Информационная безопасность. В Доктрине информационной безопасности Российской Федерации понятие «информационная безопасность» трактуется в широком смысле
В Доктрине информационной безопасности Российской Федерации понятие «информационная безопасность» трактуется в широком смысле. Оно определяется как состояние защишенности национальных интересов в информационной сфере при сбалансированности интересов личности, общества и государства.
Под информационной безопасностью принято понимать способность информации сохранять неизменность своих свойств при воздействии случайных или преднамеренных внешних воздействий. К числу свойств, обеспечивающих безопасность информации, относятся:
• доступность информации — способность обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации;
• целостность информации — способность существовать в не искаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Это свойство включает физическую
целостность данных, их логическую структуру и содержание;
• конфиденциальность информации - способность системы (среды) сохранять информацию в тайне от субъектов, не имеющих полномочий на доступ к ней.
Информационная безопасность автоматизированной системы — это состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой — затраты на ее функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации.
Программно-технические методы защиты информации включают: идентификацию и аутентификацию, управление доступом, протоколирование и аудит, экранирование, шифрование, антивирусную защиту.
Современные информационные системы требуют использования схемы безопасности с обязательным или принудительным контролем доступа к данным, основанном на «метках безопасности». Каждая метка соответствует конкретному уровню. Использование меток позволяет классифицировать данные по уровням безопасности.
Для правительственных информационных систем такая классификация выглядит следующим образом:
• совершенно секретно;
• секретно;
• конфиденциальная информация;
• неклассифицированная информация.
Разработке необходимых защитных мер для конкретного информационного объекта всегда должен предшествовать анализ возможных угроз: их идентификация, оценка вероятности появления, размер потенциального ущерба.
Наиболее распространенными угрозами считаются:
• сбои и отказы оборудования;
• ошибки эксплуатации;
• программные вирусы;
• преднамеренные действия нарушителей излоумышленников (обиженных лиц из числа персонала, преступников, шпионов, хакеров, диверсантов и т.п.);
• стихийные бедствия и аварии.
• Идентификация и аутентификация
• Идентификация позволяет субъекту (пользователю или процессу, действующему от имени пользователя) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова «аутентификация» иногда используют словосочетание «проверка подлинности».
• Если в процессе аутентификации подлинность субъекта установлена, то система защиты определяет для него полномочия доступа к информационным ресурсам.
• Большинство экспертов по безопасности считают, что обычные статические пароли не являются надежным средством безопасности, даже при соблюдении строгих правил их использования. Наблюдение за действиями пользователя при работе с компьютером может раскрыть пароль. Для решения этой проблемы используются одноразовые пароли, которые выдаются специальными устройствами (токенами). Подделка пароля и неавторизованный вход в систему становятся крайне трудновыполнимыми задачами.
• Токены способны осуществлять проверку пин-кода иподтверждение введенных данных самостоятельно, не требуя физического подключения к компьютеру и не имея в момент фактического проведения авторизации логического соединения с защищаемой системой.
Управление доступом
Профаммные средства управления доступом позволяют специфицировать и контролировать действия, которые пользователи или процессы в соответствии с полномочиями, назначенными им системой защиты, могут выполнять над информацией и другими ресурсами системы. Это основной механизм обеспечения целостности и конфиденциальности объектов в многопользовательских информационных системах.
Имеется несколько уровней доступа к информационному объекту:
• редактирование (удаление, добавление, изменение);
• просмотр (чтение);
• запрет доступа.