Главная страница

Рд 41 02.02 1 пара. Виды и источники угроз информационной безопасности. Задачи обеспечения информационной безопасности в различных сферах деятельности.


Скачать 41.01 Kb.
НазваниеВиды и источники угроз информационной безопасности. Задачи обеспечения информационной безопасности в различных сферах деятельности.
Дата08.02.2023
Размер41.01 Kb.
Формат файлаdocx
Имя файлаРд 41 02.02 1 пара.docx
ТипДокументы
#926130

ВИДЫ И ИСТОЧНИКИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ЗАДАЧИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РАЗЛИЧНЫХ СФЕРАХ ДЕЯТЕЛЬНОСТИ. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ В РАЗЛИЧНЫХ СФЕРАХ. ФУНКЦИИ И СТРУКТУРА ГОСУДАРСТВЕННОЙ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ЗАЩИТА ГОСУДАРСТВЕННОЙ ТАЙНЫ
1. Основные положения теории защиты информации

В начале 90-х годов группой ВУЗов были проведены исследования по проблеме безопасности информации. По их результатам сформулированы основные теоретические положения, отражающие принципиальные подходы в решении вопросов защиты информации:

  • защита информации (ЗИ) в современных системах ее обработки должна быть комплексной как по целям защиты, так и по используемым средствам;

  • организация защиты должна осуществляться в соответствии с четкой стратегической установкой;

  • ЗИ в любой обстановке, в любых условиях должна строиться на основе единого концептуально-методологического базиса, причем в этом базисе должен содержаться механизм, гарантирующий достижение необходимого уровня защиты;

  • концептуально-методологический базис должен обеспечивать наличие методологии и порядок применения инструментальных средств по достижению требуемого уровня защищенности, рациональным путем и на регулярной основе;

  • ЗИ в рамках единого концептуально-методологического базиса может быть эффективной лишь при высоком уровне организации и достаточной обеспеченности всех работ;

  • дальнейшее развитие и совершенствование концептуально-методологического базиса ЗИ требует адаптации и использования научно-технических результатов, накопленных за последние десятилетия в ходе исследований работы сложных систем.

Раскроем кратко сущность некоторых положений.

Комплексный подходк решению задач защиты. Комплексность, вообще говоря, понимается, как решение в рамках единой концепции двух или более разноплановых задач (целевая комплексность), или использование для решения одной и той же задачи разноплановых инструментальных средств (инструментальная комплексность), или и то и другое вместе взятое (всеобщая комплексность). Очевидно, что применительно к проблеме ЗИ речь должна идти о всеобщей комплексности, что обусловлено устойчивыми тенденциями развития систем и процессов обработки информации.

К таким тенденциям развития систем и процессов обработки информации в организациях следует отнести:

  • насыщение органов управления средствами автоматизации, в том числе персональными компьютерами;

  • все более интенсивное сращивание традиционных и автоматизированных технологий обработки информации (обычного и электронного документооборота);

  • доступность информационных ресурсов предприятий для пользователей (персонал, партнеры, взаимодействующие лица и компании), не являющихся профессионалами в области обработки и защиты информации, а поэтому не владеющими в должной мере всеми необходимыми знаниями и навыками правильного и рационального использования ресурсов;

  • объединение средств вычислительной техники в локальные и территориальные распределительные сети, при возможности стыковки с военными информационными системами;

Целевая комплексность предполагает скоординированное по времени проведение работ по обеспечению физической целостности информации (предупреждение уничтожения или искажения), логической целостности (предупреждение разрушения или искажения логических структур данных), предупреждению несанкционированной модификации информации, несанкционированного копирования информации, несанкционированного получения информации противником. Инструментальная комплексность предполагает одновременное и скоординированное привлечение для решения задач защиты нескольких служб, структурных подразделений, их сил и средств.

Решение задач защиты в соответствии с четкойстратегической установкой.

Стратегия защиты должна строится с учетом потребностей в защите данных (перечня защищаемых сведений), структурно-организационного построения информационной системы организации, уровня организации технологических схем обработки защищаемой информации, мест и условий расположения компонентов информационной системы (мест и условий хранения, обработки, использования носителей информации, координат размещения и условий работы информационных коммуникаций) и некоторых других параметров. Стратегия защиты должна обеспечивать заданное распределение защитных ресурсов, по объектам защиты (по группам носителей информации и информационным коммуникациям). Размер ресурсов на защиту информации может быть ограничен определенным пределом, либо определяться условием достижения выбранного уровня защиты. В первом случае задача решается так, чтобы при выделенных ресурсах обеспечивался максимально возможный .уровень защиты. Во втором случае, - чтобы требуемый уровень защиты обеспечивался при минимальном расходовании ресурсов.

Отметим, что существуют сложности с определением формального критерия защищенности данных (уровня защиты). Основная причина этого заключается в том, что процессы ЗИ зависят от большого числа случайных и трудно предсказуемых факторов. Это предполагает разработку указанного критерия по вероятностной схеме. Набор стратегий по защите информации, в сочетании с вероятностными оценками и позволяет преодолеть указанную сложность. Количество различных стратегий должно быть небольшим, но и в то же время достаточно полно отображать гамму потенциально возможных ситуаций.

Концептуально методологический базис системной деятельности по защите информации содержит: показатели уязвимости (защищенности) информации и методику их определения, набор требований к защите и методику их разработки, классифицированный перечень дестабилизирующих факторов (факторов, снижающих защищенность информации), классифицированный перечень функции, задач; средств защиты информации; модель системы защиты.

Как было сказано ранее, в базисе должен присутствовать модель, обеспечивающая определение уровня защиты данных. Для этих целей вводится понятие функции защиты. Функция защиты - есть однородная в функциональном отношении совокупность мероприятий, осуществляемых имеющимися методами и средствами в интересах обеспечения необходимой защищенности информации. В качестве критерия принимается определенное значение вероятности исполнения стандартизированных функций защиты. На рисунке 1 изображена модель реализации функций защиты информации от утечки. По данной модели рассмотрено четыре функции: Ф.1 – предупреждение условий порождающих дестабилизирующие факторы (ДФ), Ф.2 – предупреждение проявлений ДФ, Ф.3 – обнаружение проявившихся ДФ; Ф.4 – ликвидация (устранение) ДФ.

Модель предполагает пять исходов (итоговых событий) по защите информации, зависимых от качества реализации перечисленных функций. Каждый из исходов является случайным событием, а все они вместе представляют полную группу несовместных событий

( 1)

где Рm– вероятность i-го исхода.

Функции обеспечения ЗИ

Итоговые события

Ф.1

Ф.2

Ф.3

Ф.4

1. ЗИ обеспечена

2. ЗИ нарушена

« Нет»

«Нет»

«Да»

«Да»

«Да»

«Нет»

«Да»

«Нет»







Рис. 1. Модель реализации функций защиты информации от утечки
Часть их этих сходов положительна, с точки зрения защиты информации - 1-3 (защита обеспечена), и остаток исходов – отрицательный (защита нарушена). Сумму вероятностей положительных исходов принято считать вероятностью защиты информации Рз .Защита информации заключается в создании условий для наступления благоприятных итоговых событий 1 - 3. Тогда мероприятия, осуществляемые в этих целях, и будут раскрывать содержание функций защиты. Так как, итоговые события 1-3 зависят от вероятности исполнения каждой функции, запишем вероятностное пояснение к модели

P1=P1(ф);

P2=(1-P1(ф)2(ф);

Р3=(1-Р1(ф))(1-Р2(ф)3(ф)Р4(ф)(2)

где Р123 – вероятности наступления положительного события –«защита обеспечена»;

Р1(ф)2(ф)3(ф)4(ф) – вероятности реализации перечисленных стандартизированных функций защиты, поддерживаемых в свою очередь полнотой соответствующих мероприятий.

Рассмотрим общее содержание функций

  • Функция № 1 - предупреждение условий, порождающих ДФ, Главной целью данной функции является достижение такого построения архитектуры информационной системы, технологических схем обработки информации и их обеспечения, чтобы свести к минимуму саму возможность появления ДФ, во всех возможных условиях функционирования системы. Иными словами - преследуется упреждающая цель.

  • Функция № 2 - предупреждение проявления ДФ в конкретных условиях функционирования информационной системы. Исполнение функции также преследуется цель превентивной локализации, но уже в конкретных условиях работы информационной системы. Функция № 2 является детализацией функции № 1.

  • Функция № 3 – обнаружение, проявившихся ДФ. Предполагает осуществление таких мероприятий, в результате которых проявившиеся ДФ (или угроза их проявления) будут обнаружены еще до того, как они окажут воздействие на защищаемую информацию. Другими словами функция № 3 - это функция слежения за ДФ, функция мониторинга информационной системы и процесса защиты.

  • Функция № 4 – устранение проявившихся и обнаруженных ДФ. Применительно к утечке информации ДФ в наиболее деструктивном виде проявляются как канал утечки информации. Данная функция содержит комплекс мероприятий по закрытию, выявленных при исполнении функции № 3, каналов утечки.

Укажем также некоторые пути совершенствования концептуально-методологического базиса системной деятельности по защите информации.Для дальнейшей разработки теории ЗИ наибольшее значение имеют методы теории вероятностей, аналитической статистики и теории систем, достаточно развитой за последние десятилетия в ходе исследования вопросов проектирования и управления большими организационно-техническими системами. Методы теории вероятностей и аналитической статистики носят достаточно универсальный характер, поэтому их вполне можно использовать и для задач ЗИ. Несколько иначе обстоят дела с методами теории систем. Как известно, классическая теория систем разработана как научно-методологический базис технических (хорошо формализованных) систем. Между тем, особенностью систем и процессов ЗИ является повышенная их подверженность влиянию случайных факторов. Поэтому здесь подходят теоретические направления, связанные с методологией анализа процесса функционирования многомерных (сложных) систем, включающих в свой состав и работу развитый организационный компонент, с исследованием процессов системного метаболизма (процессов использования, хранения и передачи энергии, информации и прочих ресурсов), с изучением процессов гибкого (адаптивного) системного управления, в условиях воздействия трудно предсказуемых и неизвестных факторов.

Далее для более глубокого понимания сущности деятельности, направленной на защиту информации, более глубже познакомимся с понятийным аппаратом в этой сфере.

Отметим, что предметная область, связанная с деятельностью по защите информации регламентирована следующими нормативными правовыми актами:

Законом РФ «Об информации, информатизации и защите информации» 1995 года;

Законом РФ «О государственной тайне» 1993 года;

Законом РФ «О коммерческой тайне» 2005 года;

Законом РФ «О безопасности» 1992 года;

Законом РФ «О средствах массовой информации» 1991 года;

Концепцией национальной безопасности РФ 2000 года;

Доктриной информационной безопасности РФ 2000 года;

Концепцией защиты государственной тайны в РФ 1998 года и другими.

В результате анализа всех аспектов, рассматриваемой предметной области была построена система понятий, отражающая структуру и взаимосвязь всех элементов сферы, связанной с деятельностью по защите информации.

Термины и их определения, относящиеся к данной предметной области, имеются в указанных актах, закреплены Гостом (действует ГОСТ Р50922-96. “Защита информации. Основные термины и определения”), включены в соответствующие терминологические словари и сборники. Частично термины доводились до вас в ходе вводной лекции. Понятие о деятельности по защите информации может быть существенно расширено если мы продолжим наращивание терминологического аппарата.

Защита информации– это “деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию”[3].

Защита информации – это “комплекс мероприятий, проводимых в целях предотвращения утечки, хищения, утраты, несанкционированного уничтожения, изменения, модификации (подделки), несанкционированного копирования, блокирования информации ”[3].

Защита информации– это “организационные, программные и технические методы и средства, направленные на удовлетворение ограничений, установленных для типов данных или экземпляров типов данных в системе обработки данных”[3].

Обратим внимание на то, что формулировки совершенно четко свидетельствуют о защите, как о деятельности по локализации, устранению опасности информационных угроз, по созданию таких условий, при которых перечисленные угрозы не достигнут своей цели. Такая деятельность и определяет сущность защиты информации.

Изложим другие определения [3], относящиеся к основным:

Информация с ограниченным доступомДокументированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную. Конкретизация категорий сведений ограниченного доступа, а также мер ее защиты производится в соответствии с общегосударственными и ведомственными нормативными правовыми актами.

Защита информации от несанкционированного воздействияДеятельность по предотвращению воздействия на защищаемую информацию с нарушением установленных прав (или правил) на изменение информации, приводящего к искажению, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Зашита информации от непреднамеренного воздействия. Деятельность по предотвращению воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных целенаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Защита информации от разведки. Деятельность по предотвращению получения защищаемой информации разведкой.

Таким образом, с помощью основных теоретических положений по защите информации и соответствующего терминологического аппарата определяются границы предметной области защита информации.

2. Цели, задачи и требования к защите информации


Во вводной лекции с понятием цели защиты информации связан результат защиты, который выражается в предотвращении ущерба для собственника (владельца) информационных ресурсов. Цели защиты информации обуславливаются необходимостью предотвращения и локализации основных информационных угроз. К таким угрозам отнесем три главных – утечка, искажение (дезинформация) и потеря (невозможность получения информации, разрыв информационных связей) сведений. В более предметной постановке цели защиты информации сводятся к качественному информационному обеспечению деятельности государства, министерства, его структурных подразделений, объединений Вооруженных Сил, соединений и воинских частей, которое предполагает предотвращение (или минимизацию) ущерба по причинам несвоевременного, неполного получения нужных сведений, блокирования доступа к информации, снижения ее достоверности ввиду дезинформации, снижения актуальности ввиду утечки..

По иному целью зашиты является достижение такого состояния информации, которое категорируется как информационная безопасность. Соотношение понятий защита информации и информационная безопасность становится ясным, если рассмотреть их с точки зрения разных категорий. Понятие «защита информации» относится к категории «деятельность», понятие «информационная безопасность» относится к категории «состояние». Информационная безопасность как состояние присуще всем сложноорганизованным системам. Оно должно быть достигнуто с помощью деятельности по защите информации, как в масштабе государства, так и в масштабе более локальных организационных структур, таких как Министерство Обороны РФ, объединение Вооруженных Сил, воинская часть. Защита информации играет в системе информационной безопасности информации активную роль, и выражена в методах, способах и средствах защиты, причем в динамике их подготовки, планирования и осуществления. Информационная безопасность в свою очередь является частью национальнойбезопасности государства, и определяется как - защищенность информационной среды общества от внешних и внутренних угроз.

Следует отметить также, что постольку, поскольку информация может принести вред и использоваться в качестве оружия, сфера информационной безопасности включает в себя также деятельность по защите от информации (защита информационной системы, в том числе и личности как системы, от вредоносной информации). В последние годы на уровне государственных программ начато изучение методов защиты личности от воздействия на психику человека некоторых информационных продуктов, распространяемых, в том числе и через средства массовой информации. По широте охвата информационное оружие может квалифицироваться как оружие массового поражения, и является не менее грозным, чем ядерное. Оно гораздо изощреннее по форме воздействия, так как лишает разума и калечит душу человека. Тщательно спланированная информационная акция может демобилизовать население целого государства, региона, и подготовить беспрепятственное вторжение противника, способствовать экономической экспансии, усилить криминогенный фон.

Так как защита информации является деятельностью, то характеризуется признаками и критериями, присущими любой деятельности – не только целью, сферой (границами), результатом, но и методами, особыми алгоритмами, частными специфичными задачами, к такой деятельности предъявляются определенные требования.

Защита информации, в этой связи, разбивается на решение двух основных групп задач:

1. Своевременное и полное удовлетворение информационных потребностей, возникающих в процессе управленческой, научно-технической, финансово-экономической и иной деятельности, то есть обеспечение должностных лиц, принимающих решение необходимыми сведениями, в том числе категории ограниченного доступа, по должностной необходимости.

2. Ограждение информации соответствующей категории от несанкционированного доступа к ней посторонних юридических и физических лиц, не имеющих на то полномочий и прав.

При решении первой группы задач снабжение должностных лиц открытой информацией ничем не ограничивается, с точки зрения санкций на доступ. Ограничения накладывают потенциальные возможности информационной системы воинской части (пропускная способность коммуникаций, максимальные объемы носителей, максимальное время использования информации). Решение задач этой группы непосредственно не связано с деятельностью наших специалистов в войсках.

При использовании должностными лицами информации ограниченного доступа, возникает вторая группа задач, входящих в сферу деятельности выпускников вашей специальности. Решение задач данной группы направлено на защиту информационного суверенитета страны и расширение возможностей государства по укреплению своего могущества и обеспечению обороноспособности за счет формирования и надежной сохранности информационного потенциала. Основным принципом решения отмеченных задач является введение ограничений на допуск и доступ к информации (различия между допуском и доступом к сведениям введены ст.2, 21-27 Закона РФ «О государственной тайне» 1993 года).

Ограничения предполагают:

наличие у должностных лиц допуска по соответствующей форме;

наличия разрешения руководства на доступ к конкретной информации.

Исходя из вышеизложенного к защите информации должны предъявляться следующие основные требования:

1. Экономическая оправданность, зависящая от важности защищаемых сведений и требуемого уровня их защиты.

2. Практичность реализации мер защиты, то есть система защиты должна быть удобной для лиц, допущенных к определенной информации и непреодолимой для нарушителей.

3. Максимальное ограничение круга лиц, допускаемых к защищаемой информации, предполагает разграничение доступа должностных лиц к закрытым информационным массивам.

4. Обеспечение защиты закрытой информации на всех этапах ее обработки, передачи, использования и хранения во всех структурных подразделениях воинской части.

5. Реализация комплексного подхода в планировании и проведении мероприятий по защите (то есть всех мероприятий из класса организационных, правовых, технических, программных).

6. Возможность осуществления контроля должностными лицами выполнения требований по защите и доступа специалистов к защищаемой информации.

7. Установление строгой ответственности за нарушение требований по защите информации.

С позиций системного подхода к защите информации также предъявлены определенные требования. Защита информации должна быть:

1. Непрерывной.

2. Плановой и алгоритмичной. Планирование осуществляется разработкой службой защиты информации детальных планов работ по защите, с учетом общей цели информационного обеспечения деятельности воинской части, и необходимости координации действий других отделов и служб в этом направлении.

3. Централизованной. В рамках управленческой структуры воинской части решения по защите информации принимаются командованием.

4. Конкретной. Защите подлежат конкретные данные, нанесенные на носители, с помощью определенного руководящими документами комплекса мероприятий.

5. Активной. Используется в большинстве активные меры защиты и средства защиты, в которых реализованы активные технологии противодействия информационным угрозам.

6. Надежной. Методы и средства защиты должны гарантировано перекрывать спектр информационных угроз.

7. Целенаправленной. Должны быть обозначены не только общие цели защиты сведений, но и частные. Необходимо выделение на основе целевых установок критериев защищенности данных, формирование альтернативных вариантов защиты (моделирование процесса защиты), определение полного набора функций, задач и средств защиты.

8. Комплексной. Для защиты информации должны применяться все виды и формы, методы, средства во взаимодействии и дополнении, в ряде случаев одновременно.

Реализация целей и выполнение задач защиты предполагает деятельность по определенной методике. Метод, при общем понимании, означает совокупность приемов и способов осуществления мероприятий и использования средств защиты информации. Приведем обобщенную классификацию методов защиты информации, с некоторыми пояснениями.

Скрытие. Для скрытия используются средства шифрования, засекречивания, различные способы ослабления или устранения демаскирующих признаков объектов войск и технических средств передачи, хранения, и обработки информации. Применяется для защиты от угроз утечки и модификации.

Ограничение доступа. Ограничительные меры начинаются с определения круга лиц, допущенных к информации определенной степени важности. Число таких лиц должно быть по возможности минимальным. Лица, допущенные к защищаемой информации делятся на несколько категорий, сообразно с формой допуска. Степень важности информации должна соответствовать форме допуска того или иного лица. Ограничения распространяются не только на доступ к информации, но и на возможность присутствия лиц в расположении (территории, зоне) военных объектов. Применяется против информационных угроз всех видов.

Разграничение доступа. Заключается в создании условий, при которых лица, допущенные к информации определенной степени важности, могут работать только с теми информационными носителями, которые соответствуют их профессиональной принадлежности. Применяется против информационных угроз всех видов.

Дезинформация. Может использоваться не только как метод информационного воздействия, но и как метод защиты. Его осуществление не требует особых пояснений, так как достаточно подробно рассмотрено на примерах.

Маскировка и легендирование. Рассматриваются как разновидности методов скрытия и дезинформации. Для их реализации создаются условия, при которых дислокация или деятельность воинской части остается незамеченной для противника, или принимается им за другой объект, вид деятельности.

Уменьшение количества информационных носителей и их объема. Используется как метод защиты от утечки информации. При этом информация наносится на ограниченное количество носителей и «в малых дозах». Разновидность метода является информационное дробление и информационный разнос. Дробление (расчленение) информации на части с таким условием, что каждая часть в отдельности не позволяет восстановить информационную картину в целом, и ценности не представляет. Другое условие предполагает территориальное или иного рода разнесение информационных частей. Части должны храниться в разных сейфах, у разных лиц, сообщения должны передаваться с временным разносом. Метод зарекомендовал свою эффективность. Например, химические составляющие напитка «Кока-кола» с момента изобретения хранятся у разных лиц, что позволяет сохранить уникальность напитка для производителей до сего времени.

Резервирование компонентов информационных коммуникаций. Предусматривается создание резервных средств и линий связи, средств хранения, передачи и обработки информации. Резервирование допускается как метод защиты от утраты информации (например, при угрозе огневого поражения элементов системы связи), или как метод защиты от дезинформации – одновременная передача одной и той же информации по разным средствам связи (разным информационным коммуникациям).

Резервирование сообщений. Является аналогом предыдущего метода защиты, с той разницей, что резервируются, дублируются не информационные средства, а информационные сообщения (носители информации). Метод может реализовываться, например, в виде установленных требований по повтору трансляции сигналов боевого управления через определенные промежутки времени (по запросу получателя).

Символизация информации (формализация). Используется как разновидность метода скрытия. Символом обозначается большое сообщение, что известно только некоторым лицам. Смысл его использования для других лиц остается неизвестным, что защищает информацию от утечки. Это свойство также может использоваться для предотвращения угрозы дезинформации. В данных случаях требуется, безусловно, строжайшая сохранность в тайне символа и его содержания. Символ как сообщение передается быстрее по каналам и линиям связи, что позволяет его использовать как метод защиты от утраты информации. Поясняем, что низкая оперативность в доведении сообщений равносильна в ряде случаев их потере.

Создание зон и рубежей физической безопасности. Метод практикуется в форме пропускного режима и охраны территорий, зданий и помещений, направлен против всех видов информационных угроз. Здесь находят свое применение такие средства охраны, как ограждения, охранные сигнализации, турникеты, системы слежения и наблюдения, другое инженерно-техническое оборудование. Метод предполагает организацию элементов контрольно-пропускной системы, комендантской, караульной и патрульной службы.

Регистрация и учет информационных носителей (сообщений). Метод позволяет идентифицировать информационные носители по содержанию, принадлежности к какой-либо информационно-управленческой системе, принадлежности к определенной степени важности информации (например, к государственной тайне), позволяет контролировать наличие носителей, этапы информационного процесса и многое другое. Метод применяется в комплексе с другими для предотвращения всех видов информационных угроз.

Правовые методы защиты. Находят выражение в законах и ведомственных актах, регламентирующих защиту информации, ее использование, страховку, выяснение конфликтов и другие необходимые вопросы.

Морально-нравственные методы защиты информации предлагают воспитание должностных лиц, допущенных к информации ограниченного доступа, проведение воспитательной работы, направленной на формирование у него определенных качеств, взглядов и утверждений.

Приведенная классификация отличается условностью. Так, криптографические средства можно рассматривать как практическую реализацию метода скрытия, но наряду с этим в криптографии можно заметь воплощение методов «ограничения доступа», «символизации информации». Кроме того, для успешного решения задач защиты предусматривается комплексное применение нескольких методически подходов. При этом может достигаться защита в той или иной мере от различных видов информационных угроз.

Перечень методов можно продолжить. Некоторые авторы классифицируют методы защиты на организационно-правовые, инженерно-технические, программно-аппаратные, криптографические, но большинство из них таким образом классифицируют средства защиты информации.

Средства защиты информации - технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности зашиты информации [Закон РФ «О гостайне»].

Средства защиты информации - это совокупность инженерно-технических, радио- электронных, программных, оптических и других устройств и приспособлений, приборов и технических систем, используемых для решения задач защиты информации. Средства защиты информации обеспечивают возможность реализации перечисленных выше методов. Так, например, использование инженерно-технических средств позволяет:

создавать физические (механические) препятствия на путях проникновения злоумышленника к носителям информации - решетки, замки, сейфы, инженерные заграждения;

выявлять попытки проникновения на охраняемый объект, к местам сосредоточения носителей защищаемой информации (электронные, оптические и другие сигнализаторы);

предупреждать о возникновении чрезвычайных ситуаций (пожар, наводнение) и ликвидировать чрезвычайные происшествия (средства пожаротушения);

поддерживать связь с различными подразделениями, помещениями и другими точками объекта охраны;

нейтрализовывать, поглощать или отражать излучения эксплуатируемых или испытываемых изделий (экраны, защитные фильтры, разделительные устройства в сетях электроснабжения), а также обеспечивать другие функции.

При рассмотрении проблем защиты информации часто затрагивается вопрос о «режиме секретности» или «режиме конфиденциальности». Эти термины относятся к сфере защиты информации, а иногда и отождествляется с процессом защиты, что недостаточно верно. Безусловно «режим защиты» является процессуальной моделью, и представляет собой как комплекс нормативных, методических и технических предписаний, являющихся подробными условиями реализации процесса защиты, так и непосредственно деятельность по защите. Причем «режим секретности» означает деятельность по защите государственной тайны от утечки, «режим конфиденциальности» - деятельность по защите любой категории конфиденциальной информации от угрозы того же вида, например коммерческой тайны или персональных данных.


написать администратору сайта