сети). КСЗ создается и поддерживается в соответствии с принятой в данной организации политикой безопасности.

ТЕХНИКА ЗАЩИТЫ ИНФОРМАЦИИ — средства защиты информации, средства контроля эффективности защиты информации, средства и системы управления, предназначенные для обеспечения защиты информации.

Применительно к деятельности организаций основными задачами системы информационной безопасности являются:

- своевременное выявление и устранение угроз безопасности и ресурсам, причин и условий, способствующих нанесению финансового, материального и морального ущерба его интересам;

- создание механизма и условий оперативного реагирования на угрозы безопасности и проявлению негативных тенденций в функционировании предприятия;

- эффективное пресечение посягательств на ресурсы и угроз персоналу на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности;

- создание условий для максимально возможного возмещения и локализации наносимого ущерба неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения безопасности на достижение целей организации.

Главная цель систем информационной безопасности – гарантия защиты данных от внешних и внутренних угроз.

Для обеспечения в информационной системе полной конфиденциальности применяются четыре метода, актуальных для любого формата информации:

- ограничение или полное закрытие доступа к информации;

- шифрование;

- дробление на части и разрозненное хранение;

- скрытие самого факта существования информации.

УГРОЗОЙ ИНФОРМАЦИИ называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям

Для того чтобы правильно определить возможные угрозы, в первую очередь, необходимо определить защищаемые объекты. К таким объектам могут относиться как материальные, так и абстрактные ресурсы, например, документы и другие носители информации, помещения, оборудование системы, а также сотрудники и клиенты.

Вторым этапом является рассмотрение и классификация угроз, которые могут повлиять на работу системы и организации в целом, а, порой, и привести к негативным последствиям.

Источник угроз может иметь разное положение. В зависимости от этого фактора также выделяют три группы:

— угрозы, источник которых находятся вне контролируемой группы компьютерной системы (пример – перехват данных, передаваемых по каналам связи)

— угрозы, источник которых – в пределах контролируемой зоны системы (это может быть хищение носителей информации)

— угрозы, находящиеся непосредственно в самой системе (например, некорректное использование ресурсов).

Угрозы способны по-разному воздействовать на компьютерную систему. Это могут быть пассивные воздействия, реализация которых не влечет за собой изменение структуры данных (например, копирование). Активные угрозы — это такие, которые, наоборот, меняют структуру и содержание компьютерной системы (внедрение специальных программ).

В соответствии с разделением угроз по этапам доступа пользователей или программ к ресурсам системы существуют такие опасности, которые проявляются на этапе доступа к компьютеру и обнаружимые после разрешения доступа (несанкционированное использование ресурсов).

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП (несанкционированные действия) – это доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Иными словами, это преднамеренный или случайный доступ к информации, не разрешенный в установленном порядке

К основным способам нсд относятся:

- непосредственное обращение к объектам доступа (например, через получение программой, управляемой пользователем, доступа на чтение или запись в файл);

- создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты (например, используя люки, оставленные разработчиками системы защиты);

- модификация средств защиты, позволяющая осуществить нсд (например, путем внедрения в систему защиты программных закладок или модулей, выполняющих функции «троянского коня»);

- внедрение в технические средства средств вычислительной техники или автоматизированных систем программных или технических механизмов, нарушающих предполагаемую структуру и функции средств вычислительной техники или автоматизированных систем и позволяющих осуществить нсд (например, путем загрузки на компьютер в обход штатной ос иной ос, не имеющей функций защиты).

Существуют семь принципов защиты информации:

1) защита средств вычислительной техники и автоматизированных систем основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов по защите от нсд к информации;

2) защита средств вычислительной техники обеспечивается комплексом программно-технических средств;

3) защита автоматизированных систем обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер;

4) защита автоматизированных систем должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ;

5) программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики автоматизированных систем (надежность, быстродействие, возможность изменения конфигурации ас);

6) неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты;

7) защита автоматизированных систем должна предусматривать контроль эффективности средств защиты от нсд, который либо может быть периодическим, либо инициироваться по мере необходимости пользователем автоматизированных систем или контролирующими органами.

Learn more about creating dynamic, engaging presentations with Prezi