Предисловие
Кто владеет информацией,
тот владеет миром.
Уинстон Черчилль
Примечательная особенность нынешнего периода — переход от индустриального общества к информационному, в котором информация становится более важным ресурсом, чем материальные или энергетические ресурсы.
Мы живем в мире информации и документов. Владение информацией во все времена давало преимущества той стороне, которая располагала более точной и обширной информацией, тем более, если это касалось информации о своих соперниках. Это подтверждается и тем, что государственные и коммерческие секреты, а следовательно, и охота за ними, их добывание возникли на заре человеческого общества, когда появились государства, развивалась торговля между ними.
Информация - сведения о лицах, фактах, событиях, явлениях и процессов независимо от формы их представления.
Понятие «информация» сегодня употребляется весьма широко и разносторонне. Трудно найти такую область знаний, где бы оно ни использовалось. Огромные информационные потоки буквально захлестывают людей. Объем научных знаний, например, по оценке специалистов, удваивается, каждые пять лет.
Проблема защиты информации от несанкционированного доступа к ней возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и дальнейшим расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш: материальный, политический, военный и т. д.
С переходом на использование технических средств связи информация подвергается воздействию случайных процессов: неисправностям и сбоям оборудования, ошибкам операторов и т. д., которые могут привести к ее разрушению, изменениям на ложную, а также создать предпосылки к доступу к ней посторонних лиц. С дальнейшим усложнением и широким распространением технических средств связи возросли возможности для преднамеренного доступа к информации. Увеличение объемов информации, необходимость сосредоточения ее в единые базы данных, автоматизация обмена информацией на больших расстояниях, расширение круга пользователей и увеличение количества технических средств и связей в автоматизированных системах управления и обработки данных стало предпосылкой сложных автоматизированных систем.
С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблема ее защиты приобретает еще большее значение.
К настоящему времени и в самом человеческом обществе, и в технологии обработки данных и документов произошли большие изменения, которые повлияли на саму суть проблемы защиты информации. Например, по данным зарубежной литературы, к концу 70-х годов деятельность в области сбора, обработки и использования информации достигла 46% валового национального продукта США, и на нее приходится 53% общей суммы заработной платы. Индустрия переработки информации достигла глобального уровня. Появилась возможность выхода в глобальную вычислительную сеть с домашнего компьютера. Появление "электронных" денег (кредитных карточек) создало предпосылки для хищений крупных сумм денег. В печати приведено множество конкретных примеров хищения информации из автоматизированных систем обработки данных, которые весьма убедительно иллюстрируют серьезность и актуальность проблемы. Приведем наиболее характерные из них.
Специалисты называют много возможных способов несанкционированного доступа к информации в системе обработки данных: просмотр, копирование и подмена данных, ввод ложных программ, команд и сообщений, подключение с этой целью к линиям и каналам связи, использование отладочных и аварийных программ и устройств, прием сигналов побочного электромагнитного излучения и наводок информации, использование неисправностей и сбоев аппаратуры, ошибок операторов, программных ошибок и т. д. Для того чтобы остановить нарушителя, необходимо определить возможные точки приложения его усилий на автоматизированной системе обработки данных и установить на его пути систему соответствующих преград достаточной прочности.
Найти пути к защите и обработки конфиденциальных данных.
ТЕМА 1 – ВВЕДЕНИЕ В КОНФИДЕНЦИАЛЬНОЕ
Лекция №1 Введение в организацию конфиденциального делопроизводства. Виды тайн и их классификация
Вопросы:
1. Цели защиты конфиденциальной информации
2. Два взгляда на организацию конфиденциального делопроизводства
3. Основные термины и определения
4. Виды тайн и их классификация
1 Цели защиты конфиденциальной информации
Проблема защиты информации от несанкционированного доступа к ней возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и дальнейшим расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш: материальный, политический, военный и т. д.
С переходом на использование технических средств связи информация подвергается воздействию случайных процессов: неисправностям и сбоям оборудования, ошибкам операторов и т. д., которые могут привести к ее разрушению, изменениям на ложную, а также создать предпосылки к доступу к ней посторонних лиц. С дальнейшим усложнением и широким распространением технических средств связи возросли возможности для преднамеренного доступа к информации. Увеличение объемов информации, необходимость сосредоточения ее в единые базы данных, автоматизация обмена информацией на больших расстояниях, расширение круга пользователей и увеличение количества технических средств и связей в автоматизированных системах управления и обработки данных стало предпосылкой сложных автоматизированных систем.
Основными целями защиты информации, являются:
· предотвращение утечки, хищения, искажения, подделки информации;
· обеспечение безопасности личности, общества, государства;
· предотвращение несанкционированных действий по уничтожению, искажению, блокированию информации;
· защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных;
· сохранение государственной тайны, конфиденциальности документированной информации.
Рисунок 1 – Основные способы защиты конфиденциальной информации
Известно много способов несанкционированного доступа к информации в системе обработки данных: просмотр, копирование и подмена данных, ввод ложных программ, команд и сообщений, подключение с этой целью к линиям и каналам связи, использование отладочных и аварийных программ и устройств, прием сигналов побочного электромагнитного излучения и наводок информации, использование неисправностей и сбоев аппаратуры, ошибок операторов, программных ошибок.
Для того чтобы остановить нарушителя, необходимо определить возможные точки приложения его усилий на автоматизированной системе обработки данных и установить не его пути систему соответствующих преград достаточной прочности.
Вместе с тем надо учитывать, что защите подлежит информация ограниченного доступа, а степень её защиты определяет собственник этой информации. Ответственность за выполнение мер защиты лежит не только на собственнике, но и на пользователе информации.
Однако, основным способом похищения информации – была и остается банальная кража документов, содержащих коммерческую тайну или иные конфиденциальные сведения, или носителей, содержащих такие сведения. Вторым по распространенности способом, является внедрение «своих» людей на предприятие конкурента или их «вербовка».
Как видно из представленной на рисунке 1 схемы, одна из важнейших ролей защиты информационных ресурсов компании находится в сфере принятия организационных решений. В любом случае, сохранение информации имеющей коммерческую ценность, в современных условиях жесткой конкурентной борьбы, представляется одной из важнейших задач любого руководителя, независимо от формы собственности организации.
Важнейшая роль в этом вопросе принадлежит должной организации конфиденциального делопроизводства.