Сущность защиты информации
Контрольная работа по дисциплине
«Методология защиты информации и
информационная безопасность»
Сущность
защиты информации
Содержание
Введение
1.
Виды умышленных угроз
безопасности информации
2.
Сущность и понятие
защиты информации
3.
Цели и значения защиты
информации
Заключение
Список использованной литературы
Введение
Понятия защита информации, безопасность информации,
информационная безопасность являются базовыми, поскольку их сущность определяет
в конечном итоге политику и деятельность в сфере защиты информации. В то же
время эти понятия взаимосвязаны и взаимообусловлены. Между тем и в нормативных
документах, и в научной литературе нет единых подходов к определению данных
понятий, а, следовательно, и к раскрытию их сущности, ибо определения должны в
концентрированном виде выражать сущность понятий.
В «Доктрине информационной безопасности РФ» дано следующее
определение: информационная безопасность – это состояние защищенности ее
национальных интересов в информационной сфере, определяющихся совокупностью
сбалансированных интересов личности, общества и государства.
Сегодня можно утверждать, что рождается новая современная
технология - технология защиты информации в компьютерных информационных
системах и в сетях передачи данных. Реализация этой технологии требует
увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно
превосходящих потерь и ущерба, которые могут возникнуть при реальном
осуществлении угроз ИС и ИТ.
1.
Виды умышленных угроз
безопасности информации
Существуют четыре действия, производимые с информацией,
которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение.
Эти действия являются базовыми для дальнейшего рассмотрения. Придерживаясь
принятой классификации будем разделять все источники угроз на внешние и
внутренние.
Источниками внутренних угроз являются:
1. Сотрудники организации;
2. Программное обеспечение;
3. Аппаратные средства.
Внутренние угрозы могут проявляться в следующих формах:
·
ошибки пользователей и системных
администраторов;
·
нарушения сотрудниками фирмы
установленных регламентов сбора, обработки, передачи и уничтожения информации;
·
ошибки в работе программного
обеспечения;
·
отказы и сбои в работе компьютерного
оборудования.
К внешним источникам угроз относятся:
1. Kомпьютерные вирусы и вредоносные программы;
2. Организации и отдельные лица;
3. Стихийные бедствия.
Формами проявления внешних угроз являются:
·
заражение компьютеров вирусами или
вредоносными программами;
·
несанкционированный доступ (НСД) к
корпоративной информации;
·
информационный мониторинг со стороны
конкурирующих структур, разведывательных и специальных служб;
·
действия государственных структур и
служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением
информации;
·
аварии, пожары, техногенные катастрофы.
Все перечисленные нами виды угроз (формы проявления) можно
разделить на умышленные и неумышленные.
По данным Института защиты компьютеров (CSI) и ФБР cвыше
50% вторжений - дело рук собственных сотрудников компаний. Что касается частоты
вторжений, то 21% опрошенных указали, что они испытали рецидивы
"нападений". Несанкционированное изменение данных было наиболее
частой формой нападения и в основном применялось против медицинских и
финансовых учреждений. Свыше 50% респондентов рассматривают конкурентов как
вероятный источник "нападений". Наибольшее значение респонденты придают
фактам подслушивания, проникновения в информационные системы и
"нападениям", в которых "злоумышленники" фальсифицируют
обратный адрес, чтобы перенацелить поиски на непричастных лиц. Такими
злоумышленниками наиболее часто являются обиженные служащие и конкуренты.
По
способам воздействия на объекты информационной безопасности угрозы подлежат
следующей классификации: информационные, программные, физические,
радиоэлектронные и организационно-правовые.
К
информационным угрозам относятся:
·
несанкционированный доступ к информационным
ресурсам;
·
незаконное копирование данных в
информационных системах;
·
хищение информации из библиотек,
архивов, банков и баз данных;
·
нарушение технологии обработки
информации;
·
противозаконный сбор и использование
информации;
·
использование информационного оружия.
К
программным угрозам относятся:
·
использование ошибок и "дыр"
в ПО;
·
компьютерные вирусы и вредоносные
программы;
·
установка "закладных"
устройств;
К
физическим угрозам относятся:
·
уничтожение или разрушение средств
обработки информации и связи;
·
хищение носителей информации;
·
хищение программных или аппаратных
ключей и средств криптографической защиты данных;
·
воздействие на персонал;
К
радиоэлектронным угрозам относятся:
·
внедрение электронных устройств
перехвата информации в технические средства и помещения;
·
перехват, расшифровка, подмена и
уничтожение информации в каналах связи.
К
организационно-правовым угрозам относятся:
·
закупки несовершенных или устаревших
информационных технологий и средств информатизации;
·
нарушение требований законодательства и
задержка в принятии необходимых нормативно-правовых решений в информационной
сфере.
2.
Сущность и понятие защиты
информации
В толковых словарях термин защита интерпретируется двояко:
как процесс охраны, сбережения, спасения от кого, чего-нибудь неприятного,
враждебного, опасного и как совокупность методов, средств и мер, принимаемых
для предотвращения, предупреждения чего-то. Таким образом, содержательная часть
в этих определениях по смыслу совпадает - это предотвращение, предупреждение
чего-то опасного, враждебного. Если соотнести это положение с защитой
информации, то самым опасным для собственника информации является нарушение
установленного статуса информации, и поэтому содержательной частью защиты
должно быть предотвращение такого нарушения.
Нарушение статуса любой информации заключается в нарушении ее
физической сохранности вообще либо у данного собственника (в полном или
частичном объеме), структурной целостности, доступности для правомочных
пользователей. Нарушение статуса конфиденциальной информации, в том числе
составляющей государственную тайну, дополнительно включает в себя нарушение ее
конфиденциальности (закрытости для посторонних лиц).
Защита информации - деятельность по предотвращению утраты и
утечки конфиденциальной информации и утраты защищаемой открытой информации.
Учитывая, что определение должно быть лаконичным, а термин
утрата и утечка защищаемой информации поглощает все формы проявления уязвимости
конфиденциальной и защищаемой части открытой информации, можно ограничиться
более кратким определением при условии дифференцированного его преломления в
практической работе:
Защита информации - деятельность по предотвращению утраты и
утечки защищаемой информации.
А теперь проанализируем определение этого понятия,
содержащееся в ГОСТ Р50922-96 "Защита информации. Основные термины и
определения", поскольку это определение официальное, имеющее в смысловом
значении обязательный характер. Оно сформулировано так: Защита информации -
деятельность по предотвращению утечки защищаемой информации,
несанкционированных и непреднамеренных воздействий на защищаемую информацию.
С понятием защиты информации тесно связано понятие
безопасности информации. Термин безопасность информации имеет двойное смысловое
значение, его можно толковать:
1) и как безопасность самой
информации.
При этом безопасность самой информации не вписывается в
однозначное понимание. С одной стороны, это может означать безопасность
информации с точки зрения изначальной полноты и надежности информации (т.е.
безопасность с точки зрения содержания), с другой стороны, — защищенность
установленного статус-кво информации (безопасность с точки зрения формы
информации).
В нормативных документах и литературе безопасность информации
рассматривается только в разрезе ее защищенности, и это, вероятно, оправдано
при наличии термина информационная безопасность.
Существует несколько определений понятия безопасность
информации. Общий подход: безопасность информации как состоянию защищенности
(или защиты) информации. Это не вызывает возражений, ибо сам термин
безопасность означает отсутствие опасностей, что определенным образом
корреспондируется с термином состояние защищенности.
3. Цели и значение
защиты информации
Часто цель и задачи защиты информации отождествляют, что
неверно.
Цель защиты информации – это то, ради чего она должна
защищаться (предполагаемый результат деятельности по защите информации).
Задачи защиты информации - это, что необходимо сделать для
реализации цели (результата защиты информации).
Структура целей защиты информации.
Защита информации имеет два уровня целей
Первый уровень – непосредственные цели, которые должны быть
привязаны к самой информации как непосредственному объекту защиты.
Цель защиты информации первого уровня – безопасность
информации.
Второй уровень – конечные цели (опосредованные), которые
должны быть привязаны к субъектам информационных отношений (государству,
обществу, личности, конкретному хозяйствующему субъекту).
Цель защиты информации второго уровня – безопасность субъектов
информационных отношений.
Защита
информации — это деятельность собственника информации или уполномоченных им лиц
по:
—обеспечению своих прав на
владение, распоряжение и управление защищаемой информацией;
—предотвращению утечки и
утраты информации;
—сохранению полноты,
достоверности, целостности защищаемой информации, ее массивов и программ
обработки;
—сохранению
конфиденциальности или секретности защищаемой информации в соответствии с
правилами, установленными законодательными и другими нормативными актами.
В
общем виде цели защиты информации сводятся к режимно-секретному информационному
обеспечению деятельности государства, отрасли, предприятия, фирмы.
Задачи защиты информации.
Задачи защиты информации также имеют два уровня:
Первый уровень – задачи общеконцептуального плана:
·
на
предупреждение угроз. Предупреждение угроз — это превентивные меры по
обеспечению информационной безопасности в интересах упреждения возможности их
возникновения;
·
на
выявление угроз. Выявление угроз выражается в систематическом анализе и
контроле возможности появления реальных или потенциальных угроз и своевременных
мерах по их предупреждению;
·
на
обнаружение угроз. Обнаружение имеет целью определение реальных угроз и
конкретных преступных действий;
·
на
локализацию преступных действий и принятие мер по ликвидации угрозы или
конкретных преступных действий;
·
на
ликвидацию последствий угроз и преступных действий и восстановление статус-кво.
Второй уровень задач защиты информации зависит от конкретного
предприятия (прикладные задачи). Они зависят:
·
от
видов защищаемой на предприятии информации;
·
степени
ее конфиденциальности;
·
состава
носителей защищаемой информации.
Защита
информации разбивается на решение двух основных групп задач:
1.
Своевременное и полное удовлетворение информационных потребностей, возникающих
в процессе управленческой, инженерно-технической, маркетинговой и иной
деятельности, то есть обеспечение специалистов организаций, предприятий л фирм
секретной или конфиденциальной информацией.
2.
Ограждение засекреченной информации от несанкционированного доступа к ней
соперника, других субъектов в злонамеренных целях.
При
решении первой группы задач — обеспечение специалистов информацией — всегда,
конечно, учитывается, что специалисты могут использовать как открытую, так и
засекреченную информацию. Снабжение специалистов открытой информацией ничем не
ограничивается, кроме ее фактического наличия. При снабжении же специалиста засекреченной
информацией действуют ограничения: наличие соответствующего допуска (к какой
степени секретности информации он допущен) и разрешения на доступ к конкретной
информации. В решении проблемы доступа специалиста к соответствующей засекреченной
информации всегда существуют противоречия, с одной стороны, — максимально
ограничить его доступ к засекреченной информации и тем самым уменьшить
вероятность утечки этой информации; с другой стороны, — наиболее полно
удовлетворить его потребности в информации, в том числе и засекреченной для
обоснованного решения им служебных задач.
В
обычных, не режимных условиях, специалист имеет возможность использовать в
целях решения стоящей перед ним проблемы разнообразную информацию:
ретроспективную, узко- и широкотематическую, отраслевую и межотраслевую,
фактографическую и концептуальную. При обеспечении его засекреченной
информацией возможности доступа к ней ограничиваются двумя факторами: его
служебным положением и решаемой специалистом в настоящее время проблемой.
Вторая
группа задач — это ограждение защищаемой информации от несанкционированного
доступа к ней соперника, включает такие условия, как:
1. Защита информационного суверенитета страны и расширение
возможности государства по укреплению своего могущества
за счет формирования и управления развитием своего информационного потенциала.
2. Создание условий эффективного использования информационных ресурсов
общества, отрасли, предприятия, фирмы, структурного подразделения, индивида.
3. Обеспечение безопасности защищаемой информации: пред
отвращение хищения, утраты, несанкционированного уничтожения, модификации,
блокирования информации и т.п., вмешательства в информацию и информационные
системы.
4. Сохранение секретности или конфиденциальности засекреченной
информации в соответствии с установленными правилами ее защиты, в том числе
предупреждения ее утечки и несанкционированного доступа к ее носителям,
предотвращению ее копирования, фотографирования и др.
5. Сохранение полноты, достоверности, целостности информации и
ее массивов и программ обработки, установленных собственником информации или
уполномоченными им лицами.
6. Обеспечение конституционных прав граждан на сохранение
личной тайны и конфиденциальной персональной информации,
в том числе накапливаемой в банках данных.
7. Недопущение безнаказанного растаскивания и незаконного
использования интеллектуальной собственности, принадлежащей
государству, предприятиям и фирмам, частным лицам.
Значение защиты информации определяется не только в системе
информационной безопасности, но и в системе национальной безопасности. Цели
защиты информации для государства, общества и отдельных личностей различна. Они
в конечном итоге дополняют друг друга и каждый из субъектов объективно
заинтересован в защите информации других субъектов. В различных сферах
деятельности политической, экономической, военной, социальной интересы всех
субъектов должны или совпадать или дополнять друг друга. С учетом этого
значения защиту информации следует рассматривать с привязкой не к субъектам, а
к сферам деятельности независимо от того ко всем или одному субъекту относится
эти сферы деятельности. При этом значение защиты информации целесообразно
определить через те последствия (положительные или отрицательные), которые наступают
в результате защиты или при ее отсутствии:
1. В области внешней политики обеспечивает свои внешне -
политические интересы, т. е. иметь преимущества над другими государствами.
Достигаются с помощью секретно - сепаратных договоров о военно-политическом
сотрудничестве. Защита информации повышает политический уровень такого
государства и его международный авторитет. Защита информации может давать и
отрицательный результат : если предоставить очень большой объем закрытой
информации, во внешней политике это может привести к осложнению в области
международной политики.
2. В военной области защита информации позволяет сохранить
в тайне от потенциального противника сведения о составе военной техники, ее
количестве, тактики, технических данных о разработке новых систем оружия и
военной технике, об организации обороны подготовке на случай войны. С другой
стороны чрезмерная закрытость информации о вооружении вызывает сомнения других
государств, приводит к гонке вооружений. Неоправданный объем защищенной
информации в этой области сокращает возможность использования
научно-технических достижений в гражданских областях экономики.
3. В экономической сфере деятельности защита информации дает
возможность иметь высокие доходы, сохранять приоритет, заключать выгодные
контракты, добиваться преимущества над конкурентами, избегать экономического
ущерба. Излишняя засекреченность в экономике снижает доверие к ее отраслям или
предприятиям со стороны потенциальных партнеров и потребителей продукции,
тормозит инвестиции и подрывает престиж предприятия.
4. В социальной сфере - в политических, экономических,
правовых и других областях, определяющих общественную и частную жизнь человека
защита информации направлена на улучшения морального и материального
благосостояния человека.
Меры обеспечения сохранности и защиты информации в
государственной организации, на предприятии или фирме различаются по своим
масштабам и формам. Они зависят от производственных, финансовых и других
возможностей фирмы, от количества охраняемых на нем секретов и их значимости.
При этом выбор таких мер необходимо осуществлять по принципу экономической
целесообразности, придерживаясь в финансовых расчетах «золотой середины»,
поскольку чрезмерное закрытие информации, так же как и халатное отношение к ее
сохранению, могут вызвать потерю определенной доли прибыли или привести к
непоправимым убыткам. Отсутствие у руководителей предприятий четкого
представления об условиях, способствующих утечке конфиденциальной информации,
приводят к ее несанкционированному распространению.
Наличие большого количества уязвимых мест на любом
современном предприятии или фирме, широкий спектр угроз и довольно высокая
техническая оснащенность злоумышленников требует обоснованного выбора
специальных решений по защите информации.
Заключение
Защита информации включает в себя определенный набор методов,
средств и мероприятий, однако ограничивать способ реализации только этим было
бы неверно. Защита информации должна быть системной, а в систему помимо
методов, средств и мероприятий входят и другие компоненты: объекты защиты, органы
защиты, пользователи информации. При этом защита не должна представлять собой
нечто статичное, а являться непрерывным процессом. Но этот процесс не
осуществляется сам по себе, а происходит в результате деятельности людей.
Деятельность же, по определению, включает в себя не только процесс, но и цели,
средства и результат. Защита информации не может быть бесцельной,
безрезультатной и осуществляться без помощи определенных средств. Поэтому
именно деятельность и должна быть способом реализации содержательной части
защиты.
Статистика показывает, что во всех странах убытки от
злонамеренных действий непрерывно возрастают. Причем, основные причины убытков
связаны не столько с недостаточностью средств безопасности как таковых, сколько
с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного
подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные
средства защиты.
Список использованной литературы
1. Диева С.А. Организация и современные методы защиты информации/
С.А. Диева – М.: Концерн «Банковский деловой центр», 1998. – 472с.
2. Куприянов А.И. Основы защиты информации: учеб. Пособие для
студ. высш. учеб. заведений/ А.И.Куприянов, А.В.Сахаров, В.А. Шевцов — М.:
Издательский центр «Академия», 2006. — 256 с.
3. Стрельцов А.А. Обеспечение информационной безопасности России/
Под ред. В.А. Садовничего и В.П. Шерстюка – М.:МЦНМО, 2002. – 296с.
4. Попов Л.И., Зубарев А.В. Основные принципы повышения
эффективности реализации мероприятий по комплексной защите информации.
«Альтпресс», 2009.
-512c.