Модель безопасности информации. Задачи системы безопасности

Концептуальная модель БД.

Компоненты:

· Объекты угроз

· Угрозы

· Источники угроз

· Цели угроз со стороны злоумышленников

· Источники информации

· Способы неправомерного овладения конфиденциальной информацией

· Направления ЗИ

· Способы ЗИ

· Средства ЗИ

Угрозы информации выражаются в нарушении её целостности, конфиденциальности, полноты и доступности.

Источниками угроз выступают конкуренты, преступники, коррупционеры, административно-управленческие органы.

Задачи ИБ:

· Предупреждение угроз

· Выявление угроз – профилактика

· Обнаружение угроз

· Локализация преступных действий

· Ликвидация последствий угроз

35. Национальная безопасность РФ – безопасность многонационального народа, как носителя суверенитета и единственного источника власти в РФ.

Национальные интересы России – совокупность сбалансированных интересов личности, общества, государства в различных сферах жизнедеятельности.

Национальные интересы обеспечиваются институтами государственной власти, осуществляющей свои функции, в том числе во взаимодействии с действующими на основы Конституции РФ и законодательства РФ общественными организациями.

36. Информационная безопасность, как и защита информации, задача комплексная, направленная на обеспечение безопасности, реализуемая внедрением системы безопасности. Проблема защиты информации является многоплановой и комплексной и охватывает ряд важных задач. Проблемы информационной безопасности постоянно усугубляются процессами проникновения во все сферы общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем. На сегодняшний день сформулировано три базовых принципа, которые должна обеспечивать информационная безопасность:

• целостность данных — защита от сбоев, ведущих к потере информации, а также зашита от неавторизованного создания или уничтожения данных;

• конфиденциальность информации;

• доступность информации для всех авторизованных пользователей. При разработке компьютерных систем, выход из строя или ошибки, в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на обеспечение компьютерной безопасности, основными среди них являются технические, организационные и правовые. Обеспечение безопасности информации — дорогое дело, и не только из-за затрат на закупку или установку средств защиты, но также из-за того, что трудно квалифицированно определить границы разумной безопасности и обеспечить соответствующее поддержание системы в работоспособном состоянии. Средства зашиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ. На сайте анализируется информационная безопасность и ее место в системе национальной безопасности, определяются жизненно важные интересы в информационной сфере и угрозы для них. Рассмотрены вопросы информационной войны, информационного оружия, принципы, основные задачи и функции обеспечения информационной безопасности, функции государственной системы по обеспечению информационной безопасности, отечественные и зарубежные стандарты в области информационной безопасности. Значительное внимание уделяется также правовым вопросам информационной безопасности. Так же рассматриваются общие вопросы защиты информации в автоматизированных системах обработки данных (АСОД), предмет и объекты зашиты информации, задачи защиты информации в АСОД. Рассмотрены типы преднамеренных угроз безопасности и методы защиты информации в АСОД. Рассмотрены методы и средства подтверждения подлинности пользователей и разграничения их доступа к компьютерным ресурсам, контроля доступа к аппаратуре, использования простых и динамически изменяющихся паролей, методы модификации схемы простых паролей, функциональные методы.

37. Задачи гос. Политики обеспечения информационной безопасности РФ:

1. Реализация конституционных прав и свобод граждан РФ и свобод граждан РФ в сфере информационной деятельности.

2. Совершенствование и защита отечественной информационной инфраструктуры, интеграция России в цифровое пространство.

3. Противодействие угрозе развязывания противоборства в информационной сфере.

38. Размер ресурсов на защиту информации может быть ограничен опре­деленным пределом либо определяется условием обязательного дости­жения требуемого уровня защиты. В первом случае защита должна быть организована так, чтобы при выделенных ресурсах обеспечивался макси­мально возможный уровень защиты, а во втором — чтобы требуемый уро­вень защиты обеспечивался при минимальном расходовании ресурсов.

Сформулированные задачи есть не что иное, как прямая и обратная постановка оптимизационных задач. Существует две проблемы, затруд­няющие формальное решение.

Первая — процессы защиты информации находятся в значительной зависимости от большого числа случайных и труднопредсказуемых фак­торов, таких, как поведение злоумышленника, воздействие природных явлений, сбои и ошибки в процессе функционирования элементов систе­мы обработки информации и др.

Вторая — среди средств защиты весьма заметное место занимают ор­ганизационные меры, связанные с действием человека.

Обоснование числа и содержания необходимых стратегий будем осуществлять по двум критериям: требуемому уровню защиты и степени свободы действий при организации защиты. Значения первого критерия лучше всего выразить множеством тех угроз, относительно которых должна быть обеспечена защита:

1) от наиболее опасных из известных (ранее появившихся) угроз;

2) ото всех известных угроз;

3) ото всех потенциально возможных угроз.

Второй критерий выбора стратегий защиты сводится к тому, что ор­ганизаторы и исполнители процессов защиты имеют относительно пол­ную свободу распоряжения методами и средствами защиты и некоторую степень свободы вмешательства в архитектурное построение системы обработки информации, а также в организацию и обеспечение техноло­гии ее функционирования. По этому аспекту удобно выделить три раз­личные степени свободы.

1. Никакое вмешательство в систему обработки информации не допус­кается. Такое требование может быть предъявлено к уже функцио­нирующим системам обработки информации, и нарушение процесса их функционирования для установки механизмов защиты не разре­шается.

2. К архитектурному построению системы обработки информации и технологии ее функционирования допускается предъявлять требова­ния неконцептуального характера. Другими словами, допускается приостановка процесса функционирования системы обработки ин­формации для установки некоторых механизмов защиты.

3. Требования любого уровня, обусловленные потребностями защиты информации, принимаются в качестве обязательных условий при по­строении системы обработки информации, организации и обеспече­нии их функционирования.

39. Во-первых, начато формирование базы правового обеспечения информационной безопасности. Принят ряд законов, регламентирующих общественные отношения в этой сфере, развернута работа по созданию механизмов их реализации. Этапным результатом и нормативно-правовой основой дальнейшего решения проблем в этой сфере стало утверждение Президентом РФ в сентябре 2001 г. Доктрины информационной безопасности Российской Федерации (далее - Доктрина). Она представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности России. В Доктрине рассматриваются:

· объекты, угрозы и источники угроз информационной безопасности;

· возможные последствия угроз информационной безопасности;

· методы и средства предотвращения и нейтрализации угроз информационной безопасности;

· особенности обеспечения информационной безопасности в различных сферах жизнедеятельности общества и государства;

· основные положения государственной политики по обеспечению информационной безопасности в РФ.

На основе Доктрины осуществляются:

· формирование государственной политики в области обеспечения информационной безопасности;

· подготовка предложений по совершенствованию правового, методического, научно- технического и организационного обеспечения информационной безопасности;

· разработка целевых программ обеспечения информационной безопасности.

Во-вторых, к настоящему времени проведены первоочередные мероприятия по обеспечению информационной безопасности в федеральных органах государственной власти, органах власти субъектов РФ, на предприятиях, в учреждениях и организациях независимо от форм собственности. Развернута работа по созданию защищенной информационно-телекоммуникационной системы специального назначения в интересах органов государственной власти.

В-третьих, обеспечению информационной безопасности способствуют созданные:

· государственная система защиты информации;

· система лицензирования деятельности в области защиты государственной тайны;

· система сертификации средств защиты информации.

Наши рекомендации