Контакти

Важливими аспектами інформаційної безпеки є. Аспекти інформаційної безпеки. Методи комплексного захисту інформації. Загрози безпеці інформації та їх класифікація

Під інформаційною безпекою розуміється захищеність інформації та підтримує її інфраструктури від будь-яких випадкових або зловмисних дій, результатом яких може з'явитися нанесення збитку самої інформації, її власникам або підтримуючої інфраструктурі.

мета інформаційної безпеки - убезпечити цінності системи, захистити і гарантувати точність і цілісність інформації та мінімізувати руйнування, які можуть мати місце, якщо інформація буде модифікована або зруйнована.

На практиці найважливішими є три аспекти інформаційної безпеки:

1. Доступність (можливість за розумний час отримати необхідну інформаційну послугу);

2. Цілісність (її захищеність від руйнування і несанкціонованого зміни);

3. Конфіденційність (захист від несанкціонованого прочитання).

Способи (методи) захисту інформації:

· перешкода - створення на шляху загрози перешкоди, подолання якої пов'язане з виникненням складнощів для зловмисника або дестабілізуючого чинника.

· управління - надання управляючих впливів на елементи, що захищається системи.

· маскування - дії над захищається системою або інформацією, що призводять до такого їх перетворенню, яке робить їх недоступними для зловмисника. (Сюди можна, зокрема, віднести криптографічні методи захисту).

· регламентація - розробка і реалізація комплексу заходів, що створюють такі умови обробки інформації, які суттєво ускладнюють реалізацію атак зловмисника або впливу інших дестабілізуючих факторів.

· примус - метод полягає в створенні умов, при яких користувачі і персонал змушені дотримуватися умов обробки інформації під загрозою відповідальності (матеріальної, кримінальної, адміністративної)

· спонукання - метод полягає в створенні умов, при яких користувачі і персонал дотримуються умов обробки інформації по морально-етичних і психологічних міркувань.

Засоби захисту інформації:

· фізичні засоби - механічні, електричні, електромеханічні, електронні, електронно-механічні та т. П. Пристрої та системи, які функціонують автономно, створюючи різного роду перешкоди на шляху дестабілізуючих факторів.

· Апаратні засоби - різні електронні та електронно-механічні тощо пристрою, схемно вбудовуються в апаратуру системи обробки даних або сполучаються з нею спеціально для вирішення завдань захисту інформації.

· програмні засоби - спеціальні пакети програм або окремі програми, Що включаються до складу програмного забезпечення з метою вирішення завдань захисту інформації.

· організаційні засоби - організаційно-технічні заходи, спеціально передбачені в технології функціонування системи з метою вирішення завдань захисту інформації.

· законодавчі засоби - нормативно-правові акти, за допомогою яких регламентуються права і обов'язки, а також встановлюється відповідальність всіх осіб і підрозділів, що мають відношення до функціонування системи, за порушення правил обробки інформації, наслідком чого може бути порушення її захищеності.

· Психологічні (морально-етичні засоби) - сформовані в суспільстві або даному колективі моральні норми або етичні правила, дотримання яких сприяє захисту інформації, а порушення їх прирівнюється до недотримання правил поведінки в суспільстві або колективі.

Методи і засоби захисту інформації

Методи забезпечення безпеки інформації в ІС:

· Перешкоду;

· Управління доступом;

· Механізми шифрування;

· Протидія атакам вредоноснихпрограмм;

· Регламентація;

· Примус;

· Спонукання.

Перешкода - метод фізичного перегородило шляху зловмиснику до

захищається (до апаратури, носіям інформації і т.д.).

Управління доступом - методи захисту інформації регулюванням

використання всіх ресурсів ІС та ІТ. Ці методи повинні протистояти всім

можливих шляхів несанкціонованого доступу до інформації.

Управління доступом включає наступні функції захисту:

· Ідентифікацію користувачів, персоналу і ресурсів системи (привласнення

кожному об'єкту персонального ідентифікатора);

· Впізнання (встановлення автентичності) об'єкту або суб'єкта по

пред'явленому їм ідентифікатору;

· Перевірку повноважень (перевірка відповідності дня тижня, часу доби,

запрашіваемихресурсов і процедур встановленому регламенту);

· Дозвіл і створення умов роботи в пределахустановленного регламенту;

· Реєстрацію (протоколювання) звернень до ресурсів, що захищаються;

· Реагування (сигналізація, відключення, затримка робіт, відмова в запиті і т.п.)

при попиткахнесанкціонірованнихдействій.

Механізми шифрування - криптографічне закриття інформації. ці

методи захисту все ширше застосовуються як при обробці, так і при зберіганні

інформації на магнітних носіях. При передачі інформації по каналах зв'язку

великої протяжності цей метод є єдино надійним.

протидія атакам шкідливих програм передбачає комплекс

різноманітних заходів організаційного характеру і використання антивірусних

програм. Цілі вжитих заходів - це зменшення ймовірності інфікування

АІС, виявлення фактів зараження системи; зменшення наслідків

інформаційних інфекцій, локалізація або знищення вірусів; відновлення

інформації в ІС. Оволодіння цим комплексом заходів і засобів вимагає знайомства з

спеціальною літературою.

Регламентація - створення таких умов автоматизованої обробки,

зберігання та передачі інформації, що захищається, при яких норми і стандарти по

захисту виконуються в найбільшою мірою

Примус - метод захисту, при якому користувачі та персонал ІС

змушені дотримуватися правил обробки, передачі і використання інформації, що захищається

інформації під загрозою матеріальної, адміністративної або кримінальної

відповідальності.

Спонукання - метод захисту, що спонукає користувачів і персонал ІВ

порушувати встановлені порядки за рахунок дотримання сформованих моральних і

етіческіхнорм.

Вся сукупність технічних засобів підрозділяється на апаратні і

фізичні.

Апаратні засоби - пристрої, що вбудовуються безпосередньо в

обчислювальну техніку, Або пристрої, які сполучаються з нею по стандартному

інтерфейсу.

Фізичні засоби включають різні інженерні пристрої і

споруди, що перешкоджають фізичному проникненню зловмисників на

об'єкти захисту і здійснюють захист персоналу (особисті кошти

безпеки), матеріальних засобів і фінансів, інформації від протиправних

дій. Приклади фізичних коштів: замки на дверях, решітки на вікнах, засоби

електронної охоронної сигналізації і т.п.

Програмні засоби - це спеціальні програми і програмні

комплекси, призначені для захисту інформації в ІС. Як зазначалося, багато

з ніхсліти з ПО самої ІС.

З коштів ПЗ системи захисту виділимо ще програмні засоби,

реалізують механізми шифрування (криптографії). Криптографія - це наука про

забезпеченні таємності і / або автентичності (справжності) переданих

повідомлень.

Організаційні засоби здійснюють своїм комплексом регламентацію

виробничої діяльності в ІС і взаємин виконавців на

нормативно-правовій основі таким чином, що розголошення, витік і

несанкціонований доступ до конфіденційної інформації стає

неможливим або суттєво ускладнюється за рахунок проведення організаційних

заходів. Комплекс цих заходів реалізується групою інформаційної

безпеки, але повинен перебувати під контролем першого керівника.

Законодавчі засоби захисту визначаються законодавчими актами

країни, якими регламентуються правила користування, обробки і передачі

інформації обмеженого доступу і встановлюються заходи відповідальності за

порушення етіхправіл.

Морально-етичні засоби захисту включають різноманітні норми

поведінки (які традиційно склалися раніше), складаються в міру

поширення ІС та ІТ в країні і в світі або спеціально розробляються.

Морально-етичні норми можуть бути неписані (наприклад чесність) або

оформлені в якийсь звід (статут) правил чи приписів. Ці норми, як правило,

не є законодавчо затвердженими, але оскільки іхнесоблюденіе призводить

до падіння престижу організації, вони вважаються обов'язковими для виконання.

Характерним прикладом таких приписів є Кодекс професійної

поведінки членів Асоціації користувачів ЕОМ США.

9.3. Технології забезпечення безпеки

При використанні будь- інформаційної технології слід звертати

увагу на наявність засобів захисту даних, програм, компьютернихсістем.

Безпека даних включає забезпечення достовірності даних і захист

даних програм від несанкціонованого доступу, копіювання, зміни.

Достовірність даних контролюється на всіх етапах технологічного процесу

експлуатації ЕІС. Розрізняють візуальні і програмні методи контролю.

Візуальний контроль виконується на домашинного і заключному етапах.

Програмний - на Внутримашинное етапі. При цьому обов'язковий контроль при введенні

даних, їх коригування, тобто всюди, де є втручання користувача в

обчислювальний процес. Контролюються окремі реквізити, записи, групи

записів, файли. Програмні засоби контролю достовірності даних

закладаються на стадії робочого проектування.

Захист даних і програм від несанкціонованого доступу, копіювання, Інформаційні тех0н3о.л0о1г.і1і3в економіці: 9.2. Методи і засоби захисту інформації »

abc.v v su.ru/Books/inform_tehnolog/page0025.asp 3/4

зміни реалізується програмно-апаратними методами і технологічними

прийомами. До програмно-апаратних засобів захисту відносять паролі, електронні

ключі, електронні ідентифікатори, електронний підпис, засоби кодування,

декодування даних. Для кодування, декодування даних, програм і

електронного підпису використовуються криптографічні методи. Наприклад, в США

застосовується криптографічний стандарт, розроблений групою IETF. експорту він

не підлягає. Розроблено в тому числі і вітчизняні електронні ключі, наприклад,

NovexKey для захисту програм і даних в системах Windows, DOS, Netware.

Засоби захисту аналогічні, за словами фахівців, дверному замку. замки

зламуються, але ніхто не прибирає ІХС двері, залишивши квартиру відкритою.

Технологічний контроль полягає в організації багаторівневої

системи захисту програм і даних як засобами перевірки паролів, електронних

підписів, електронних ключівПрихованих міток файлу, використанням програмних

продуктів, що задовольняють вимогам комп'ютерної безпеки, так і

методами візуального та програмного контролю достовірності, цілісності, повноти

Безпека обробки даних залежить від безпеки використання

комп'ютерних систем. Комп'ютерною системою називається сукупність

апаратних і програмних засобів, Різного роду фізичних носіїв

інформації, власне даних, а також персоналу, який обслуговує перераховані

компоненти.

В даний час в США розроблений стандарт оцінок безпеки

комп'ютерних систем - критерії оцінок придатності. У ньому враховуються чотири

типу вимог до комп'ютерних систем:

· Вимоги до проведення політики безпеки - securitypolicy;

· Ведення обліку використання компьютернихсістем - accounts;

· Довіра до комп'ютерних систем;

· Вимоги до документації.

Вимоги до проведення послідовної політики безпеки і ведення

обліку використання комп'ютерних систем залежать один від одного і забезпечуються

засобами, закладеними в систему, тобто вирішення питань безпеки включається

в програмні і апаратні засоби на стадії проектування.

Порушення довіри до комп'ютерних систем, як правило, буває викликано

порушенням культури розробки програм: відмовою від структурного

програмування, невиключену заглушок, невизначеним введенням і т.д. для

тестування на довіру потрібно знати архітектуру програми, правила стійкості

його підтримки, тестовий приклад.

Вимоги до документації означають, що користувач повинен мати

вичерпну інформацію з усіх питань. При цьому документація повинна

бути лаконічною і зрозумілою.

Тільки після оцінки безпеки комп'ютерної системи вона може надійти

на ринок.

Під час експлуатації ІС найбільшої шкоди і збитків приносять віруси. захист

від вірусів можна організувати так само, як і захист від несанкціонованого

доступу. Технологія захисту є багаторівневою і містить наступні етапи:

1. Вхідний контроль нового програмного забезпечення або дискети, який

здійснюється групою спеціально підібраних детекторів, ревізорів і фільтрів.

Наприклад, до складу групи можна включити Scan, Aidstest, TPU8CLS. Можна, можливо

провести карантинний режим. Для цього створюється прискорений комп'ютерний

календар. При кожному наступному експерименті вводиться нова дата і спостерігається

відхилення в старому програмному забезпеченні. Якщо відхилення немає, то вірус не

виявлено.

2. Сегментація жорсткого диска. При цьому окремих розділів диска

присвоюється атрибут ReadOnly. Для сегментації можна використовувати, наприклад,

програму Manager і ін.

3. Систематичне використання резидентних, програм-ревізорів і фільтрів

для контролю цілісності інформації, наприклад Check21, SBM, Antivirus2 і т.д.

4. Архівування. Йому підлягають і системні, і прикладні програми. якщо

один комп'ютер використовується декількома користувачами, то бажано

щоденне архівування. Для архівування можна використовувати PKZIP і др.Еффектівность програмних засобів захисту залежить від правильності дій

користувача, які можуть бути виконані помилково або зі злим умислом.

Тому слід зробити наступні організаційні заходи захисту:

· Загальне регулювання доступу, що включає систему паролів і сегментацію

вінчестера;

· Навчання персоналу технології захисту;

· Забезпечення фізичної безпеки комп'ютера і магнітнихносітелей;

· Вироблення правил архівування;

· Зберігання отдельнихфайлов в зашифрованому вигляді;

· Створення плану відновлення вінчестера і зіпсованої інформації.

Для шифровки файлів і захисту від несанкціонованого копіювання

розроблено багато програм, наприклад Catcher, Exeb і ін. Одним з методів захисту

є прихована мітка файлу: мітка (пароль) записується в сектор на диску,

яка не зчитується разом з файлом, а сам файл розміщується з іншого сектора,

тим самим файл не вдається відкрити без знання мітки.

Відновлення інформації на вінчестері - важке завдання, доступна

системним програмістам з високою кваліфікацією. Тому бажано мати

кілька комплектів дискет для архіву вінчестера і вести циклічну запис на ці

комплекти. Наприклад, для запису на трьох комплектах дискет можна використовувати

принцип «тиждень-місяць-рік». Періодично слід оптимізувати розташування

файлів на вінчестері за допомогою утиліти SpeedDisk і т.п., що істотно

полегшує їх відновлення.

доступність - можливість отримання інформації за прийнятний час особами, процесами або системами, що мають на це право.

Вважається, що доступність інформації є найважливішим елементом інформаційної безпеки: інформаційні системи (ІС) створюються для отримання інформаційних послуг, а якщо надати послуги користувачам стає неможливо, це завдає шкоди всім суб'єктам інформаційних відносин.

цілісність - актуальність і несуперечність інформації, захищеність від руйнування і несанкціонованого зміни.

Цілісність можна поділити на статичну (що розуміється як незмінність інформаційних об'єктів) і динамічну (що відноситься до коректного виконання складних дій (транзакцій). Засоби контролю динамічної цілісності застосовуються при аналізі потоку фінансових повідомлень з метою виявлення крадіжки, переупорядковування або дублювання окремих повідомлень.

Конфіденційність - захищеність від несанкціонованого доступу до інформації.

Аспект конфіденційність вважається найбільш опрацьованим в РФ

Існує 3 види можливих порушень ІС: порушення цілісності, доступності та конфіденційності інформації.

порушення доступності інформації можуть бути пов'язані з наступними факторами: відмови користувачів, внутрішні відмови, відмова підтримуючої інфраструктури. До відмов користувачів відносяться: небажання працювати в силу невідповідності запитів користувачів з фактичними характеристиками системи і по ін. Причин, неможливість працювати через відсутність відповідної підготовки або відсутності технічної підтримки. Основними джерелами внутрішніх відмов є: випадкове або навмисне відступ від правил експлуатації, помилки при (пере) конфігурації системи, відмови програмного і апаратного забезпечення, Руйнування даних, руйнування або пошкодження апаратури. Відмови підтримуючої інфраструктури припускають випадкове або навмисне порушення роботи систем зв'язку, електроживлення, тепло- і водопостачання; руйнування або пошкодження приміщень і т.п.

порушення цілісності інформації припускають порушення статичної та динамічної цілісності. Статична цілісність може бути порушена шляхом введення невірних даних або зміни даних. Погрозами динамічної цілісності є порушення атомарности транзакцій, переупорядочивание, крадіжка, дублювання даних або внесення додаткових повідомлень (мережевих пакетів і т.п.). Відповідні дії в мережевому середовищі називаються активним прослуховуванням.

Конфіденційність даних може бути порушенашляхом перехоплення даних (переданих в розмові, в листі, по мережі), атак (в т.ч. підслуховування або прослуховування розмов, пасивне прослуховування мережі і т.п.), методи морально-психологічного впливу (напр., маскарад - виконання дій під виглядом особи, яка має повноваження, щоб отримати доступ до даних). Також, конфіденційність інформації може бути порушена в результаті зловживання повноваженнями (напр., Системний адміністратор здатний прочитати будь-який (незашифрований) файл, отримати доступ до пошти будь-якого користувача і т.д.).

Контрольні питання?

Загрози безпеці інформації та їх класифікація.

Інформаційна безпека і її складові

під інформаційною безпекою розуміється захищеність інформаційної системи від випадкового або навмисного втручання, що завдає шкоди власникам або користувачам інформації.

На практиці найважливішими є три аспекти інформаційної безпеки:

· доступність (Можливість за розумний час отримати необхідну інформаційну послугу);

· цілісність (Актуальність і несуперечність інформації, її захищеність від руйнування і несанкціонованого зміни);

конфіденційність (Захист від несанкціонованого доступу до інформації).

Формування режиму інформаційної безпеки - проблема комплексна. Заходу для її рішення можна поділити на п'ять рівнів:

1. законодавчий (закони, нормативні акти, стандарти і т.п.);

2. морально-етичний (всілякі норми поведінки, недотримання яких веде до падіння престижу конкретної людини або цілої організації);

3. адміністративний (дії загального характеру, що починаються керівництвом організації);

4. фізичний (механічні, електро- і електронно-механічні перешкоди на можливі шляхи проникнення потенційних порушників);

5. апаратно-програмний ( електронні пристрої і спеціальні програми захисту інформації).

Єдина сукупність всіх цих заходів, спрямованих на протидію загрозам безпеці з метою зведення до мінімуму можливості шкоди, утворюють систему захисту.

Знання можливих загроз, а також уразливих місць захисту, які ці загрози зазвичай експлуатують, необхідно для того, щоб вибирати найбільш економічні засоби забезпечення безпеки.

Загроза - це потенційна можливість певним чином порушити інформаційну безпеку.

Спроба реалізації загрози називається атакою, а той, хто робить таку спробу, - зловмисником. Потенційні зловмисники називаються джерелами загрози.

Найчастіше загроза є наслідком наявності вразливих місць в захисті інформаційних систем (таких, наприклад, як можливість доступу сторонніх осіб до вирішального обладнанню або помилки в програмному забезпеченні).

Загрози можна класифікувати за кількома критеріями:

· По аспекту інформаційної безпеки (доступність, цілісність, конфіденційність), проти якого загрози спрямовані в першу чергу;

· По компонентам інформаційних систем, на які загрози націлені (дані, програми, апаратура, що підтримує інфраструктура);

· За способом здійснення (випадкові / навмисні дії природного / техногенного характеру);

· По розташуванню джерела загроз (всередині / поза даної ІС).

Найчастішими і найнебезпечнішими (з точки зору розміру збитку) є ненавмисні помилки штатних користувачів, операторів, системних адміністраторів та інших осіб, які обслуговують інформаційні системи.

Іноді такі помилки і є власне погрозами (неправильно введені дані або помилка в програмі, яка викликала крах системи), іноді вони створюють вразливі місця, якими можуть скористатися зловмисники (такі зазвичай помилки адміністрування). За деякими даними, до 65% втрат - наслідок ненавмисних помилок.

Пожежі та повені не приносять стільки бід, скільки безграмотність і недбалість у роботі.

Очевидно, найрадикальніший спосіб боротьби з ненавмисними помилками - максимальна автоматизація і строгий контроль.

Інші загрози доступності класифікуємо за компонентами ІС, на які націлені загрози:

· Відмова користувачів;

· Внутрішній відмова інформаційної системи;

· Відмова підтримуючої інфраструктури.

До підтримуючої інфраструктурі можна віднести системи електро-, водо- і теплопостачання, кондиціонери, засоби комунікацій і, звичайно, обслуговуючий персонал.

Зазвичай стосовно користувачам розглядаються наступні загрози:

· Небажання працювати з інформаційною системою (найчастіше проявляється при необхідності освоювати нові можливості і при розбіжності між запитами користувачів і фактичними можливостями і технічними характеристиками);

· Неможливість працювати з системою через відсутність відповідної підготовки (нестача загальної комп'ютерної грамотності, невміння інтерпретувати діагностичні повідомлення, невміння працювати з документацією і т.п.);

· Неможливість працювати з системою в силу відсутності технічної підтримки (Неповнота документації, недолік довідкової інформації і т.п.).

Основними джерелами внутрішніх відмов є:

· Відступ (випадкове або навмисне) від встановлених правил експлуатації;

· Вихід системи з штатного режиму експлуатації в силу випадкових або навмисних дій користувачів або обслуговуючого персоналу (перевищення розрахункового числа запитів, надмірний обсяг оброблюваної інформації і т.п.);

· Помилки при (пере) конфігурації системи;

· Відмови програмного і апаратного забезпечення;

· Руйнування даних;

· Руйнування або пошкодження апаратури.

По відношенню до підтримуючої інфраструктурі рекомендується розглядати такі загрози:

· Порушення роботи (випадкове або навмисне) систем зв'язку, електроживлення, водо- і / або теплопостачання, кондиціонування;

· Руйнування або пошкодження приміщень;

· Неможливість або небажання обслуговуючого персоналу і / або користувачів виконувати свої обов'язки (цивільні безлади, аварії на транспорті, терористичний акт або його загроза, страйк і т.п.).

Досить небезпечні так звані "скривджені" співробітники - нинішні і колишні. Як правило, вони прагнуть завдати шкоди організації- "кривднику", наприклад:

· Зіпсувати обладнання;

· Вбудувати логічну бомбу, яка з часом зруйнує програми і / або дані;

· Видалити дані.

Ображені співробітники, навіть колишні, знайомі з порядками в організації і здатні завдати чималої шкоди. Необхідно стежити за тим, щоб при звільненні працівника його права доступу (логічного і фізичного) до інформаційних ресурсів анулювалися.

Небезпечні, зрозуміло, і стихійні лиха - пожежі, повені, землетруси, урагани. За статистикою, на частку вогню, води і тому подібних "зловмисників" (серед яких найнебезпечніший - перебій електроживлення) припадає 13% втрат, завданих інформаційним системам.

1. Що таке комп'ютерна графіка:

2. Види графічних систем

3. Пристрої виведення відеоінформації.

4. Відмінність Internet від будь-якої іншої комп'ютерної мережі.

5. Поняття і призначення TCP / IP.

6. Основні протоколи рівня додатків.

7. Навіщо в Internet потрібна адресація?

8. Види адресації в Internet.

9. Що мають на увазі під поняттям «загроза» інформації?

10. Що розуміють під інформаційною безпекою?

Технологічна революція в області інформації, що почалася в останній третині ХХ століття і продовжується до цих пір, визначила поява таких явищ як «інформаційні війни» і «інформаційний тероризм». Тому важливе місце в політиці національної безпеки в даний час займає інформаційна безпека.

Технологічна революція в області інформації пов'язана, перш за все, з розвитком кібернетики, яке привело до створення інформаційних систем управління. Слідом за цим повсюдно в масовому порядку стали впроваджуватися персональні комп'ютери, Що в свою чергу спричинило за собою прискорені темпи розвитку телекомунікаційних технологій. Потім персональні комп'ютери стали об'єднувати в комп'ютерні мережі, Спочатку локальні, а потім і глобальні. Одночасно з колосальним зростанням популярності Інтернету виникає безпрецедентна небезпеку розголошення персональних даних, критично важливих корпоративних ресурсів. Підвищення інформаційної безпеки стає нагальним завданням, рішення якої в рівній мірі вимагають і кінцеві користувачі, і компанії.

Інформація перетворилася на одне з найважливіших засобів впливу на суспільні відносини, стала одним з найцінніших товарів. Особливою захисту вимагає такої «нематеріальний» товар як інформація. Саме тому інформаційна безпека в даний час є однією з найбільш розвиваються областей сучасної науки. Це в рівній мірі відноситься як до технічної, так і правову сторону питання, що стосується інформаційної безпеки.

Існує досить багато визначень поняття «безпека». Найчастіше безпеку трактують як такий стан, коли немає небезпеки, тобто «Чинників і умов, що загрожують існуванню безпосередньо індивіду або його спільноті в формі сім'ї, населеного пункту або держави ». Безпека досить часто трактується як здатність об'єкта зберігати при наявності деструктивних, зовнішніх та / або внутрішніх впливів свої найважливіші, системоутворюючі властивості, основні характеристики та параметри, втрата яких може призвести до того, що об'єкт втрачає свою сутність, перестає бути самим собою.

Інформаційна безпека - стан інформаційного середовища, яке забезпечує задоволення інформаційних потреб суб'єктів інформаційних відносин, безпеку інформації та захист суб'єктів від негативного інформаційного впливу.

Поняття «інформаційна безпека» взаємопов'язане з поняттям «безпека інформації». Досить часто їх використовують як синоніми. Але, як відомо, «безпека» не існує сама по собі, безвідносно до об'єкта, «без визначення об'єкта поняття« безпека »є невизначеним, позбавленим внутрішнього сенсу». Вибір об'єкта безпеки визначає зміст поняття «безпека». Тому, якщо в якості об'єкта захисту виступає власне інформація, то поняття «інформаційна безпека» та «безпека інформації» дійсно стають синонімами. Але, якщо в якості об'єкта захисту розглядається якийсь об'єкт (суб'єкт) - учасник інформаційних відносин, то слово "інформаційна» в терміні «інформаційна безпека» вказує на напрямок діяльності, за допомогою якої може бути заподіяно шкоду об'єкту захисту і поняття »інформаційна безпека» в І тут слід трактувати як стан захищеності даного об'єкта від загроз інформаційного характеру. С.П. Расторгуєв (доктор технічних наук, дійсний член РАПН, МАІ, АСПН та ін., Професор Московського державного університету ім. М. В. Ломоносова.), Характеризуючи сучасний стан проблеми, пише: «В результаті проблема захисту інформації, яка раніше була як ніколи актуальна, перекинулася подібно монеті, що викликало до життя її протилежність - захист від інформації. Тепер уже саму інформаційну систему і, в першу чергу людини, - необхідно захищати від що надходить «на вхід» інформації, тому що будь-яка надходить на вхід самонавчальної системи інформація неминуче змінює систему. Цілеспрямоване ж деструктивне інформаційний вплив може привести систему до незворотних змін і, за певних умов, до самознищення ».

В нашій країні основна увага громадськості сконцентрована виключно на проблемі захисту інформації. Таке становище склалося в силу багатьох обставин. В першу чергу, це обумовлено очевидністю. Інформація стала товаром, а товар потрібно захищати. Значно рідше безпеку інформації розглядається з точки зору початкової повноти і надійності інформації.

Інформаційна безпека включає три складові:

  • - задоволення інформаційних потреб суб'єктів;
  • - забезпечення безпеки інформації;
  • - забезпечення захисту суб'єктів інформаційних відносин від негативного інформаційного впливу.


Сподобалася стаття? поділіться їй