Список использованных источников

Заключение

К определению основных понятий в области безопасности информационных технологий и общих целей защиты надо подходить с позиции защиты интересов и законных прав субъектов информационных отношений. Необходимо всегда помнить, что защищать надо именно субъектов информационных отношений, так как, в конечном счёте именно им, а не самой информации или системам её обработки может наноситься ущерб. Иными словами, защита информации и систем её обработки - вторичная задача. Главная задача - это защита интересов субъектов информационных отношений. Такая расстановка акцентов позволяет правильно определять требования к защищенности конкретной информации и систем её обработки. В соответствии с возможной заинтересованностью различных субъектов информационных отношений существуют следующие способы нанесения им ущерба посредством разного рода воздействий на информацию и системы ее обработки:

1) нарушение конфиденциальности (раскрытие) информации;

2) нарушение целостности информации (ее полное или частичное уничтожение, искажение, фальсификация, дезинформация);

3) нарушение (частичное или полное) работоспособности системы.

Защищать АС (с целью защиты интересов субъектов информационных отношений) необходимо не только от несанкционированного доступа к хранимой и обрабатываемой в них информации, но и от неправомерного вмешательства в процесс её функционирования, нарушения работоспособности системы, то есть от любых несанкционированных действий. Защищать необходимо все компоненты АС: оборудование, программы, данные, персонал. Механический перенос подходов к обеспечению безопасности субъектов информационных отношений из одной предметной области в другую, как правило, успеха не имеет. Причина этого - существенные различия интересов субъектов в разных предметных областях, в частности, различия в приоритетах свойств защищаемой информации и требований к характеристикам систем обработки информации.

Требования к уровню защищенности информации в конкретной предметной области должны устанавливаться её владельцами (собственниками) или другими субъектами информационных отношений на основе анализа серьёзности последствий нарушения каждого из свойств информации: доступности, целостности и конфиденциальности. Прежде чем переходить к рассмотрению основных задач и подходов к построению систем защиты, призванных обеспечить надлежащий уровень безопасности субъектов информационных отношений, надо уточнить, от какого рода нежелательных воздействий необходимо защищать информацию и автоматизированные системы её обработки и передачи.

В арсенале специалистов по информационной безопасности имеется широкий спектр защитных средств: законодательных, морально-этических, организационных, физических, аппаратных и программных. Все они обладают своими достоинствами и недостатками, которые необходимо знать и правильно учитывать при создании систем защиты.