Понятие и задачи информационной безопасности
Основными задачами системы ИБ являются:
- своевременное выявление и устранение угроз безопасности и ресурсам, причин и условий, способствующих нанесению финансового, материального и морального ущерба его интересам;
- создание механизма и условий оперативного реагирования на угрозы безопасности и проявлению негативных тенденций в функционировании предприятия;
- эффективное пресечение посягательств на ресурсы и угроз персоналу на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности;
- создание условий для максимально возможного возмещения и локализации наносимого ущерба неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения безопасности на достижение целей организации.
Понятие информационной безопасности в узком смысле этого словаподразумевает: надежность работы компьютера; сохранность ценных данных; защиту информации от внесения в нее изменений неуполномоченными лицами; сохранение тайны переписки в электронной связи.
Предмет защиты.
Свойства информации.
Информация - это результат отражения и обработки в человеческом сознании многообразия окружающего мира. Это сведения об окружающих человека предметах, явлениях природы, деятельности других людей. Сведения, которыми обменивается человек через машину с другим человеком или машиной и являются предметом защиты. Однако, защите подлежит та информация, которая имеет цену. Для оценки требуется распределение информации на категории не только в соответствии с ее ценностью, но и важностью. Известно следующее распределение информации по уровню важности:
- Жизненно-важная, незаменимая информация, наличие которой необходимо для функционирования организаций.
- Важная информация, которая может быть заменена или восстановлена, но процесс восстановления очень труден и связан с большими затратами.
- Полезная информация - это информация, которую трудно восстановить, однако организация может эффективно функционировать и без нее.
- Несущественная информация.
Модель предмета защиты:
В соответствии с описанными принципами деления, информацию, обрабатываемую в автоматизированных системах обработки данных (АСОД) для иллюстрации можно представить по категориям важности и секретности в виде пирамиды, состоящей из нескольких слоев по вертикали. Вершиной пирамиды является наиболее важная информация, а фундаментом - несущественная информация, но связанная с обработкой более важной информации. Каждый слой данной пирамиды, поделенный на части по горизонтали, отражает принцип деления информации по функциональному признаку и полномочиям ее пользователей.
Безопасность информации в АСО интерпретируется как опасность ее несанкционированного получения за все время нахождения в АСО, а также безопасность действий, для осуществления которых используется информация.
У информации в АСО есть свой жизненный цикл:
Безопасные технологии - это технологии, которые не наносят материального ущерба субъектам, имеющим прямое или косвенное отношение к ним. Субъектом может быть государство, физические лица и др.
Технология - это совокупность методов переработки (преобразование исходного сырья, какими-либо средствами с целью получения конечной продукции).
Для правильного построения системы защиты необходимо определить:
- Виды воздействия на информацию.
- Что из себя представляет автоматизированная система.
- Какие существуют угрозы безопасности автоматизированных систем.
- Меры противодействия угрозам безопасности.
- Принцип построения систем защиты.
Виды воздействия на информацию:
- Блокирование информации.
Пользователь не может получить доступ к информации. При отсутствии доступа, сама информация не теряется.
Причины: - отсутствие оборудования
- отсутствие специалиста
- отсутствие ПО
- Нарушение целостности.
Причины: - утеря информации
- выход из строя носителя
- искажения:
- нарушение смысловой значимости
- нарушение логической связанности
- потеря достоверности
- Нарушение конфиденциальности.
С информацией ознакомляются субъекты, которым это не положено. Уровень допуска к информации определяет ее владелец.
Нарушение конфиденциальности может произойти из-за неправильной работы системы, ограничения доступа или наличия побочного канала доступа. - Несанкционированное тиражирование.
Под защитой понимается защита авторских прав и прав собственности на информацию.
Типовые структуры автоматизированных систем и объекты защиты в них.
АСОИ - организационно-технические системы, представляющие собой совокупность компонентов:
- Технические средства обработки и передачи данных
- Системное и прикладное ПО
- Информация на различных носителях
- Персонал и пользователи системы
Типовые структуры АС:
- Автономные рабочие станции (АРС).
Один или несколько ПК, не связанных между собой. На любом из них пользователи работают раздельно во времени. Обмен информацией осуществляется через сменные носители.
Объекты защиты в автономных рабочих станциях (АРС): - АРС
- сменные носители информации
- пользователи и обслуживающий персонал
- устройства визуального представления информации
- источники побочного электромагнитного излучения и наводок
ЛВС - создаются для коллективной обработки информации или совместного использования ресурса.
Оборудование размещено в пределах одного помещения, здания или группы близкорасположенных зданий.
- Локальные системы коллективного пользования (ЛСКП).
Структура ЛСКП: - без выделенного сервера или одноранговой сети. Не требует централизованного управления; любой пользователь делает доступными свои данные; используется однотипная ОС.
- с выделенным сервером.
Требует централизованного административного управления; на РС и серверах могут быть установлены:
- многотерминальные системы на базе малых и больших компьютеров. Основные ресурсы сосредоточены на сервере; РС - это терминалы; общее руководство осуществляет администратор; на центральном компьютере и РС используются различные ОС.
- многосегментные ЛС - состоят из нескольких сегментов, любой из которых является сетью с выделенным сервером. Объединение осуществляется через мост, в качестве которого может использоваться либо выделенный сервер, либо специальной устройство. Любым сегментом управляет свой администратор. В любом сегменте может использоваться своя ОС.
- смешанные сети - включают все вышерассмотренные системы.
Объекты защиты:
- все рабочие станции (РС)
- сервер и центральный компьютер
- локальные каналы связи
- реквизиты доступа
- Глобальные системы коллективного пользования (ГСКП).
ГСКП - совместная обработка информации и совместное использование ресурсов.
Отличия от ЛСКП:
- Могут находиться на значительном удалении друг от друга.
- Каналы связи не принадлежат собственнику системы.
- Каналы связи являются коммутируемыми и взаимосвязанными.
- Для использования каналов связи необходимо устройство сопряжения.
- Подобные системы открыты и подключиться к ним могут все желающие.
Объекты защиты:
- РС
- глобальные каналы связи
- информация, передаваемая по глобальным каналам связи
- информация о реквизитах доступа в ГСКП.