Информационная безопасность

В Доктрине информационной безопасности Российской Феде­рации понятие «информационная безопасность» трактуется в широком смысле. Оно определяется как состояние защишенности национальных интересов в информационной сфере при сбалан­сированности интересов личности, общества и государства.

Под информационной безопасностью принято понимать спо­собность информации сохранять неизменность своих свойств при воздействии случайных или преднамеренных внешних воздействий. К числу свойств, обеспечивающих безопасность информации, относятся:

доступность информации — способность обеспечивать своевременный беспрепятственный доступ субъектов к интере­сующей их информации;

целостность информации — способность существовать в не­ искаженном виде (неизменном по отношению к некоторому фик­сированному ее состоянию). Это свойство включает физическую
целостность данных, их логическую структуру и содержание;

конфиденциальность информации - способность системы (среды) сохранять информацию в тайне от субъектов, не имеющих полномочий на доступ к ней.

Информационная безопасность автоматизированной систе­мы — это состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой — за­траты на ее функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации.

Программно-технические методы защиты информации включают: идентификацию и аутентификацию, управление до­ступом, протоколирование и аудит, экранирование, шифрование, антивирусную защиту.

Современные информационные системы требуют использо­вания схемы безопасности с обязательным или принудительным контролем доступа к данным, основанном на «метках безопас­ности». Каждая метка соответствует конкретному уровню. Ис­пользование меток позволяет классифицировать данные по уровням безопасности.

Для правительственных информационных систем такая клас­сификация выглядит следующим образом:

• совершенно секретно;

• секретно;

• конфиденциальная информация;

• неклассифицированная информация.

Разработке необходимых защитных мер для конкретного ин­формационного объекта всегда должен предшествовать анализ возможных угроз: их идентификация, оценка вероятности по­явления, размер потенциального ущерба.

Наиболее распространенными угрозами считаются:

• сбои и отказы оборудования;

• ошибки эксплуатации;

• программные вирусы;

• преднамеренные действия нарушителей излоумышленников (обиженных лиц из числа персонала, преступников, шпионов, хакеров, диверсантов и т.п.);

• стихийные бедствия и аварии.

Идентификация и аутентификация

Идентификация позволяет субъекту (пользователю или процессу, действующему от имени пользователя) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова «аутентификация» иногда используют словосочетание «проверка подлинности».

• Если в процессе аутентификации подлинность субъекта уста­новлена, то система защиты определяет для него полномочия доступа к информационным ресурсам.

• Большинство экспертов по безопасности считают, что обычные статические пароли не являются надежным средством безопасности, даже при соблюдении строгих правил их исполь­зования. Наблюдение за действиями пользователя при работе с компьютером может раскрыть пароль. Для решения этой про­блемы используются одноразовые пароли, которые выдаются специальными устройствами (токенами). Подделка пароля и неавторизованный вход в систему становятся крайне трудновы­полнимыми задачами.

• Токены способны осуществлять проверку пин-кода ипод­тверждение введенных данных самостоятельно, не требуя физического подключения к компьютеру и не имея в момент фактического проведения авторизации логического соединения с защищаемой системой.