Основы защиты информации
В доктрине информационной безопасности Российской Федерации понятие «информационная безопасность» трактуется в широком смысле. Оно определяется как состояние защищенности национальных интересов в информационной сфере при сбалансированности интересов личности, общества и государства.
Под информационной безопасностью принято понимать способность информации сохранять неизменность своих свойств при воздействии случайных или преднамеренных внешних воздействий. К числу свойств, обеспечивающих безопасность информации, относятся:
· Доступность информации – способность обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации
· Целостность информации – способность существовать в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Это свойство включает физическую целостность данных, их логическую структуру и содержание
· Конфиденциальность информации – способность системы (среды) сохранять информацию в тайне от субъектов, не имеющих полномочий на доступ к ней.
|
|
Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз. А с другой – затраты на ее функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации.
Программно-технические методы защиты информации включают: идентификацию и аутентификацию, управление доступом, протоколирование и аудит, экранирование, шифрование, антивирусную защиту.
Современные информационные системы требуют использования схемы безопасности с обязательным и принудительным контролем доступа к данным, основанном на «метках безопасности». Каждая метка соответствует конкретному уровню. Использование меток позволяет классифицировать данные по уровням безопасности.
Для правительственных информационных систем такая классификация выглядит следующим образом:
· совершенно секретно;
· секретно;
· конфиденциальная информация;
· неклассифицированная информация.
Разработке необходимых защитных мер для конкретного информационного объекта всегда должен предшествовать анализ возможных угроз: их идентификация, оценка вероятности появления, размер потенциального ущерба.
Наиболее распространенными угрозами считаются:
· сбои и отказы оборудования;
· ошибки эксплуатации;
· программные вирусы;
· преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, хакеров, диверсантов и т.п.).
· стихийные бедствия и аварии.